[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary po/es.po po/proprietary-surveil...
From: |
GNUN |
Subject: |
www/proprietary po/es.po po/proprietary-surveil... |
Date: |
Fri, 20 Sep 2019 18:58:33 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/09/20 18:58:33
Modified files:
proprietary/po : es.po proprietary-surveillance.es.po
proprietary-surveillance.translist
Added files:
proprietary : proprietary-surveillance.es.html
proprietary/po : proprietary-surveillance.es-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.es.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.197&r2=1.198
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.es.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.translist?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.es-en.html?cvsroot=www&rev=1.1
Patches:
Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.197
retrieving revision 1.198
diff -u -b -r1.197 -r1.198
--- po/es.po 19 Sep 2019 09:29:37 -0000 1.197
+++ po/es.po 20 Sep 2019 22:58:33 -0000 1.198
@@ -127,6 +127,12 @@
"lots of data to Adobe</a>. Adobe's “excuse”: it's needed to "
"check DRM!"
msgstr ""
+"Adobe hizo que su lector de libros electrónicos «<cite>Digital Editions</"
+"cite>», que se utiliza en la mayorÃa de las bibliotecas estadounidenses, <a
"
+"href=\"https://web.archive.org/web/20141220181015/http://www.computerworlduk."
+"com/blogs/open-enterprise/drm-strikes-again-3575860/\">envÃe gran cantidad "
+"de datos a Adobe</a>. La «excusa» de Adobe: ¡Es necesario para controlar
el "
+"DRM!"
#. type: Content of: <ul><li><p>
msgid ""
@@ -2331,6 +2337,11 @@
"what-happened-next\"> offers a gratis electronic toothbrush that snoops on "
"its user by sending usage data back over the Internet</a>."
msgstr ""
+"Una empresa de seguros médicos <a href=\"https://wolfstreet.com/2018/04/14/"
+"our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-"
+"is-what-happened-next\">ofrece gratuitamente cepillos de dientes "
+"electrónicos que espÃan a los usuarios enviando datos de uso por Internet</"
+"a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2380,6 +2391,9 @@
"com/2017/11/10/16634442/lovense-sex-toy-spy-survei\">audio recordings of the "
"conversation between two users</a>."
msgstr ""
+"Se descubrió que un juguete erótico de control remoto <a
href=\"https://www."
+"theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei\">registraba la "
+"conversación entre los dos usuarios</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2511,6 +2525,9 @@
"cases <a href=\"https://www.theverge.com/2017/8/4/16095244/us-army-stop-"
"using-dji-drones-cybersecurity\">snooping on you</a>."
msgstr ""
+"XXX Cuando usted usa un drone DJI para espiar a la gente, en muchos casos el "
+"DJI <a href=\"https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-"
+"dji-drones-cybersecurity\">lo espÃa a usted</a>. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -2632,6 +2649,9 @@
"technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack\"> "
"was snooping on its users through the proprietary control app</a>."
msgstr ""
+"Un vibrador computarizado <a href=\"https://www.theguardian.com/"
+"technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack"
+"\">espiaba a los usuarios a través de la aplicación privativa de
control</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2639,6 +2659,9 @@
"(thus, indirectly, whether it was surrounded by a person's body), as well as "
"the vibration frequency."
msgstr ""
+"La aplicación informaba de la temperatura del vibrador minuto a minuto (por "
+"lo tanto, si se encontraba o no cerca de un cuerpo humano), como as'i "
+"también la frecuencia de vibración."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2646,6 +2669,10 @@
"which manufacturers would make statements about their products, rather than "
"free software which users could have checked and changed."
msgstr ""
+"La solución que se propone es totalmente inadecuada. Se propone una norma de
"
+"etiquetado que obligarÃa a los fabricantes a hacer declaraciones sobre sus "
+"productos, en lugar de software libre que los usuarios podrÃan verificar y "
+"cambiar. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -2653,6 +2680,10 @@
"news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit\"> was sued "
"for collecting lots of personal information about how people used it</a>."
msgstr ""
+"La empresa que fabricó el vibrador <a href=\"https://www.theguardian.com/us-"
+"news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit\">fue "
+"demandada por recoger gran cantidad de información personal de la gente que "
+"lo usaba</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2660,6 +2691,9 @@
"doesn't really matter. If it had sold the data to a data broker, the data "
"broker would have been able to figure out who the user was."
msgstr ""
+"La compañÃa declaró que anonimizaba los datos, y puede que sea cierto,
pero "
+"eso no es lo realmente importante. Si los hubiese vendido a una empresa de "
+"datos, esa empresa podrÃa haber descubierto la identidad del usuario."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2667,6 +2701,10 @@
"technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits\"> the "
"company has been ordered to pay a total of C$4m</a> to its customers."
msgstr ""
+"Como resultado del juicio, <a href=\"https://www.theguardian.com/"
+"technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits\">se "
+"dispuso que la compañÃa pagara un total de 4 millones de dólares "
+"canadienses</a> a sus clientes."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2678,12 +2716,21 @@
"kids-message-recordings\"> Crackers found a way to access the data</a> "
"collected by the manufacturer's snooping."
msgstr ""
+"Los juguetes «CloudPets» con micrófono <a
href=\"https://www.theguardian.com/"
+"technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-"
+"children-and-adults\">revelan al fabricante las conversaciones de los
niños</"
+"a>. Y adivine qué... <a href=\"https://motherboard.vice.com/en_us/article/"
+"pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-"
+"message-recordings\">delincuentes informáticos encontraron la manera de "
+"acceder a los datos</a> recogidos por el fabricante espÃa. "
#. type: Content of: <ul><li><p>
msgid ""
"That the manufacturer and the FBI could listen to these conversations was "
"unacceptable by itself."
msgstr ""
+"El hecho de que el fabricante y el FBI pudieran acceder a esas "
+"conversaciones fue de por sà inaceptable."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2705,6 +2752,13 @@
"what it is. The existence of a way to disable the surveillance, even if it "
"were not hidden as it was in these TVs, does not legitimize the surveillance."
msgstr ""
+"Los <a href=\"https://www.ftc.gov/news-events/blogs/business-blog/2017/02/"
+"what-vizio-was-doing-behind-tv-screen\">televisores «inteligentes» Vizio "
+"informan de todo lo que se ve en ellos, no solo los programas de televisión "
+"general y de pago</a>. Incluso si la imagen proviene del ordenador personal "
+"del usuario, el televisor informa sobre ella. El hecho de que exista una "
+"manera de desactivar la vigilancia, aun si esta opción no estuviera "
+"escondida como lo estaba en estos televisores, no legitima la vigilancia."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2733,6 +2787,12 @@
"detailed-intimate-digital-surveillance-yet/\">is software as malicious as "
"many other programs listed in this page</a>."
msgstr ""
+"Los equipos de realidad virtual, que registran cada mÃnimo movimiento, crean
"
+"el potencial para una vigilancia lo más Ãntima posible. Todo lo que se "
+"necesita para hacer realidad ese potencial es <a href=\"https://theintercept."
+"com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-"
+"surveillance-yet/\">software tan malicioso como muchos de los otros "
+"programas que se mencionan en esta página</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -2740,6 +2800,9 @@
"Oculus Rift devices. The moral is, never trust a VR system with nonfree "
"software in it."
msgstr ""
+"Podemos apostar que Facebook implementará la máxima vigilancia posible en "
+"los dispositivos Oculus Rift. La moraleja es: no confÃe nunca en un sistema "
+"de realidad virtual que contenga software que no es libre. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3022,12 +3085,17 @@
"technology-34922712\">always watching</a>, even when the “owner” "
"switches it “off.”"
msgstr ""
+"La cámara «inteligente» Nest Cam <a href=\"http://www.bbc.com/news/"
+"technology-34922712\">observa siempre</a>, incluso cuando el «propietario» "
+"la apaga."
#. type: Content of: <ul><li><p>
msgid ""
"A “smart” device means the manufacturer is using it to outsmart "
"you."
msgstr ""
+"Dispositivo «inteligente» significa que el fabricante lo utiliza para ser "
+"más astuto que usted."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3047,6 +3115,14 @@
"arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-"
"to-link-your-phone-tv-tablet-and-pc/\"> cross-device tracking</a>."
msgstr ""
+"Algunos avisos publicitarios de la televisión y la web reproducen sonidos "
+"inaudibles que son capturados por el <cite>malware</cite> instalado en otros "
+"dispositivos que se encuentran en las mediaciones. Una vez que vuestros "
+"dispositivos conectados a Internet estén emparejados con vuestros "
+"televisores, los anunciantes pueden correlacionar los avisos con la "
+"actividad en la web, y también hacer el <a href=\"http://arstechnica.com/"
+"tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-"
+"phone-tv-tablet-and-pc/\">rastreo cruzado en diversos dispositivos</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3056,12 +3132,20 @@
"in detail and link them your IP address</a> so that advertisers can track "
"you across devices."
msgstr ""
+"Vizio va más allá que otros fabricantes de televisores en el espionaje de "
+"los usuarios. Sus <a href=\"http://www.propublica.org/article/own-a-vizio-"
+"smart-tv-its-watching-you\">televisores «inteligentes» analizan en detalle "
+"lo que usted tiene por costumbre mirar y lo vincula a su dirección IP</a>, "
+"de modo que los anunciantes puedan rastrearlo en todos los dispositivos que "
+"usted usa."
#. type: Content of: <ul><li><p>
msgid ""
"It is possible to turn this off, but having it enabled by default is an "
"injustice already."
msgstr ""
+"Es posible desactivar esa función, pero el hecho de que esté habilitada en "
+"la configuración original es de por sà una injusticia."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3073,6 +3157,14 @@
"correlate TV advertisement with online purchases</a>, exposing all users to "
"new combined surveillance by default."
msgstr ""
+"La unión de Tivo con Viacom añade 2.3 millones de hogares a los 600
millones "
+"de perfiles de los medios sociales que la compañÃa ya monitoriza. Los "
+"clientes de Tivo no saben que los anunciantes los están vigilando. "
+"Combinando la información de lo que se mira en la televisión con la "
+"participación en los medios sociales, Tivo ahora puede <a href=\"http://www."
+"reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102\">relacionar los "
+"avisos televisivos con las compras en Internet</a>, exponiendo asà a todos "
+"los usuarios a una nueva vigilancia combinada de manera predefinida. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3109,6 +3201,9 @@
"com/2015/07/24/vizio-ipo-inscape-acr/\">track what people are watching</a>, "
"even if it isn't a TV channel."
msgstr ""
+"Los televisores «inteligentes» de Vizio reconocen y <a href=\"http://www."
+"engadget.com/2015/07/24/vizio-ipo-inscape-acr/\">rastrean lo que la gente "
+"mira</a>, incluso cuando no se trata de un canal televisivo. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3127,6 +3222,9 @@
"fios-reps-know-what-tv-channels-you-watch/\"> snoops on what programs people "
"watch, and even what they wanted to record</a>."
msgstr ""
+"La televisión por cable de Verizon <a href=\"http://arstechnica.com/"
+"business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/\">husmea "
+"los programas que la gente mira, e incluso lo que quisieron grabar</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3166,6 +3264,8 @@
"wi-fi-spy-barbie-records-childrens-5177673\">is going to spy on children and "
"adults</a>."
msgstr ""
+"Barbie <a href=\"http://www.mirror.co.uk/news/technology-science/technology/"
+"wi-fi-spy-barbie-records-childrens-5177673\">espiará a adultos y niños</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3175,12 +3275,19 @@
"internet to another company, Nuance</a>. Nuance can save it and would then "
"have to give it to the US or some other government."
msgstr ""
+"El televisor «inteligente» Samsung <a
href=\"http://www.consumerreports.org/"
+"cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-"
+"sharing-your-voice-data-with/index.htm\">transmite la voz de los usuarios en "
+"Internet a la compañÃa Nuance</a>. Nuance la puede salvar, y luego tendrÃa
"
+"que entregarla a los Estados Unidos o algún otro Gobierno. "
#. type: Content of: <ul><li><p>
msgid ""
"Speech recognition is not to be trusted unless it is done by free software "
"in your own computer."
msgstr ""
+"No se debe confiar en el reconocimiento vocal a menos que se haga con "
+"software libre en el propio ordenador del usuario."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3189,6 +3296,10 @@
"information-front-smart-tvs\">voice data containing sensitive information "
"will be transmitted to third parties</a>."
msgstr ""
+"En su declaración de privacidad, Samsung confirma explÃcitamente que <a
href="
+"\"http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-"
+"personal-information-front-smart-tvs\">los datos vocales que contienen "
+"información sensible serán transmitidos a terceros</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3196,10 +3307,14 @@
"reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
"\">spy on their users</a>."
msgstr ""
+"Casi todos los televisores «inteligentes» <a
href=\"http://www.myce.com/news/"
+"reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
+"\">espÃan a los usuarios</a>."
#. type: Content of: <ul><li><p>
msgid "The report was as of 2014, but we don't expect this has got better."
msgstr ""
+"El informe es de 2014, pero nada nos hace suponer que esto haya mejorado."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3208,12 +3323,19 @@
"declines consent? Probably the TV will say, “Without your consent to "
"tracking, the TV will not work.”"
msgstr ""
+"Esto muestra que las leyes que requieren que los productos soliciten el "
+"consentimiento formal antes de recoger los datos personales son totalmente "
+"inadecuadas. ¿Y qué pasa si un usuario se niega a dar el consentimiento? "
+"Probablemente el televisor dirá: «Sin tu consentimiento para el rastreo, el
"
+"televisor no funcionará»."
#. type: Content of: <ul><li><p>
msgid ""
"Proper laws would say that TVs are not allowed to report what the user "
"watches—no exceptions!"
msgstr ""
+"Leyes adecuadas serÃan aquellas que impusieran que los televisores no puedan
"
+"informar de lo que el usuario mira, ¡sin excepción! "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3287,6 +3409,11 @@
"fact that the transmission reports a 404 error really means nothing; the "
"server could save that data anyway.)"
msgstr ""
+"Código espÃa en los televisores «inteligentes» LG <a href=\"http://"
+"doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html"
+"\">informa de lo que el usuario mira, y no se puede desactivar</a>. (El "
+"hecho de que la transmisión devuelva un error 404 en realidad no significa "
+"nada, porque el servidor podrÃa guardar los datos de todos modos)."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3294,12 +3421,17 @@
"filenames-from-network-folders/\"> snoops on other devices on the user's "
"local network</a>."
msgstr ""
+"Peor aún, <a
href=\"http://rambles.renney.me/2013/11/lg-tv-logging-filenames-"
+"from-network-folders/\">husmea en los otros dispositivos de la red del "
+"usuario</a>."
#. type: Content of: <ul><li><p>
msgid ""
"LG later said it had installed a patch to stop this, but any product could "
"spy this way."
msgstr ""
+"Luego LG declaró que habÃa instalado un parche para solucionarlo, pero "
+"cualquier producto podrÃa espiar de esa misma manera. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3765,6 +3897,9 @@
"thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html\"> "
"snooping devices</a>."
msgstr ""
+"Los automóviles computarizados con software privativo son <a href=\"http://"
+"www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html"
+"\">dispositivos espÃas</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3883,6 +4018,13 @@
"The company says it doesn't store this information, but if the state orders "
"it to get the data and hand it over, the state can store it."
msgstr ""
+"Los automóviles Tesla permiten que la compañÃa extraiga datos de manera "
+"remota para determinar la ubicación del vehÃculo en cualquier momento
(véase "
+"la Sección 2, párrafos b y c de la <a href=\"http://www.teslamotors.com/"
+"sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf"
+"\">declaración de privacidad</a>). La compañÃa afirma que no guarda esa "
+"información, pero si el Estado le ordena obtener los datos y entregarlos, el
"
+"Estado los puede guardar. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -3891,6 +4033,10 @@
"about drivers' movements</a>, which is made available to car manufacturers, "
"insurance companies, and others."
msgstr ""
+"El software privativo de los automóviles <a href=\"http://www.usatoday.com/"
+"story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/\">recoge "
+"información sobre los movimientos del usuario</a>, información que está "
+"disponible para los fabricantes y las compañÃas de seguros, entre otros."
#. type: Content of: <ul><li><p>
msgid ""
@@ -3900,6 +4046,13 @@
"payment systems, but the invasion isn't done by malware. The other cases "
"mentioned are done by proprietary malware in the car."
msgstr ""
+"El caso de los sistemas para el cobro del peaje que se menciona en ese "
+"artÃculo en realidad no es una cuestión de vigilancia en el software "
+"privativo. Esos sistemas constituyen una intolerable invasión de la "
+"privacidad y deben ser reemplazados por sistemas de pago anónimo, pero la "
+"invasión no se hace mediante <cite>malware</cite>. En los otros casos que "
+"allà se mencionan sà se hace mediante <cite>malware</cite> presente en el "
+"automóvil."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4276,6 +4429,10 @@
"games.31924/\"> tracks data on users' computers and sends it to third "
"parties</a>."
msgstr ""
+"Red Shell es un código espÃa que se encuentra en muchos juegos privativos. "
+"<a href=\"https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-"
+"games.31924/\">Rastrea datos en los ordenadores de los usuarios y los envÃa "
+"a terceros</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4285,6 +4442,11 @@
"guild-wars-2-banwave\"> to snoop on all open processes running on its user's "
"computer</a>."
msgstr ""
+"Junto con una actualización del masivo juego de multijugadores Guild Wars 2,
"
+"ArenaNet instaló subrepticiamente un programa espÃa. El programa hacÃa que
"
+"ArenaNet pudiera <a href=\"https://techraptor.net/content/arenanet-used-"
+"spyware-anti-cheat-for-guild-wars-2-banwave\">espiar todos los procesos "
+"abiertos en el ordenador del usuario</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4314,6 +4476,9 @@
"com/2017/11/mantistek-keyboard-keylogger.html\">sends information to China</"
"a>."
msgstr ""
+"El controlador de un cierto teclado para juegos <a href=\"https://"
+"thehackernews.com/2017/11/mantistek-keyboard-keylogger.html\">envÃa "
+"información a China</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4389,12 +4554,18 @@
"are-video-games-collecting-about-you.html/\"> video game consoles snoop on "
"their users and report to the internet</a>—even what their users weigh."
msgstr ""
+"Muchas <a href=\"http://www.thestar.com/news/canada/2015/12/29/how-much-data-"
+"are-video-games-collecting-about-you.html/\">consolas para videojuegos "
+"espÃan a los usuarios y transmiten la información al Internet</a>, incluso "
+"el peso fÃsico del usuario."
#. type: Content of: <ul><li><p>
msgid ""
"A game console is a computer, and you can't trust a computer with a nonfree "
"operating system."
msgstr ""
+"Una consola para juegos es un ordenador, y no se puede confiar en un "
+"ordenador que funciona con un sistema operativo que no es libre."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4516,12 +4687,20 @@
"\"http://confabulator.blogspot.com/2012/11/analysis-of-what-information-"
"angry.html\"> more spyware apps</a>."
msgstr ""
+"Angry Birds <a href=\"http://www.nytimes.com/2014/01/28/world/spy-agencies-"
+"scour-phone-apps-for-personal-data.html\"> espÃa por cuenta de las empresas,
"
+"y la NSA aprovecha para espiar también</a>. He aquà más información sobre
<a "
+"href=\"http://confabulator.blogspot.com/2012/11/analysis-of-what-information-"
+"angry.html\">otras aplicaciones espÃa</a>."
#. type: Content of: <ul><li><p>
msgid ""
"<a href=\"http://www.propublica.org/article/spy-agencies-probe-angry-birds-"
"and-other-apps-for-personal-data\"> More about NSA app spying</a>."
msgstr ""
+"<a href=\"http://www.propublica.org/article/spy-agencies-probe-angry-birds-"
+"and-other-apps-for-personal-data\"> Más información sobre las aplicaciones "
+"espÃa de la NSA</a>."
#. type: Content of: <ul><li><p>
# | [-Apple will stop-]{+Some proprietary+} <a
@@ -4591,6 +4770,11 @@
"deal of personal data</a>, including lots of activities which have nothing "
"to do with cheating."
msgstr ""
+"Blizzard Warden es un programa para «prevenir las trampas» que <a href="
+"\"https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware\">espÃa "
+"todos los procesos que se ejecutan en el ordenador del jugador y husmea "
+"buena parte de los datos personales</a>, incluso muchas actividades que no "
+"tienen nada que ver con las trampas."
#. type: Content of: <title>
# | [-Amazon's-]{+Google's+} Software Is Malware - GNU Project - Free Software
@@ -8520,6 +8704,10 @@
"JavaScript on its web site to give other companies personal data on its "
"customers</a>."
msgstr ""
+"British Airways utilizó <a href=\"https://www.theverge."
+"com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-"
+"security\">código JavaScript privativo en su sitio web para entregar los "
+"datos personales de sus clientes a otras compañÃas</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8527,6 +8715,9 @@
"revealed-how-storyful-uses-tool-monitor-what-journalists-watch\">spies on "
"the reporters that use it</a>."
msgstr ""
+"El programa Storyful <a href=\"https://www.theguardian.com/world/2018/may/17/"
+"revealed-how-storyful-uses-tool-monitor-what-journalists-watch\">espÃa a los
"
+"periodistas que lo usan</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8570,6 +8761,10 @@
"com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research"
"\"> swipes usernames from browser-based password managers</a>."
msgstr ""
+"Algunos programas JavaScript maliciosos <a href=\"https://www.theverge."
+"com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research"
+"\">extraen los nombres de usuario contenidos en el gestor de contraseñas del
"
+"navegador</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8578,10 +8773,14 @@
"personal-data-by-session-replay-scripts/\">which can then be used to "
"reproduce the whole session</a>."
msgstr ""
+"Algunos sitios web envÃan código JavaScript para recoger todo lo que el "
+"usuario ingresa, <a href=\"https://freedom-to-tinker.com/2017/11/15/no-"
+"boundaries-exfiltration-of-personal-data-by-session-replay-scripts/\">que "
+"después se puede utilizar para reproducir la sesión completa</a>."
#. type: Content of: <ul><li><p>
msgid "If you use LibreJS, it will block that malicious JavaScript code."
-msgstr ""
+msgstr "Para bloquear ese código JavaScript malicioso, utilice LibreJS."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8591,6 +8790,12 @@
"software package into the browser of every anonymous visitor to the page, "
"and makes the page's URL available to Facebook</a>."
msgstr ""
+"Cuando una página usa Disqus para los comentarios, el software privativo "
+"Disqus <a href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-"
+"disqus-comments-when-not-logged-in-sends-the-url-to-facebook\">carga un "
+"paquete de software de Facebook en el navegador de todos los que visitan la "
+"página anónimamente, y pone a disposición de Facebook la URL de la
página</"
+"a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8600,6 +8805,12 @@
"different people different prices</a>. Most of the tracking is done by "
"recording interactions with servers, but proprietary software contributes."
msgstr ""
+"Las ventas por Internet, mediante el rastreo y la vigilancia de los "
+"clientes, <a href=\"https://www.theguardian.com/commentisfree/2016/dec/06/"
+"cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices\">hacen "
+"que las tiendas puedan mostrar precios diferentes a diferentes personas</a>. "
+"La mayor parte del rastreo se hace registrando la interacción con los "
+"servidores, pero el software privativo también contribuye. "
#. type: Content of: <ul><li><p>
# | [-Following is a non-exhaustive list,-]{+Here are two examples,+} taken
@@ -8623,6 +8834,10 @@
"com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-"
"study-finds\"> sometimes this code snoops on readers</a>."
msgstr ""
+"Los dispositivos para la lectura de libros electrónicos pueden contener "
+"código JavaScript, y <a href=\"http://www.theguardian.com/books/2016/mar/08/"
+"men-make-up-their-minds-about-books-faster-than-women-study-finds\">a veces "
+"ese código espÃa a los lectores</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8631,6 +8846,10 @@
"fingerprinting/\"> “fingerprinting” devices</a> to identify "
"users."
msgstr ""
+"Flash y JavaScript se usan para <a href=\"http://arstechnica.com/"
+"security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
+"fingerprinting/\">tomar la «huella digital» de los dispositivos</a> con el "
+"propósito de identificar a los usuarios."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8640,6 +8859,12 @@
"fed their visitors third-party cookies, allowing other sites to track them</"
"a>."
msgstr ""
+"Muchos sitios web traicionan a sus visitantes exponiéndolos a redes "
+"publicitarias que rastrean a los usuarios. De los 1.000 sitios web más "
+"visitados, <a href=\"https://www.law.berkeley.edu/research/bclt/research/"
+"privacy-at-bclt/web-privacy-census/\">el 84% (al 17/5/2012) instaló "
+"<cite>cookies</cite> de terceros en los ordenadores de los visitantes, "
+"posibilitando asà que otros sitios pudieran rastrearlos</a>. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -8647,6 +8872,10 @@
"people's phone numbers or email addresses). This violates the privacy of "
"those other people."
msgstr ""
+"Muchos sitios web tratan de apoderarse de las libretas de direcciones de los "
+"usuarios (la lista del usuario que contiene los números de teléfono y "
+"direcciones de correo de otras personas). Esto viola la privacidad de esas "
+"otras personas."
#. type: Content of: <ul><li><p>
msgid ""
@@ -8655,6 +8884,11 @@
"uncovered-20111004-1l61i.html\"> enable Facebook to track visitors to those "
"pages</a>—even users that don't have Facebook accounts."
msgstr ""
+"Las páginas que contienen los botones «<cite>Like</cite>» <a
href=\"https://"
+"www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-"
+"new-patent-uncovered-20111004-1l61i.html\">hacen que Facebook rastree a los "
+"visitantes de esas páginas</a>, incluso a quienes no tienen una cuenta en "
+"Facebook. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -8662,6 +8896,9 @@
"the-silent-privacy-killer/\"> cookie feature helps web sites track visitors</"
"a>."
msgstr ""
+"Las <a href=\"http://www.imasuper.com/66/technology/flash-cookies-the-silent-"
+"privacy-killer/\"><cite>cookies</cite> de Flash Player ayudan a los sitios "
+"web a rastrear a los visitantes</a>."
#. type: Content of: <title>
# | [-Proprietary Software-]{+Potential Malware+} - GNU Project - Free
@@ -10746,6 +10983,12 @@
"techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/"
"\">say whether they snoop on users for the state</a>."
msgstr ""
+"Una forma común de maltrato es espiar al usuario. En esta página se "
+"presentan ejemplos de <strong>casos claramente establecidos de software "
+"privativo que espÃa o rastrea al usuario</strong>. Los fabricantes incluso "
+"se niegan a <a href=\"https://techcrunch.com/2018/10/19/smart-home-devices-"
+"hoard-data-government-demands/\">decir si espÃan a los usuarios por cuenta "
+"del Estado</a>."
#. type: Content of: <div><p>
msgid ""
@@ -10754,24 +10997,31 @@
"their own page: <a href=\"/proprietary/proprietary-tethers.html"
"\">Proprietary Tethers</a>."
msgstr ""
+"Todos los aparatos y aplicaciones que están vinculados a un servidor "
+"especÃfico son espÃas por naturaleza. No los incluimos aquà porque tienen
su "
+"propia página: <a href=\"/proprietary/proprietary-tethers.html"
+"\">Subordinación a un servidor en el software privativo</a>."
#. type: Content of: <div><div><a>
msgid "<a href=\"/graphics/dog.html\">"
-msgstr ""
+msgstr "<a href=\"/graphics/dog.html\">"
#. type: Attribute 'alt' of: <div><div><a><img>
msgid ""
"Cartoon of a dog, wondering at the three ads that popped up on his computer "
"screen..."
msgstr ""
+"Viñeta de un perro mirando desconcertado tres avisos publicitarios que de "
+"repente aparecieron en la pantalla de su ordenador..."
+# type: Content of: <div><p>
#. type: Content of: <div><div>
msgid "</a>"
-msgstr ""
+msgstr "</a>"
#. type: Content of: <div><div><p>
msgid "“How did they find out I'm a dog?”"
-msgstr ""
+msgstr "«¿Cómo habrán descubierto que soy un perro?»"
#. type: Content of: <div><div><h3>
# | [-<a href=\"#TOC\">Table-]{+Table+} of [-contents</a>-] {+Contents+}
@@ -10791,18 +11041,20 @@
#. type: Content of: <div><div><ul><li>
msgid "<a href=\"#OSSpyware\">Spyware in Laptops and Desktops</a>"
msgstr ""
+"<a href=\"#OSSpyware\">Código espÃa en ordenadores portátiles y de "
+"escritorio</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInWindows\">Windows</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInWindows\">Windows</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInMacOS\">MacOS</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInMacOS\">MacOS</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInBIOS\">BIOS</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInBIOS\">BIOS</a>"
#. type: Content of: <div><div><ul><li>
# | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10815,22 +11067,25 @@
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInTelephones\">All “Smart” Phones</a>"
msgstr ""
+"<a href=\"#SpywareInTelephones\">Todos los teléfonos «inteligentes»</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareIniThings\">iThings</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareIniThings\">iCosas</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInAndroid\">Android Telephones</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInAndroid\">Teléfonos Android</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInElectronicReaders\">E-Readers</a>"
msgstr ""
+"<a href=\"#SpywareInElectronicReaders\">Lectores de libros electrónicos</a>"
#. type: Content of: <div><div><ul><li>
msgid "<a href=\"#SpywareInApplications\">Spyware in Applications</a>"
msgstr ""
+"<a href=\"#SpywareInApplications\">Código espÃa en las aplicaciones</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10850,7 +11105,7 @@
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInSkype\">Skype</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInSkype\">Skype</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"/proprietary/malware-games.html\">Games</a>-]
@@ -10863,10 +11118,11 @@
#. type: Content of: <div><div><ul><li>
msgid "<a href=\"#SpywareInEquipment\">Spyware in Connected Equipment</a>"
msgstr ""
+"<a href=\"#SpywareInEquipment\">Código espÃa en los equipos conectados</a>"
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInTVSets\">TV Sets</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInTVSets\">Televisores</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"/proprietary/malware-cars.html\">Cars</a>-]
@@ -10886,7 +11142,7 @@
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInDrones\">Drones</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInDrones\">Drones</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"/proprietary/malware-appliances.html\">Appliances</a>-]
@@ -10906,7 +11162,7 @@
#. type: Content of: <div><div><ul><li><ul><li><ul><li>
msgid "<a href=\"#SpywareOnSmartWatches\">“Smart” Watches</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareOnSmartWatches\">Relojes «inteligentes»</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10918,11 +11174,11 @@
#. type: Content of: <div><div><ul><li><ul><li>
msgid "<a href=\"#SpywareInVR\">Virtual Reality</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInVR\">Realidad virtual</a>"
#. type: Content of: <div><div><ul><li>
msgid "<a href=\"#SpywareOnTheWeb\">Spyware on the Web</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareOnTheWeb\">Código espÃa en la web</a>"
#. type: Content of: <div><div><ul><li><ul><li>
# | <a [-href=\"#sabotage\">Sabotage</a>-]
@@ -10949,11 +11205,11 @@
#. type: Content of: <div><div><ul><li>
msgid "<a href=\"#SpywareInNetworks\">Spyware in Networks</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInNetworks\">Código espÃa en las redes</a>"
#. type: Content of: <div><h3>
msgid "Introduction"
-msgstr ""
+msgstr "Introducción"
#. type: Content of: <p>
msgid ""
@@ -10967,10 +11223,19 @@
"the mobile computing industry, in the office, at home, in transportation "
"systems, and in the classroom."
msgstr ""
+"Durante décadas, la Free Software Foundation ha denunciado la máquina "
+"abusiva de vigilancia constituida por compañÃas de <a href=\"/proprietary/"
+"proprietary.html\">software privativo</a> tales como <a href=\"/proprietary/"
+"malware-microsoft.html\">Microsoft</a> y <a href=\"/proprietary/malware-"
+"apple.html\">Apple</a>. En los últimos años, esta tendencia a vigilar a las
"
+"personas se ha extendido a otras áreas de la industria, no solo del "
+"software, sino también del <cite>hardware</cite>. Es más, se ha alejado del
"
+"teclado hasta alcanzar la industria de los ordenadores móviles, la oficina, "
+"el hogar, los sistemas de transporte y las aulas."
#. type: Content of: <h4>
msgid "Aggregate or anonymized data"
-msgstr ""
+msgstr "Datos agregados o anonimizados"
#. type: Content of: <p>
msgid ""
@@ -10978,10 +11243,14 @@
"share aggregate, non-personally identifiable information with third parties/"
"partners. Such claims are worthless, for several reasons:"
msgstr ""
+"Muchas compañÃas incluyen en su declaración de privacidad una cláusula en
la "
+"que afirman que ceden a terceros/socios datos agregados sin información "
+"personal identificable. Tales afirmaciones carecen de valor, por varios "
+"motivos:"
#. type: Content of: <ul><li>
msgid "They could change the policy at any time."
-msgstr ""
+msgstr "PodrÃan cambiar su posición en cualquier momento."
#. type: Content of: <ul><li>
msgid ""
@@ -10989,15 +11258,22 @@
"“anonymized” data which can be reidentified and attributed to "
"individuals."
msgstr ""
+"Pueden revirar las palabras distribuyendo un «agregado» de datos "
+"«anonimizados» que se pueden volver a identificar para atribuirlos "
+"individualmente a las personas."
#. type: Content of: <ul><li>
msgid ""
"The raw data they don't normally distribute can be taken by data breaches."
msgstr ""
+"Los datos sin procesar que normalmente no distribuyen se pueden obtener "
+"debido a una filtración de datos."
#. type: Content of: <ul><li>
msgid "The raw data they don't normally distribute can be taken by subpoena."
msgstr ""
+"Los datos sin procesar que normalmente no distribuyen se pueden obtener por "
+"orden judicial."
#. type: Content of: <p>
msgid ""
@@ -11005,6 +11281,9 @@
"will <em>do</em> with the data they collect. The wrong is that they collect "
"it at all."
msgstr ""
+"Por lo tanto, no debemos dejarnos distraer por lo que las compañÃas afirman
"
+"que <em>harán</em> con los datos que recogen, lo malo es el hecho mismo de "
+"que los recojen. "
#. type: Content of: <p>
msgid ""
@@ -11013,26 +11292,34 @@
"the <a href=\"/proprietary/proprietary.html#latest\">main page</a> of the "
"Malware section."
msgstr ""
+"Las entradas bajo cada categorÃa están en orden cronológico inverso, de "
+"según las fechas de publicación de los artÃculos a los que se enlaza. Las "
+"añadidas más recientemente están en la <a href=\"/proprietary/proprietary."
+"html#latest\">página principal</a> de la sección <cite>Malware</cite>."
#. type: Content of: <div><h3>
msgid "Spyware in Laptops and Desktops"
-msgstr ""
+msgstr "Código espÃa en ordenadores portátiles y de escritorio"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#OSSpyware\">#OSSpyware</a>)</"
"span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#OSSpyware\">#OSSpyware</a>)</"
+"span>"
#. type: Content of: <div><h4>
msgid "Windows"
-msgstr ""
+msgstr "Windows"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInWindows"
"\">#SpywareInWindows</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInWindows"
+"\">#SpywareInWindows</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11040,6 +11327,9 @@
"technology-42309371\">includes a proprietary keyboard driver with a key "
"logger in it</a>."
msgstr ""
+"El software privativo de HP <a href=\"http://www.bbc.com/news/"
+"technology-42309371\">incluye un controlador privativo para el teclado que "
+"contiene un registrador de teclas</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -11048,6 +11338,10 @@
"when-windows-10-is-sleeping\"> Intel devices will be able to listen for "
"speech all the time, even when “off.”</a>"
msgstr ""
+"<a href=\"https://web.archive.org/web/20150905163414/http://www.pocket-lint."
+"com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-"
+"when-windows-10-is-sleeping\">Los dispositivos Intel podrán escuchar sonidos
"
+"vocales todo el tiempo, incluso cuando estén «apagados».</a>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11055,42 +11349,55 @@
"government-warns-baidu-ime-is-spying-on-users/\"> Baidu's Japanese-input and "
"Chinese-input apps spy on users</a>."
msgstr ""
+"<a href=\"https://www.techrepublic.com/blog/asian-technology/japanese-"
+"government-warns-baidu-ime-is-spying-on-users/\">Las aplicaciones de Baidu "
+"para la introducción de texto en japonés y en chino espÃan a los
usuarios</"
+"a>."
#. type: Content of: <p>
msgid ""
"Microsoft's snooping on users did not start with Windows 10. There's a lot "
"more <a href=\"/proprietary/malware-microsoft.html\"> Microsoft malware</a>."
msgstr ""
+"El espionaje de Microsoft no empezó con Windows 10. Hay mucho más <a
href=\"/"
+"proprietary/malware-microsoft.html\"> <cite>malware</cite> de Microsoft</a>."
#. type: Content of: <div><h4>
msgid "MacOS"
-msgstr ""
+msgstr "MacOS"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMacOS"
"\">#SpywareInMacOS</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMacOS"
+"\">#SpywareInMacOS</a>)</span>"
#. type: Content of: <p>
msgid ""
"There's a lot more <a href=\"#SpywareIniThings\">iThing spyware</a>, and <a "
"href=\"/proprietary/malware-apple.html\">Apple malware</a>."
msgstr ""
+"Hay mucho más <a href=\"#SpywareIniThings\">código espÃa en las iCosas</a>
y "
+"<a href=\"/proprietary/malware-apple.html\"><cite>malware</cite> en Apple</"
+"a>."
#. type: Content of: <div>
msgid "<span id=\"SpywareAtLowLevel\"></span>"
-msgstr ""
+msgstr "<span id=\"SpywareAtLowLevel\"></span>"
#. type: Content of: <div><h4>
msgid "BIOS"
-msgstr ""
+msgstr "BIOS"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInBIOS"
"\">#SpywareInBIOS</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInBIOS"
+"\">#SpywareInBIOS</a>)</span>"
#. type: Content of: <div><h3>
# | [-Malware in Mobile Devices-]{+Spyware on Mobiles+}
@@ -11104,46 +11411,56 @@
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnMobiles"
"\">#SpywareOnMobiles</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnMobiles"
+"\">#SpywareOnMobiles</a>)</span>"
#. type: Content of: <div><h4>
msgid "All “Smart” Phones"
-msgstr ""
+msgstr "Todos los teléfonos «inteligentes»"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTelephones"
"\">#SpywareInTelephones</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTelephones"
+"\">#SpywareInTelephones</a>)</span>"
#. type: Content of: <div><h4>
msgid "iThings"
-msgstr ""
+msgstr "iCosas"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareIniThings"
"\">#SpywareIniThings</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareIniThings"
+"\">#SpywareIniThings</a>)</span>"
#. type: Content of: <div><h4>
msgid "Android Telephones"
-msgstr ""
+msgstr "Teléfonos Android"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInAndroid"
"\">#SpywareInAndroid</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInAndroid"
+"\">#SpywareInAndroid</a>)</span>"
#. type: Content of: <div><h4>
msgid "E-Readers"
-msgstr ""
+msgstr "Lectores de libros electrónicos"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInElectronicReaders"
"\">#SpywareInElectronicReaders</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInElectronicReaders"
+"\">#SpywareInElectronicReaders</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11151,26 +11468,33 @@
"eff.org/pages/reader-privacy-chart-2012\"> they report even which page the "
"user reads at what time</a>."
msgstr ""
+"El código espÃa de muchos lectores de libros electrónicos, no solo el "
+"Kindle, <a href=\"https://www.eff.org/pages/reader-privacy-chart-2012\"> "
+"informa incluso de qué página está leyendo el usuario, y a qué hora</a>."
#. type: Content of: <div><h3>
msgid "Spyware in Applications"
-msgstr ""
+msgstr "Código espÃa en las aplicaciones"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInApplications"
"\">#SpywareInApplications</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInApplications"
+"\">#SpywareInApplications</a>)</span>"
#. type: Content of: <div><h4>
msgid "Desktop Apps"
-msgstr ""
+msgstr "Aplicaciones de escritorio"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDesktopApps"
"\">#SpywareInDesktopApps</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDesktopApps"
+"\">#SpywareInDesktopApps</a>)</span>"
#. type: Content of: <div><h4>
# | Mobile [-Jails-] {+Apps+}
@@ -11184,6 +11508,8 @@
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMobileApps"
"\">#SpywareInMobileApps</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMobileApps"
+"\">#SpywareInMobileApps</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11196,46 +11522,62 @@
"Furthermore, the user interface of most of them was designed to make "
"uninstallation difficult."
msgstr ""
+"Ventinueve aplicaciones de retoque de fotos <cite>(beauty camera)</cite> que "
+"solÃan estar en Google Play tenÃan una o más funcionalidades maliciosas, "
+"tales como <a href=\"https://www.teleanalysis.com/news/national/these-29-"
+"beauty-camera-apps-steal-private-photo-29923\">robar las fotos de los "
+"usuarios en lugar «embellecerlas»</a>, enviar publicidad indeseada y a "
+"menudo maliciosa a los usuarios, y desviarlos a sitios de <cite>phishing</"
+"cite> que robaban sus credenciales. Además, la interfaz de usuario de la "
+"mayorÃa de ellas estaba diseñada para dificultar la desinstalación."
#. type: Content of: <div><h4>
msgid "Skype"
-msgstr ""
+msgstr "Skype"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInSkype"
"\">#SpywareInSkype</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInSkype"
+"\">#SpywareInSkype</a>)</span>"
#. type: Content of: <div><h4>
msgid "Games"
-msgstr ""
+msgstr "Juegos"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInGames"
"\">#SpywareInGames</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInGames"
+"\">#SpywareInGames</a>)</span>"
#. type: Content of: <div><h3>
msgid "Spyware in Connected Equipment"
-msgstr ""
+msgstr "Código espÃa en los equipos conectados"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInEquipment"
"\">#SpywareInEquipment</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInEquipment"
+"\">#SpywareInEquipment</a>)</span>"
#. type: Content of: <div><h4>
msgid "TV Sets"
-msgstr ""
+msgstr "Televisores"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTVSets"
"\">#SpywareInTVSets</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTVSets"
+"\">#SpywareInTVSets</a>)</span>"
#. type: Content of: <p>
msgid ""
@@ -11244,6 +11586,10 @@
"You can't see out the other way.” Evidently that was before Amazon "
"“smart” TVs."
msgstr ""
+"Emo Phillips contó este chiste. El otro dÃa se acercó una mujer y me "
+"preguntó: «¿No te he visto en la televisión?». Le respondÃ: «No sé,
no se "
+"puede ver hacia el otro lado». Evidentemente eso fue antes de que "
+"aparecieran los televisores «inteligentes» de Amazon."
#. type: Content of: <ul><li><p>
msgid ""
@@ -11252,26 +11598,34 @@
"dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml\"> do "
"lots of spying anyway</a>."
msgstr ""
+"Sea como fuere, los televisores LG <a href=\"http://www.techdirt.com/"
+"articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-"
+"dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml"
+"\">espÃan mucho de todos modos</a>."
#. type: Content of: <div><h4>
msgid "Cameras"
-msgstr ""
+msgstr "Cámaras"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInCameras"
"\">#SpywareInCameras</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInCameras"
+"\">#SpywareInCameras</a>)</span>"
#. type: Content of: <div><h4>
msgid "Toys"
-msgstr ""
+msgstr "Juguetes"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInToys"
"\">#SpywareInToys</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInToys"
+"\">#SpywareInToys</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11280,6 +11634,10 @@
"laws\">children's conversations to Nuance Communications</a>, a speech "
"recognition company based in the U.S."
msgstr ""
+"Los juguetes «inteligentes» My Friend Cayla y i-Que <a href=\"https://www."
+"forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws"
+"\">transmiten las conversaciones de los niños a Nuance Communications</a>, "
+"una compañÃa de reconocimiento vocal de los Estados Unidos."
#. type: Content of: <ul><li><p>
msgid ""
@@ -11287,26 +11645,34 @@
"remotely control the toys with a mobile phone. This would enable crackers to "
"listen in on a child's speech, and even speak into the toys themselves."
msgstr ""
+"Esos juguetes contienen además importantes vulnerabilidades de seguridad. "
+"Los delincuentes informáticos pueden tomar el control remoto de los juguetes
"
+"con un teléfono móvil. Eso les permitirÃa escuchar al niño y, además,
hablar "
+"a los juguetes. "
#. type: Content of: <div><h4>
msgid "Drones"
-msgstr ""
+msgstr "Drones"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDrones"
"\">#SpywareInDrones</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDrones"
+"\">#SpywareInDrones</a>)</span>"
#. type: Content of: <div><h4>
msgid "Other Appliances"
-msgstr ""
+msgstr "Otros aparatos"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareAtHome"
"\">#SpywareAtHome</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareAtHome"
+"\">#SpywareAtHome</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11315,6 +11681,10 @@
"B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022\">to "
"listen to everyone in the house, all the time</a>."
msgstr ""
+"Muchos productos «inteligentes» están diseñados <a
href=\"http://enews.cnet."
+"com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:"
+"r:27417204357610908031812337994022\">para escuchar a todas las personas de "
+"la casa todo el tiempo</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -11323,6 +11693,11 @@
"if it is air-gapped, it could be saving up records about you for later "
"examination."
msgstr ""
+"El estado actual de la tecnologÃa no ofrece ningún medio para hacer un "
+"dispositivo que pueda obedecer órdenes vocales sin la posibilidad de espiar "
+"al usuario. Aun si estuviese provisto de aislamiento (<cite>air-gapped</"
+"cite>), podrÃa guardar los registros acerca del usuario para examinarlos "
+"después. "
#. type: Content of: <ul><li><p>
msgid ""
@@ -11330,16 +11705,22 @@
"Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm\"> "
"Rent-to-own computers were programmed to spy on their renters</a>."
msgstr ""
+"Unos <a href=\"https://web.archive.org/web/20180911191954/http://consumerman."
+"com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm"
+"\">ordenadores de alquiler con opción a compra fueron programados para "
+"espiar a quienes los alquilaban</a>."
#. type: Content of: <div><h4>
msgid "Wearables"
-msgstr ""
+msgstr "Indumentaria"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnWearables"
"\">#SpywareOnWearables</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnWearables"
+"\">#SpywareOnWearables</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11347,16 +11728,21 @@
"jul/26/tommy-hilfiger-new-clothing-line-monitor-customers\">will monitor how "
"often people wear it</a>."
msgstr ""
+"La ropa Tommy Hilfiger <a href=\"https://www.theguardian.com/fashion/2018/"
+"jul/26/tommy-hilfiger-new-clothing-line-monitor-customers\">llevará la "
+"cuenta de las veces la gente la usa</a>."
#. type: Content of: <ul><li><p>
msgid ""
"This will teach the sheeple to find it normal that companies monitor every "
"aspect of what they do."
msgstr ""
+"Esto es tratar a la gente como borregos, y crean que es normal que las "
+"empresas monitoreen todo lo que hacen."
#. type: Content of: <h5>
msgid "“Smart” Watches"
-msgstr ""
+msgstr "Relojes «inteligentes»"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11365,12 +11751,18 @@
"chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/\"> that connects "
"to an unidentified site in China</a>."
msgstr ""
+"Un reloj «inteligente» muy barato viene con una aplicación Android <a
href="
+"\"https://www.theregister.co.uk/2016/03/02/"
+"chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/\">que se conecta "
+"a un sitio no identificado en China</a>."
#. type: Content of: <ul><li><p>
msgid ""
"The article says this is a back door, but that could be a misunderstanding. "
"However, it is certainly surveillance, at least."
msgstr ""
+"El artÃculo dice que se trata de una puerta trasera, pero puede que sea un "
+"malentendido. De todas formas, es por cierto vigilancia, como mÃnimo."
#. type: Content of: <ul><li><p>
msgid ""
@@ -11378,36 +11770,46 @@
"huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html\"> to "
"report its location to someone else and to transmit conversations too</a>."
msgstr ""
+"Un reloj «inteligente» LG está diseñado para <a href=\"http://www."
+"huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html"
+"\">informar de su ubicación a un tercero y también transmitir las "
+"conversaciones</a>."
#. type: Content of: <div><h4>
msgid "Vehicles"
-msgstr ""
+msgstr "VehÃculos"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVehicles"
"\">#SpywareInVehicles</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVehicles"
+"\">#SpywareInVehicles</a>)</span>"
#. type: Content of: <div><h4>
msgid "Virtual Reality"
-msgstr ""
+msgstr "Realidad virtual"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVR\">#SpywareInVR</"
"a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVR\">#SpywareInVR</"
+"a>)</span>"
#. type: Content of: <div><h3>
msgid "Spyware on the Web"
-msgstr ""
+msgstr "Código espÃa en la web"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnTheWeb"
"\">#SpywareOnTheWeb</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnTheWeb"
+"\">#SpywareOnTheWeb</a>)</span>"
#. type: Content of: <p>
msgid ""
@@ -11416,6 +11818,10 @@
"html\"> makes no sense to call them “free” or “"
"proprietary”</a>, but the surveillance is an abuse all the same."
msgstr ""
+"Además, muchas páginas web espÃan a los visitantes. Los sitios web no son "
+"programas, por lo que <a href=\"/philosophy/network-services-arent-free-or-"
+"nonfree.html\">no tiene sentido llamarlos «libres» o «privativos»</a>,
pero "
+"de todos modos la vigilancia es un abuso."
#. type: Content of: <ul><li><p>
# | As of April 2019, it is <a
@@ -11478,43 +11884,51 @@
#. type: Content of: <div><h4>
msgid "JavaScript"
-msgstr ""
+msgstr "JavaScript"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInJavaScript"
"\">#SpywareInJavaScript</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInJavaScript"
+"\">#SpywareInJavaScript</a>)</span>"
#. type: Content of: <div><h4>
msgid "Flash"
-msgstr ""
+msgstr "Flash"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInFlash"
"\">#SpywareInFlash</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInFlash"
+"\">#SpywareInFlash</a>)</span>"
#. type: Content of: <div><h4>
msgid "Chrome"
-msgstr ""
+msgstr "Chrome"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInChrome"
"\">#SpywareInChrome</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInChrome"
+"\">#SpywareInChrome</a>)</span>"
#. type: Content of: <div><h3>
msgid "Spyware in Networks"
-msgstr ""
+msgstr "Código espÃa en las redes"
#. type: Content of: <div>
msgid ""
"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInNetworks"
"\">#SpywareInNetworks</a>)</span>"
msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInNetworks"
+"\">#SpywareInNetworks</a>)</span>"
#. type: Content of: <ul><li><p>
msgid ""
@@ -11523,12 +11937,20 @@
"nsa-to-route-around-domestic-surveillance-restrictions.shtml\">GCHQ Using US "
"Companies, NSA To Route Around Domestic Surveillance Restrictions</a>."
msgstr ""
+"Unas investigaciones muestran que el GCHQ (Cuartel General de Comunicaciones "
+"del Gobierno del Reino Unido) <a href=\"https://www.techdirt.com/"
+"articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-"
+"nsa-to-route-around-domestic-surveillance-restrictions.shtml\">se vale de "
+"compañÃas estadounidenses y la NSA para esquivar las restricciones de "
+"vigilancia en el territorio nacional</a>."
#. type: Content of: <ul><li><p>
msgid ""
"Specifically, it can collect the emails of members of Parliament this way, "
"because they pass it through Microsoft."
msgstr ""
+"EspecÃficamente, eso le permite recoger los correos de los miembros del "
+"Parlamento, porque pasan a través de Microsoft."
#. type: Content of: <title>
# | Proprietary [-Tyrants-] {+Tethers+} - GNU Project - Free Software
Index: po/proprietary-surveillance.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.es.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/proprietary-surveillance.es.po 20 Sep 2019 22:47:43 -0000 1.1
+++ po/proprietary-surveillance.es.po 20 Sep 2019 22:58:33 -0000 1.2
@@ -16,7 +16,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-09-18 15:55+0000\n"
"Plural-Forms: nplurals=2; plural=(n != 1);\n"
"X-Generator: Poedit 2.2\n"
@@ -1484,6 +1483,10 @@
"\"https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-"
"maya-mia-fem\"> send intimate details of users' lives to Facebook</a>."
msgstr ""
+"Algunas aplicaciones privativas para controlar el ciclo menstrual, incluidas "
+"MIA Fem y Maya <a href=\"https://www.buzzfeednews.com/article/meghara/period-"
+"tracker-apps-facebook-maya-mia-fem\">envÃan a Facebook detalles Ãntimos de "
+"la vida de las usuarias</a>."
#. type: Content of: <ul><li><p>
msgid ""
@@ -4653,6 +4656,8 @@
#. type: Content of: <div><div>
msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
msgstr ""
+"<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier Fdez. "
+"Retenaga."
# type: Content of: <div><p>
#. timestamp start
Index: po/proprietary-surveillance.translist
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.translist,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- po/proprietary-surveillance.translist 30 May 2015 23:58:28 -0000
1.4
+++ po/proprietary-surveillance.translist 20 Sep 2019 22:58:33 -0000
1.5
@@ -4,6 +4,7 @@
<p>
<span dir="ltr" class="original"><a lang="en" hreflang="en"
href="/proprietary/proprietary-surveillance.en.html">English</a> [en]</span>
<span dir="ltr"><a lang="de" hreflang="de"
href="/proprietary/proprietary-surveillance.de.html">Deutsch</a> [de]</span>
+<span dir="ltr"><a lang="es" hreflang="es"
href="/proprietary/proprietary-surveillance.es.html">español</a> [es]</span>
<span dir="ltr"><a lang="fr" hreflang="fr"
href="/proprietary/proprietary-surveillance.fr.html">français</a> [fr]</span>
<span dir="ltr"><a lang="it" hreflang="it"
href="/proprietary/proprietary-surveillance.it.html">italiano</a> [it]</span>
<span dir="ltr"><a lang="ja" hreflang="ja"
href="/proprietary/proprietary-surveillance.ja.html">æ¥æ¬èª</a> [ja]</span>
@@ -13,6 +14,7 @@
<link rel="alternate" type="text/html"
href="/proprietary/proprietary-surveillance.html" hreflang="x-default" />
<link rel="alternate" type="text/html" lang="en" hreflang="en"
href="/proprietary/proprietary-surveillance.en.html" title="English" />
<link rel="alternate" type="text/html" lang="de" hreflang="de"
href="/proprietary/proprietary-surveillance.de.html" title="Deutsch" />
+<link rel="alternate" type="text/html" lang="es" hreflang="es"
href="/proprietary/proprietary-surveillance.es.html" title="español" />
<link rel="alternate" type="text/html" lang="fr" hreflang="fr"
href="/proprietary/proprietary-surveillance.fr.html" title="français" />
<link rel="alternate" type="text/html" lang="it" hreflang="it"
href="/proprietary/proprietary-surveillance.it.html" title="italiano" />
<link rel="alternate" type="text/html" lang="ja" hreflang="ja"
href="/proprietary/proprietary-surveillance.ja.html" title="æ¥æ¬èª" />
Index: proprietary-surveillance.es.html
===================================================================
RCS file: proprietary-surveillance.es.html
diff -N proprietary-surveillance.es.html
--- /dev/null 1 Jan 1970 00:00:00 -0000
+++ proprietary-surveillance.es.html 20 Sep 2019 22:58:32 -0000 1.1
@@ -0,0 +1,2621 @@
+<!--#set var="ENGLISH_PAGE"
value="/proprietary/proprietary-surveillance.en.html" -->
+
+<!--#include virtual="/server/header.es.html" -->
+<!-- Parent-Version: 1.86 -->
+<!--
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Please do not edit <ul class="blurbs">
+!
+ Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+ See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Vigilancia en el software privativo - Proyecto GNU - Free Software
+Foundation</title>
+<style type="text/css" media="print,screen"><!--
+.announcement {
+ background: none;
+}
+#surveillance div.toc {
+ width: 24.5em; max-width: 94%;
+ margin: 1em 0;
+}
+@media (min-width: 48em) {
+ #surveillance div.toc {
+ float: left;
+ width: auto; max-width: 48%;
+ margin: 1.2em 0 1em;
+ }
+ #surveillance .medium {
+ width: 43%;
+ margin: 7em 0 1em 1.5em;
+ }
+}
+-->
+</style>
+
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/proprietary/po/proprietary-surveillance.translist" -->
+<!--#include virtual="/server/banner.es.html" -->
+<h2>Vigilancia en el software privativo</h2>
+
+<p><a href="/proprietary/proprietary.html">Más ejemplos de
<cite>malware</cite>
+en el software privativo</a></p>
+
+<div class="comment">
+<p>El software que no es libre (privativo) a menudo es <cite>malware</cite>
+(diseñado para maltratar a los usuarios). El software que no es libre está
+controlado por quienes lo han desarrollado, lo que los coloca en una
+posición de poder sobre los usuarios; <a
+href="/philosophy/free-software-even-more-important.html">esa es la
+injusticia básica</a>. A menudo los desarrolladores y fabricantes ejercen
+ese poder en perjuicio de los usuarios a cuyo servicio deberÃan estar.</p>
+
+<p>Una forma común de maltrato es espiar al usuario. En esta página se
+presentan ejemplos de <strong>casos claramente establecidos de software
+privativo que espÃa o rastrea al usuario</strong>. Los fabricantes incluso
+se niegan a <a
+href="https://techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/">decir
+si espÃan a los usuarios por cuenta del Estado</a>.</p>
+
+<p>Todos los aparatos y aplicaciones que están vinculados a un servidor
+especÃfico son espÃas por naturaleza. No los incluimos aquà porque tienen su
+propia página: <a href="/proprietary/proprietary-tethers.html">Subordinación
+a un servidor en el software privativo</a>.</p>
+
+<div class="important" style="margin-bottom: 2em">
+<p>Si conoce algún otro ejemplo que deberÃa mencionarse en esta página,
+escrÃbanos por favor a <a
+href="mailto:address@hidden"><address@hidden></a>. Incluya la
+URL de una o más referencias confiables que justifiquen su inclusión.</p>
+</div>
+</div>
+
+<div id="surveillance">
+
+<div class="pict medium">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Viñeta de un perro mirando
desconcertado tres avisos publicitarios que de
+repente aparecieron en la pantalla de su ordenador..." /></a>
+<p>«¿Cómo habrán descubierto que soy un perro?»</p>
+</div>
+
+<div class="toc">
+<h3 id="TableOfContents">Ãndice general</h3>
+<ul>
+ <li><a href="#Introduction">Introducción</a></li>
+ <li><a href="#OSSpyware">Código espÃa en ordenadores portátiles y de
+escritorio</a>
+ <ul>
+ <li><a href="#SpywareInWindows">Windows</a></li>
+ <li><a href="#SpywareInMacOS">MacOS</a></li>
+ <li><a href="#SpywareInBIOS">BIOS</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareOnMobiles">Código espÃa en los móviles</a>
+ <ul>
+ <li><a href="#SpywareInTelephones">Todos los teléfonos
«inteligentes»</a></li>
+ <li><a href="#SpywareIniThings">iCosas</a></li>
+ <li><a href="#SpywareInAndroid">Teléfonos Android</a></li>
+ <li><a href="#SpywareInElectronicReaders">Lectores de libros
electrónicos</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInApplications">Código espÃa en las aplicaciones</a>
+ <ul>
+ <li><a href="#SpywareInDesktopApps">Aplicaciones de escritorio</a></li>
+ <li><a href="#SpywareInMobileApps">Aplicaciones para móviles</a></li>
+ <li><a href="#SpywareInSkype">Skype</a></li>
+ <li><a href="#SpywareInGames">Juegos</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInEquipment">Código espÃa en los equipos
conectados</a>
+ <ul>
+ <li><a href="#SpywareInTVSets">Televisores</a></li>
+ <li><a href="#SpywareInCameras">Cámaras</a></li>
+ <li><a href="#SpywareInToys">Juguetes</a></li>
+ <li><a href="#SpywareInDrones">Drones</a></li>
+ <li><a href="#SpywareAtHome">Otros aparatos</a></li>
+ <li><a href="#SpywareOnWearables">Indumentaria</a>
+ <ul>
+ <li><a href="#SpywareOnSmartWatches">Relojes
«inteligentes»</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInVehicles">VehÃculos</a></li>
+ <li><a href="#SpywareInVR">Realidad virtual</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareOnTheWeb">Código espÃa en la web</a>
+ <ul>
+ <li><a href="#SpywareInChrome">Chrome</a></li>
+ <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+ <li><a href="#SpywareInFlash">Flash</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInNetworks">Código espÃa en las redes</a></li>
+</ul>
+</div>
+<div style="clear: left;"></div>
+
+</div>
+
+<div class="big-section">
+ <h3 id="Introduction">Introducción</h3>
+</div>
+<div style="clear: left;"></div>
+
+<p>Durante décadas, la Free Software Foundation ha denunciado la máquina
+abusiva de vigilancia constituida por compañÃas de <a
+href="/proprietary/proprietary.html">software privativo</a> tales como <a
+href="/proprietary/malware-microsoft.html">Microsoft</a> y <a
+href="/proprietary/malware-apple.html">Apple</a>. En los últimos años, esta
+tendencia a vigilar a las personas se ha extendido a otras áreas de la
+industria, no solo del software, sino también del <cite>hardware</cite>. Es
+más, se ha alejado del teclado hasta alcanzar la industria de los
+ordenadores móviles, la oficina, el hogar, los sistemas de transporte y las
+aulas.</p>
+
+<h4 id="AggregateInfoCollection">Datos agregados o anonimizados</h4>
+
+<p>Muchas compañÃas incluyen en su declaración de privacidad una cláusula
en la
+que afirman que ceden a terceros/socios datos agregados sin información
+personal identificable. Tales afirmaciones carecen de valor, por varios
+motivos:</p>
+
+<ul>
+ <li>PodrÃan cambiar su posición en cualquier momento.</li>
+ <li>Pueden revirar las palabras distribuyendo un «agregado» de datos
+«anonimizados» que se pueden volver a identificar para atribuirlos
+individualmente a las personas.</li>
+ <li>Los datos sin procesar que normalmente no distribuyen se pueden obtener
+debido a una filtración de datos.</li>
+ <li>Los datos sin procesar que normalmente no distribuyen se pueden
obtener por
+orden judicial.</li>
+</ul>
+
+<p>Por lo tanto, no debemos dejarnos distraer por lo que las compañÃas
afirman
+que <em>harán</em> con los datos que recogen, lo malo es el hecho mismo de
+que los recojen. </p>
+
+<h4 id="LatestAdditions">Añadidos recientes</h4>
+
+<p>Las entradas bajo cada categorÃa están en orden cronológico inverso, de
+según las fechas de publicación de los artÃculos a los que se enlaza. Las
+añadidas más recientemente están en la <a
+href="/proprietary/proprietary.html#latest">página principal</a> de la
+sección <cite>Malware</cite>.</p>
+
+
+
+<div class="big-section">
+ <h3 id="OSSpyware">Código espÃa en ordenadores portátiles y de
escritorio</h3>
+ <span class="anchor-reference-id">(<a
+href="#OSSpyware">#OSSpyware</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInWindows">Windows</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInWindows">#SpywareInWindows</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201712110">
+ <p>El software privativo de HP <a
+href="http://www.bbc.com/news/technology-42309371">incluye un controlador
+privativo para el teclado que contiene un registrador de teclas</a>.</p>
+ </li>
+
+ <li id="M201710134">
+ <p>El programa de telemetrÃa de Windows 10 envÃa a Microsoft
información acerca
+del ordenador del usuario y del uso que este hace de él.</p>
+
+ <p>Más aún, para los usuarios que instalasen la cuarta actualización
estable de
+Windows 10, llamada «Creators Update», Windows elevó la vigilancia al
máximo
+<a
+href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law">ajustando
+el nivel de telemetrÃa a «Completo» en la configuración
predefinida</a>.</p>
+
+ <p>El <a
+href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level">nivel
+de telemetrÃa «Completo»</a> permite a los ingenieros de Microsoft acceder,
+entre otras cosas, a claves de registro <a
+href="https://technet.microsoft.com/en-us/library/cc939702.aspx">que
+contienen información sensible, como la contraseña de inicio de sesión del
+administrador</a>.</p>
+ </li>
+
+ <li id="M201702020">
+ <p>Los archivos restringidos con DRM <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">pueden
+utilizarse para identificar a gente que está navegando mediante
+Tor</a>. Esta vulnerabilidad existe únicamente si se utiliza Windows.</p>
+ </li>
+
+ <li id="M201611240">
+ <p>En su configuración predefinida, Windows 10 <a
+href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">envÃa
+información de depuración a Microsoft, volcados de memoria
+incluidos</a>. Ahora Microsoft se los proporciona a otra compañÃa.</p>
+ </li>
+
+ <li id="M201608170.1">
+ <p>A fin de incrementar las cifras de instalación de Windows 10,
Microsoft <a
+class="not-a-duplicate"
+href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive">hace
+descaradamente caso omiso de la privacidad y las opciones elegidas por los
+usuarios</a>.</p>
+ </li>
+
+ <li id="M201603170">
+ <p><a
+href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security">
+Windows 10 tiene 13 opciones de fisgoneo</a>, todas activadas de fábrica, y
+desactivarlas serÃa una tarea demasiado ardua para la mayor parte de los
+usuarios.</p>
+ </li>
+
+ <li id="M201601050">
+ <p>Al parecer, <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/">
+Windows 10 envÃa a Microsoft datos sobre las aplicaciones que se están
+utilizando</a>.</p>
+ </li>
+
+ <li id="M201512280">
+ <p>Microsoft ha <a
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">
+incluido una puerta trasera en su encriptado de discos</a>.</p>
+ </li>
+
+ <li id="M201511264">
+ <p>Una puesta al dÃa regresiva de Windows 10 borraba aplicaciones para la
+detección de vigilancia. Luego otra insertaba un programa general de
+espionaje. Los usuarios lo advirtieron y se quejaron, de modo que Microsoft
+le cambió el nombre <a
+href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/">para
+que pareciera que lo habÃan eliminado</a>.</p>
+
+ <p>Utilizar software privativo es una invitación a recibir un trato de
este
+tipo.</p>
+ </li>
+
+ <li id="M201508180">
+ <p><a
+href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping">Los
+dispositivos Intel podrán escuchar sonidos vocales todo el tiempo, incluso
+cuando estén «apagados».</a></p>
+ </li>
+
+ <li id="M201508130">
+ <p><a
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">Windows
+10 envÃa a Microsoft información que permite la identificación</a>, incluso
+cuando el usuario desactiva la función de búsqueda Bing y Cortana y activa
+los parámetros de protección de la privacidad.</p>
+ </li>
+
+ <li id="M201507300">
+ <p>Windows 10 <a
+href="https://web.archive.org/web/20180923125732/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/">se
+entrega con una configuración predeterminada que no muestra ningún respeto
+por la privacidad</a>. Concede a Microsoft el «derecho» a husmear en los
+archivos del usuario, lo que escribe, lo que dice, su ubicación, sus
+contactos, los registros en el calendario y el historial de navegación, asÃ
+como a conectar automáticamente el equipo a redes públicas inalámbricas y
+mostrarle al usuario anuncios personalizados.</p>
+
+ <p>Podemos suponer que Microsoft mira los archivos de los usuarios a
petición
+del Gobierno de los Estados Unidos, aunque su «polÃtica de privacidad» no lo
+diga explÃcitamente. ¿Mirará también los archivos de los usuarios a
petición
+del Gobierno chino?</p>
+ </li>
+
+ <li id="M201506170">
+ <p>Microsoft utiliza la «polÃtica de privacidad» de Windows 10 para
imponer
+abiertamente el «derecho» de mirar los archivos de los usuarios en cualquier
+momento. El cifrado de disco completo en Windows 10 <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/">proporciona
+una llave a Microsoft</a>.</p>
+
+ <p>AsÃ, Windows es un <cite>malware</cite> al descubierto con respecto a
la
+vigilancia, como también en otros aspectos.</p>
+
+ <p>Podemos suponer que Microsoft mira los archivos de los usuarios a
pedido del
+Gobierno de los Estados Unidos, aunque su «polÃtica de privacidad» no lo
+diga explÃcitamente. ¿Mirará también los archivos de los usuarios a pedido
+del Gobierno chino?</p>
+
+ <p>La «identificación publicitaria», única para cada usuario, permite
a otras
+compañÃas rastrear los sitios que visita cada usuario en particular.</p>
+
+ <p>Pareciera que Microsoft ha optado deliberadamente por convertir a
Windows 10
+en la máxima malignidad en toda dimensión, adueñarse de un poder total sobre
+todo aquel que no abandone Windows ahora mismo.</p>
+ </li>
+
+ <li id="M201410040">
+ <p>Con el tiempo, cada vez es peor. <a
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html">Windows
+10 reclama a los usuarios que concedan permiso para husmear en todas
+partes</a>, incluso en sus archivos y en las órdenes, texto o voz que
+introducen en el ordenador.</p>
+ </li>
+
+ <li id="M201401150">
+ <p id="baidu-ime"><a
+href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/">Las
+aplicaciones de Baidu para la introducción de texto en japonés y en chino
+espÃan a los usuarios</a>.</p>
+ </li>
+
+ <li id="M201307080">
+ <p>Código espÃÂa en versiones antiguas de Windows: <a
+href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/"><i>Windows
+Update</i> husmea en las actividades del usuario</a>. <a
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">Windows
+8.1 rastrea las búsquedas locales</a>, y <a
+href="http://www.marketoracle.co.uk/Article40836.html"> Windows contiene una
+clave secreta de la <abbr title="National Security Agency">NSA</abbr></a>
+cuyas funciones desconocemos.</p>
+ </li>
+</ul>
+
+
+<p>El espionaje de Microsoft no empezó con Windows 10. Hay mucho más <a
+href="/proprietary/malware-microsoft.html"> <cite>malware</cite> de
+Microsoft</a>.</p>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInMacOS">MacOS</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201809070">
+ <p>Adware Doctor, un bloqueador de anuncios para MacOS, <a
+href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history">recoge
+y transmite el historial de navegación del usuario</a>.</p>
+ </li>
+
+ <li id="M201411040">
+ <p>Apple ha hecho que varios <a
+href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud">programas
+de MacOS envÃen archivos a los servidores de la compañÃa sin pedir
+permiso</a>. Esto expone los archivos al Gran Hermano y probablemente a
+otros intrusos.</p>
+
+ <p>Esto demuestra además que no se puede confiar en el software privativo
+porque incluso si la versión actual no contiene funcionalidades maliciosas,
+una futura versión sà podrÃa incluirlas. El desarrollador no eliminará
tales
+funcionalidades a menos que muchos usuarios insistan para que lo haga, y los
+usuarios no pueden eliminarlas por sà mismos.</p>
+ </li>
+
+ <li id="M201410300">
+ <p> MacOS <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/">envÃa
+automáticamente a los servidores de Apple los documentos no guardados que se
+están editando</a>. Las cosas que se ha decidido no guardar son <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&utm_medium=twitter/">aún
+más sensibles</a> que aquellas que se han guardado en archivos.</p>
+ </li>
+
+ <li id="M201410220">
+ <p>Apple reconoce que <a
+href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/">una
+de las funciones de búsqueda espÃa</a>, pero hay muchas <a
+href="https://github.com/fix-macosx/yosemite-phone-home">más funciones que
+husmean, de las que Apple nunca ha hablado</a>.</p>
+ </li>
+
+ <li id="M201410200">
+ <p>En varias de las operaciones que se realizan, <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540">la
+última versión de MacOS envÃa informes a los servidores de Apple</a>.</p>
+ </li>
+
+ <li id="M201401100.1">
+ <p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">La
+herramienta de búsqueda <cite>Spotlight</cite></a> envÃa a Apple los
+términos que los usuarios ingresan para buscar.</p>
+ </li>
+</ul>
+
+
+<p>Hay mucho más <a href="#SpywareIniThings">código espÃa en las iCosas</a>
y
+<a href="/proprietary/malware-apple.html"><cite>malware</cite> en
Apple</a>.</p>
+
+
+<div class="big-subsection">
+ <span id="SpywareAtLowLevel"></span>
+ <h4 id="SpywareInBIOS">BIOS</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201509220">
+ <p><a
+href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
+ha instalado furtivamente software promocional y de espionaje a través de la
+BIOS</a> en instalaciones de Windows. El método concreto de sabotaje que
+Lenovo ha utilizado no afecta a GNU/Linux. Por otra parte, una instalación
+de Windows no es nunca verdaderamente limpia, ya que <a
+href="/proprietary/malware-microsoft.html">Microsoft aporta su propio
+software malicioso</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareOnMobiles">Código espÃa en los móviles</h3>
+ <span class="anchor-reference-id">(<a
+href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInTelephones">Todos los teléfonos «inteligentes»</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201601110">
+ <p>Monitorizar a las personas a través del teléfono que supuestamente les
+pertenece supone naturalmente el uso de <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html">software
+privativo, para garantizar que no puedan burlar el sistema</a>.</p>
+ </li>
+
+ <li id="M201510050">
+ <p>Según Edward Snowden, <a
href="http://www.bbc.com/news/uk-34444233">agencias
+gubernamentales pueden tomar el control de teléfonos inteligentes</a>
+enviando mensajes de texto ocultos que les permiten encender y apagar los
+teléfonos, escuchar a través del micrófono, obtener datos de la
+geolocalización por medio del GPS, tomar fotografÃas, leer los mensajes de
+texto, acceder al historial de llamadas, localizaciones y navegación, y leer
+la lista de contactos. Este <cite>malware</cite> está diseñado para
+ocultarse y evitar ser detectado en investigaciones.</p>
+ </li>
+
+ <li id="M201311120">
+ <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html">La
+NSA puede acceder a los datos de los teléfonos «inteligentes», incluidos
+iPhone, Android y BlackBerry</a>. Aunque el artÃculo no ofrece muchos
+detalles, parece que esto no sucede mediante la puerta trasera universal que
+sabemos que tienen casi todos los teléfonos móviles. Parece que se hace
+aprovechando varios agujeros. Hay <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">multitud
+de agujeros en el software de radio de los teléfonos</a>.</p>
+ </li>
+
+ <li id="M201307000">
+ <p>Los teléfonos móviles con GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers">envÃan
+la ubicación GPS mediante comando remoto y los usuarios no pueden
+detenerlos</a>. (EE. UU. dice que en el futuro exigirá que todos los
+teléfonos móviles nuevos tengan GPS).</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareIniThings">iCosas</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201905280">
+ <p>A pesar del supuesto compromiso de Apple con la privacidad, hay
aplicaciones
+para el iPhone que contienen rastreadores que funcionan por la noche y <a
+href="https://www.oregonlive.com/opinion/2019/05/its-3-am-do-you-know-who-your-iphone-is-talking-to.html">envÃan
+información personal del usuario a terceras partes</a>.</p>
+
+ <p>El artÃculo menciona ejemplos concretos: Microsoft OneDrive, el Mint de
+Intuit, Nike, Spotify, The Washington Post, The Weather Channel (propiedad
+de IBM), el servicio de alerta criminal Citizen, Yelp y DoorDash. Pero es
+probable que la mayorÃa de las aplicaciones que no son libres contengan
+rastreadores. Algunas de ellas envÃan datos de identificación personal tales
+como la «huella digital» del teléfono, la localización exacta, la
dirección
+de correo electrónico, el número de teléfono o incluso la dirección de
+entrega (en el caso de DoorDash). Una vez que la compañÃa ha recogido esta
+información, no hay manera de saber para qué va a utilizarla.</p>
+ </li>
+
+ <li id="M201711250">
+ <p>La DMCA (Ley de Copyright del Milenio Digital, EE. UU.) y la directiva
de la
+UE relativa al copyright hacen que sea <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html"> ilegal
+estudiar cómo espÃan al usuario las aplicaciones de iOS</a>, ya que para
+ello habrÃa que eludir el DRM del iOS.</p>
+ </li>
+
+ <li id="M201709210">
+ <p>En la última versión del sistema de las iCosas, «apagar» la WiFi y
el
+Bluetooth de la manera más habitual <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off">no
+los apaga realmente</a>. Es posible hacerlo de una manera más elaborada,
+pero solo hasta las 5 de la mañana. Asà es Apple con usted: «Sabemos que
+quieres ser espiado».</p>
+ </li>
+
+ <li id="M201702150">
+ <p>Apple propone <a
+href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen">una
+pantalla táctil capaz de escanear la huella digital</a>, lo que significarÃa
+que no habrÃa manera de utilizar el aparato sin que se tomara la huella
+digital del usuario. Los usuarios no tendrÃan forma de saber si el teléfono
+los está espiando.</p>
+ </li>
+
+ <li id="M201611170">
+ <p>Los iPhones <a
+href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/">envÃan
+montones de datos personales a los servidores de Apple</a>. El Gran Hermano
+puede tomarlos de ahÃ.</p>
+ </li>
+
+ <li id="M201609280">
+ <p>La aplicación IMessage de las iCosas <a
+href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/">comunica
+a un servidor cada número de teléfono que marca en ella el usuario</a>; el
+servidor guarda esos números durante al menos 30 dÃas.</p>
+ </li>
+
+ <li id="M201509240">
+ <p>Las iCosas suben automáticamente a los servidores de Apple todas las
fotos y
+vÃdeos que hacen.</p>
+
+ <blockquote><p> La iCloud Photo Library almacena todas las fotos y vÃdeos
que usted hace, y
+los mantiene actualizados en todos sus dispositivos. Cualquier modificación
+que haga se actualiza automáticamente en todas partes. […]
</p></blockquote>
+
+ <p>(De <a href="https://www.apple.com/icloud/photos/">Información sobre la
+iCloud de Apple</a>, tal como aparecÃa el 24 de septiembre de 2015). La
+funcionalidad iCloud <a href="https://support.apple.com/en-us/HT202033">se
+activa en el arranque del iOS</a>. El término «<cite>cloud</cite>» (nube)
+significa «por favor no pregunte dónde».</p>
+
+ <p>Existe una manera de <a
+href="https://support.apple.com/en-us/HT201104">desactivar iCloud</a>, pero
+está activa en la configuración original, por lo que no deja de ser una
+funcionalidad de vigilancia.</p>
+
+ <p>Al parecer hay desconocidos que se aprovechan de eso para <a
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">conseguir
+fotos de desnudos de muchos famosos</a>. Para ello tienen que saltarse las
+medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos
+contenidos a través de <a
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+ </li>
+
+ <li id="M201409220">
+ <p>Apple puede, y lo hace habitualmente, <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/">
+extraer remotamente de los iPhone algunos datos para el Estado</a>.</p>
+
+ <p>Esta situación puede haber mejorado con <a
+href="https://www.denverpost.com/2014/09/17/apple-will-no-longer-unlock-most-iphones-ipads-for-police/">los
+recursos de seguridad introducidos en el iOS 8</a>, pero <a
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/">no tanto
+como Apple afirma</a>.</p>
+ </li>
+
+ <li id="M201407230">
+ <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services">
+Varias «funcionalidades» del iOS parecen no tener más propósito que la
+vigilancia</a>. Aquà está la <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">presentación
+técnica</a>.</p>
+ </li>
+
+ <li id="M201401100">
+ <p>El <a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">iBeacon</a>
+permite a las tiendas determinar exactamente dónde está la iCosa y obtener
+también otras informaciones.</p>
+ </li>
+
+ <li id="M201312300">
+ <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep">
+O Apple ayuda a la NSA a espiar todos los datos que hay en una iCosa, o es
+que es totalmente incompetente</a>.</p>
+ </li>
+
+ <li id="M201308080">
+ <p>Las iCosas, en su configuración original, también <a
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">informan
+a Apple de su geolocalización</a>, si bien esto puede desactivarse.</p>
+ </li>
+
+ <li id="M201210170">
+ <p>Hay también una funcionalidad que permite a los sitios web rastrear a
los
+usuarios, y está <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/">activada
+de fábrica</a>. (El artÃculo habla de iOS 6, pero sigue siendo asà en iOS
+7.)</p>
+ </li>
+
+ <li id="M201204280">
+ <p>Los usuarios no pueden crear una clave de identificación en Apple (<a
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id">necesaria
+para instalar incluso aplicaciones gratuitas</a>) sin proporcionar una
+dirección de correo válida y recibir el código que Apple les envÃa.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInAndroid">Teléfonos Android</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201812060">
+ <p>La aplicación de Facebook obtenÃa el «consentimiento» del usuario
para <a
+href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent">enviar
+automáticamente al servidor el registro de llamadas de los teléfonos
+Android</a>, ocultando cuál era el objeto de ese «consentimiento».</p>
+ </li>
+
+ <li id="M201811230">
+ <p>En un teléfono Android se ha observado que rastreaba la localización
incluso
+en modo avión. Mientras estaba en modo avión no enviaba los datos de
+localización. En lugar de eso, <a
+href="https://www.thesun.co.uk/tech/7811918/google-is-tracking-you-even-with-airplane-mode-turned-on/">guardaba
+los datos y los enviaba después</a>.</p>
+ </li>
+
+ <li id="M201711210">
+ <p>Android rastrea la ubicación para Google <a
+href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml">
+incluso cuando los «servicios de ubicación» están desactivados, e incluso
+cuando el teléfono no tiene tarjeta SIM</a>.</p>
+ </li>
+
+ <li id="M201611150">
+ <p>Algunos teléfonos móviles <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html">se
+venden con programas espÃa que envÃan cantidad de datos a China</a>.</p>
+ </li>
+
+ <li id="M201609140">
+ <p>Google Play (un componente de Android) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg">
+rastrea los movimientos de los usuarios sin su permiso</a>.</p>
+
+ <p>Incluso aunque usted desactive Google Maps y el rastreo de la
ubicación,
+debe desactivar el propio Google Play para detener completamente el
+seguimiento. Este es otro ejemplo de cómo el software privativo finge
+obedecer al usuario, cuando realmente lo que está haciendo es otra
+cosa. Esto es algo impensable con software libre.</p>
+ </li>
+
+ <li id="M201507030">
+ <p>Los teléfonos de Samsung contienen <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/">aplicaciones
+que los usuarios no pueden borrar</a>, y que envÃan tal cantidad de datos
+que su transmisión supone un gasto significativo para los usuarios. Dicha
+transmisión, ni deseada ni solicitada, claramente ha de suponer alguna forma
+de espionaje.</p>
+ </li>
+
+ <li id="M201403120">
+ <p><a href="/proprietary/proprietary-back-doors.html#samsung"> La puerta
+trasera de Samsung</a> permite el acceso a cualquier archivo del sistema.</p>
+ </li>
+
+ <li id="M201308010">
+ <p>Software espÃa en los teléfonos Android y ordenadores portátiles
(¿con
+Windows?): El periódico <cite>The Wall Street Journal</cite>, en un artÃculo
+que no podemos leer a causa de una barrera de pago, informa que <a
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj">
+el FBI puede activar remotamente el GPS y el micrófono en los teléfonos
+Android y en los ordenadores portátiles</a> (probablemente se refieren a los
+portátiles con Windows). Aquà hay <a
+href="http://cryptome.org/2013/08/fbi-hackers.htm">más información</a>. </p>
+ </li>
+
+ <li id="M201307280">
+ <p>Algunos dispositivos Android contienen software espÃa cuando los
+venden. Algunos teléfonos Motorola, fabricados cuando la compañÃa
pertenecÃa
+a Google, utilizan una versión modificada de Android que <a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">
+envÃa datos personales a Motorola</a>.</p>
+ </li>
+
+ <li id="M201307250">
+ <p>Un teléfono Motorola <a
+href="https://web.archive.org/web/20170629175629/http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/">está
+permanentemente a la escucha de las señales vocales</a>.</p>
+ </li>
+
+ <li id="M201302150">
+ <p>Google Play envÃa intencionalmente a los desarrolladores de las
aplicaciones
+<a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116">
+datos personales de los usuarios que instalan la aplicación</a>.</p>
+
+ <p>Pedir el «consentimiento» de los usuarios no es suficiente para
legitimar
+acciones como esta. Llegados a ese punto, la mayorÃa de los usuarios ya han
+dejado de leer los «Términos y condiciones» que detallan lo que están
+«consintiendo». Google deberÃa indicar clara y honestamente la información
+que recoge de los usuarios, en lugar de ocultarlo en un Contrato de Licencia
+de Usuario Final redactado de forma enrevesada.</p>
+
+ <p>De todos modos, para proteger de verdad la privacidad de la gente, lo
que
+tenemos que hacer en primer lugar es evitar que Google y otras compañÃas
+obtengan esta información personal.</p>
+ </li>
+
+ <li id="M201111170">
+ <p>Algunos fabricantes añaden un <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/">paquete
+de vigilancia general oculto, como Carrier IQ</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInElectronicReaders">Lectores de libros electrónicos</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201603080">
+ <p>Los dispositivos para la lectura de libros electrónicos pueden contener
+código JavaScript, y <a
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">a
+veces ese código espÃa a los lectores</a>.</p>
+ </li>
+
+ <li id="M201410080">
+ <p>Adobe hizo que su lector de libros electrónicos «<cite>Digital
+Editions</cite>», que se utiliza en la mayorÃa de las bibliotecas
+estadounidenses, <a
+href="https://web.archive.org/web/20141220181015/http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/">envÃe
+gran cantidad de datos a Adobe</a>. La «excusa» de Adobe: ¡Es necesario para
+controlar el DRM!</p>
+ </li>
+
+ <li id="M201212030">
+ <p>El código espÃa de muchos lectores de libros electrónicos, no solo el
+Kindle, <a href="https://www.eff.org/pages/reader-privacy-chart-2012">
+informa incluso de qué página está leyendo el usuario, y a qué
hora</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInApplications">Código espÃa en las aplicaciones</h3>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInDesktopApps">Aplicaciones de escritorio</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInDesktopApps">#SpywareInDesktopApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201811020">
+ <p>El software para el tratamiento de gráficos de Foundry <a
+href="https://torrentfreak.com/software-company-fines-pirates-after-monitoring-their-computers-181102/">envÃa
+información para identificar a quien lo está utilizando</a>. La consecuencia
+es a menudo una amenaza legal exigiendo una elevada suma de dinero.</p>
+
+ <p>El hecho de que lo utilicen para reprimir la compartición no
autorizada lo
+hace incuso más vil.</p>
+
+ <p>Esto muestra que hacer copias no autorizadas de software que no es
libre no
+es un remedio contra la injusticia de ese tipo de software. Puede evitar que
+se pague por algo malo, pero no lo hace menos malo.</p>
+ </li>
+</ul>
+
+<div class="big-subsection">
+ <h4 id="SpywareInMobileApps">Aplicaciones para móviles</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201909090">
+ <p>Algunas aplicaciones privativas para controlar el ciclo menstrual,
incluidas
+MIA Fem y Maya <a
+href="https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-maya-mia-fem">envÃan
+a Facebook detalles Ãntimos de la vida de las usuarias</a>.</p>
+ </li>
+
+ <li id="M201909060">
+ <p>Mantener un registro de quienes descargan un programa privativo es una
forma
+de vigilancia. Existe un programa privativo para regular la mira de un
+cierto rifle telescópico. <a
+href="https://www.forbes.com/sites/thomasbrewster/2019/09/06/exclusive-feds-demand-apple-and-google-hand-over-names-of-10000-users-of-a-gun-scope-app/">Un
+fiscal estadounidense ha solicitado la lista de las 10.000 o más personas
+que lo habÃan instalado</a>.</p>
+
+ <p>Con un programa libre no habrÃa ninguna lista de personas que lo han
+instalado.</p>
+ </li>
+
+ <li id="M201907081">
+ <p>Muchos desarrolladores de aplicaciones para móviles faltos de
escrúpulos
+siguen encontrando maneras de <a
+href="https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions/">eludir
+las preferencias del usuario</a>, las regulaciones y las caracterÃsticas del
+sistema operativo que favorecen la privacidad, a fin de obtener la mayor
+cantidad de datos privados que les sea posible.</p>
+
+ <p>De modo que no podemos confiar en las normas contra el espionaje. En lo
que
+podemos depositar nuestra confianza es en tener el control del software que
+ejecutamos.</p>
+ </li>
+
+ <li id="M201907080">
+ <p>Muchas aplicaciones de Android pueden rastrear los movimientos del
usuario
+incluso cuando este <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location">no
+les permite obtener datos de localización</a>.</p>
+
+ <p>Al parecer se trata de un defecto no intencionado de Android,
aprovechado
+intencionalmente por aplicaciones maliciosas.</p>
+ </li>
+
+ <li id="M201905300">
+ <p>La aplicación de «fertilidad» Femm sirve subrepticiamente como <a
+href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners">instrumento
+de propaganda</a> de cristianos natalistas. Siembra desconfianza con
+respecto a la contracepción.</p>
+
+ <p>Además, espÃa a los usuarios, como cabe esperar de cualquier programa
que no
+sea libre.</p>
+ </li>
+
+ <li id="M201905060">
+ <p>BlizzCon 2019 impuso el <a
+href="https://arstechnica.com/gaming/2019/05/blizzcon-2019-tickets-revolve-around-invasive-poorly-reviewed-smartphone-app/">requisito
+de ejecutar una aplicación privativa en el teléfono</a> para poder
+participar en el evento.</p>
+
+ <p>Esta aplicación es un programa espÃa capaz de husmear en multitud de
datos
+sensibles, incluida la localización del usuario y su lista de contactos, y
+que toma <a
+href="https://old.reddit.com/r/wow/comments/bkd5ew/you_need_to_have_a_phone_to_attend_blizzcon_this/emg38xv/">control
+casi total</a> del teléfono.</p>
+ </li>
+
+ <li id="M201904131">
+ <p>Los datos recopilados por las aplicaciones de control menstrual y de
+embarazo se ponen a menudo <a
+href="https://www.theguardian.com/world/2019/apr/13/theres-a-dark-side-to-womens-health-apps-menstrual-surveillance">a
+disposición de los empleadores y compañÃas de seguros</a>. Aun cuando los
+datos son «anonimizados y agregados», se puede fácilmente seguir su rastro
+hasta llegar a la mujer que utiliza la aplicación.</p>
+
+ <p>Esto tiene graves consecuencias para los derechos de las mujeres a la
+igualdad en el trabajo y a su libertad de elección con respecto a la
+maternidad. No utilice estas aplicaciones ni siquiera cuando le ofrezcan una
+recompensa por hacerlo. Puede obtener una aplicación de software libre que
+hace más o menos lo mismo en <a
+href="https://search.f-droid.org/?q=menstr">F-Droid</a>, y <a
+href="https://www.bloomberg.com/news/audio/2019-04-10/building-a-better-period-tracking-app-podcast">hay
+una nueva en desarrollo</a>.</p>
+ </li>
+
+ <li id="M201904130">
+ <p>Google rastrea los movimientos de los teléfonos Android y de los
iPhone que
+ejecutan aplicaciones de Google, y a veces <a
+href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html">guarda
+los datos durante años</a>.</p>
+
+ <p>Un software privativo presente en el teléfono debe de ser el
responsable de
+enviar los datos de localización a Google.</p>
+ </li>
+
+ <li id="M201903251">
+ <p>Muchos teléfonos Android vienen con gran cantidad de <a
+href="https://elpais.com/elpais/2019/03/22/inenglish/1553244778_819882.html">aplicaciones
+privativas que tienen acceso a datos sensibles sin el conocimiento de los
+usuarios</a>. Estas aplicaciones ocultas pueden enviar los datos a sus
+desarrolladores, o bien pasárselos a aplicaciones instaladas por el usuario
+que tienen acceso a la red pero no acceso directo a los datos. El resultado
+es una vigilancia masiva sobre la que el usuario no tiene ningún control en
+absoluto.</p>
+ </li>
+
+ <li id="M201903201">
+ <p>Un estudio sobre 24 aplicaciones para la salud descubrió que 19 de
ellas <a
+href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows">envÃan
+datos sensibles a terceras partes</a>, que pueden luego utilizarlos para
+enviar publicidad intrusiva o discriminar a las personas en malas
+condiciones de salud. </p>
+
+ <p>Cuando se solicita el «consentimiento» del usuario, se esconde en unos
+extensos Términos del servicio difÃciles de entender. En cualquier caso, el
+«consentimiento» no es suficiente para legitimar el espionaje.</p>
+ </li>
+
+ <li id="M201902230">
+ <p>Facebook presentó una biblioteca privativa muy práctica para hacer
+aplicaciones para móviles, pero también <a
+href="https://boingboing.net/2019/02/23/surveillance-zucksterism.html">enviaba
+datos personales a Facebook</a>. Muchas compañÃas hicieron aplicaciones con
+ella y las publicaron, sin darse cuenta de que todos los datos personales
+que recogÃan acabarÃan también en manos de Facebook.</p>
+
+ <p>Esto muestra que nadie puede confiar en un programa que no es libre,
tampoco
+los desarrolladores de otros programas que no son libres.</p>
+ </li>
+
+ <li id="M201902140">
+ <p>La base de datos AppCensus ofrece información de <a
+href="https://www.appcensus.mobi">cómo las aplicaciones de Android usan y
+abusan de los datos personales del usuario</a>. Hasta marzo de 2019, se
+habÃan analizado casi 78.000, de las cuales 24.000 (el 31%) transmitÃan el
+<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identificador
+publicitario</a> a otras compañÃas, y <a
+href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/">18.000
+(el 23% del total) enlazaban este identificador con identificadores de
+hardware</a>, de modo que los usuarios no podÃan evitar el rastreo
+reiniciándolo.</p>
+
+ <p>Recoger identificadores de hardware constituye una clara violación de
las
+polÃticas de Google. Parece que Google no estaba enterada de ello, pero una
+vez informada tampoco se dio mucha prisa en actuar. Esto da prueba de que
+las polÃticas de una plataforma de desarrollo son ineficaces para evitar que
+los desarrolladores de software privativo incluyan software malicioso en sus
+programas.</p>
+ </li>
+
+ <li id="M201902060">
+ <p>Multitud de aplicaciones que no son libres cuentan con una
funcionalidad de
+vigilancia que permite <a
+href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/">registrar
+todas las acciones del usuario</a> en su interacción con la aplicación.</p>
+ </li>
+
+ <li id="M201902041.1">
+ <p>Ventinueve aplicaciones de retoque de fotos <cite>(beauty
camera)</cite> que
+solÃan estar en Google Play tenÃan una o más funcionalidades maliciosas,
+tales como <a
+href="https://www.teleanalysis.com/news/national/these-29-beauty-camera-apps-steal-private-photo-29923">robar
+las fotos de los usuarios en lugar «embellecerlas»</a>, enviar publicidad
+indeseada y a menudo maliciosa a los usuarios, y desviarlos a sitios de
+<cite>phishing</cite> que robaban sus credenciales. Además, la interfaz de
+usuario de la mayorÃa de ellas estaba diseñada para dificultar la
+desinstalación.</p>
+
+ <p>Por supuesto, los usuarios deberÃan desinstalar estas peligrosas
+aplicaciones si no lo han hecho ya, pero deberÃan también mantenerse
+alejados de las aplicaciones que no sean libres en general. <em>Todas</em>
+las aplicaciones que no son libres entrañan un riesgo potencial, ya que no
+es fácil saber qué hacen realmente.</p>
+ </li>
+
+ <li id="M201902010">
+ <p>En una investigación acerca de las 150 aplicaciones gratuitas de VPN
más
+populares incluidas en Google Play, se descubrió que <a
+href="https://www.top10vpn.com/free-vpn-android-app-risk-index/">el 25 % no
+es capaz de proteger la privacidad de sus usuarios</a> debido a la
+filtración de los DNS. Además, el código fuente del 85 % de ellas contiene
+permisos o funciones intrusivas (a menudo utilizadas para enviar publicidad
+invasiva) que podrÃan utilizarse para espiar a los usuarios. Se encontraron
+también otros fallos técnicos.</p>
+
+ <p>Más aún, en una investigación anterior se descubrió que <a
+href="https://www.top10vpn.com/free-vpn-app-investigation/">la mitad de las
+diez principales aplicaciones de VPN gratuitas tienen una polÃtica de
+privacidad deplorable</a>.</p>
+
+ <p>Es una lástima que estos artÃculos hablen de «free apps». Estas
aplicaciones
+son gratuitas, pero <em>no</em> son <a
+href="/philosophy/free-sw.html">software libre</a>.</p>
+ </li>
+
+ <li id="M201901050">
+ <p>La aplicación meteorológica <cite>Weather Channel</cite> <a
+href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling">registra
+la geolocalización de los usuarios en el servidor de la compañÃa</a>. Esta
+está siendo objeto de una demanda en la que se le exige que notifique a los
+usuarios qué va a hacer con los datos.</p>
+
+ <p>Pensamos que esta demanda aborda un asunto colateral. Lo que la
compañÃa
+haga con los datos es una cuestión secundaria. El principal daño aquà es que
+la compañÃa recoja esos datos.</p>
+
+ <p><a
+href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps">
+Otras aplicaciones de información meteorológica</a>, incluidas
+<cite>Accuweather</cite> y <cite>WeatherBug</cite>, rastrean la ubicación de
+los usuarios.</p>
+ </li>
+
+ <li id="M201812290">
+ <p>Alrededor del 40 % de las aplicaciones gratuitas de Android <a
+href="https://privacyinternational.org/report/2647/how-apps-android-share-data-facebook-report">informan
+a Facebook de las acciones del usuario</a>.</p>
+
+ <p>A menudo envÃan el «identificador publicitario» de la máquina, de
modo que
+Facebook puede correlacionar los datos que obtiene de la misma máquina a
+través de diversas aplicaciones. Algunas de ellas envÃan a Facebook
+información detallada acerca de las actividades del usuario en la
+aplicación; otras solo informan de que el usuario está utilizando la
+aplicación, pero a menudo estos es ya bastante informativo.</p>
+
+ <p>El espionaje se produce con independencia de que el usuario tenga
cuenta en
+Facebook.</p>
+ </li>
+
+ <li id="M201810244">
+ <p>Algunas aplicaciones de Android <a
+href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/">rastrean
+los teléfonos de los usuarios que las han eliminado</a>.</p>
+ </li>
+
+ <li id="M201808030">
+ <p>Algunas aplicaciones de Google para Android<a
+href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile">
+registran la ubicación del usuario incluso cuando este ha desactivado la
+opción de «seguimiento de la ubicación»</a>.</p>
+
+ <p>Hay más formas de desactivar otros tipos de seguimiento de la
ubicación,
+pero la mayorÃa de los usuarios acabarán confundidos por lo engañosos que
+resultan los menús de configuración.</p>
+ </li>
+
+ <li id="M201806110">
+ <p>La aplicación para la transmisión en directo del fútbol español <a
+href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html">rastrea
+los movimientos del usuario y escucha a través del micrófono</a>.</p>
+
+ <p>Esto hace que los usuarios actúen como espÃas al servicio de la
aplicación
+de las licencias.</p>
+
+ <p>Suponemos que también implementa el DRM, que no hay manera de guardar
una
+grabación, aunque no se puede estar seguros a partir de lo que dice el
+artÃculo.</p>
+
+ <p>Si aprende a dar menos importancia a los deportes, se beneficiará de
muchas
+maneras. Esta es una más.</p>
+ </li>
+
+ <li id="M201804160">
+ <p>Se ha descubierto que más del <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy">50
+% de las 5.855 aplicaciones de Android estudiadas por investigadores espÃan
+y recopilan información de los usuarios</a>, mientras que el 40 % de ellas
+los delatan. Además, solo han podido detectar algunos de los métodos de
+espionaje, ya que en estas aplicaciones privativas no se puede examinar el
+código fuente. Las demás podrÃan estar espiando de otras maneras.</p>
+
+ <p>Esto prueba que las aplicaciones privativas, en general, operan en
contra de
+los usuarios Para proteger su privacidad y libertad, los usuarios de Android
+han de deshacerse del software privativo: tanto del Android privativo, <a
+href="https://replicant.us">pasándose a Replicant</a>, como de las
+aplicaciones privativas, instalando solo software libre del <a
+href="https://f-droid.org/">repositorio F-Droid</a>, que <a
+href="https://f-droid.org/wiki/page/Antifeatures">advierte claramente al
+usuario si una aplicación contiene funcionalidades nocivas</a>.</p>
+ </li>
+
+ <li id="M201804020">
+ <p>Grindr recoge información sobre <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status">qué
+usuarios son seropositivos, luego proporciona esa información a otras
+empresas</a>.</p>
+
+ <p>Grindr no deberÃa tener tanta información sobre sus usuarios. Se
podrÃa
+diseñar de tal modo que los usuarios se comunicaran esa información entre
+ellos, pero no a la base de datos del servidor.</p>
+ </li>
+
+ <li id="M201803050">
+ <p>La aplicación MoviePass y su «servicio» espÃa a los usuarios aún
más de lo
+que estos podrÃan esperar. <a
+href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/">Registra
+sus desplazamientos antes y después de ir a ver una pelÃcula</a>.</p>
+
+ <p>No permita que lo rastreen, ¡pague con dinero en efectivo!</p>
+ </li>
+
+ <li id="M201711240">
+ <p>El software de seguimiento está muy extendido en las aplicaciones más
+populares de Android, y en ocasiones es muy ingenioso. Algunos rastreadores
+pueden <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/">seguir
+los movimientos del usuario dentro de una tienda fÃsica detectando las redes
+WiFi</a>.</p>
+ </li>
+
+ <li id="M201708270">
+ <p>La aplicación Sarahah app <a
+href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/">transfiere
+todos los números de teléfono y direcciones de correo electrónico</a> de la
+libreta de direcciones del usuario al servidor de los desarrolladores del
+programa. (Este artÃculo emplea mal las palabras «<a
+href="/philosophy/free-sw.html"><cite>free software</cite></a>»,
+refiriéndose con ellas al software gratuito).</p>
+ </li>
+
+ <li id="M201707270">
+ <p>Veinte deshonestas aplicaciones de Android grababan <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts">llamadas
+telefónicas y las enviaban, junto con mensajes de texto y correos
+electrónicos, a husmeadores</a>.</p>
+
+ <p>Google no tenÃa intención de que estas aplicaciones espiaran; al
contrario,
+procuró de diversas maneras evitarlo, y las borró cuando descubrió lo que
+hacÃan. De modo que no podemos culpar a Google por el espionaje de estas
+aplicaciones.</p>
+
+ <p>Pero, por otra parte, Google redistribuye aplicaciones de Android que
no son
+libres, y por tanto comparte la responsabilidad de la injusticia de que no
+sean libres. También distribuye sus propias aplicaciones que no son libres,
+como Google Play, <a
+href="/philosophy/free-software-even-more-important.html">que son
+maliciosas</a>.</p>
+
+ <p>¿PodrÃa Google haber evitado las trampas de estas aplicaciones de
manera más
+eficiente? Ni Google ni los usuarios de Android cuentan con una manera
+sistemática de inspeccionar las aplicaciones privativas ejecutables para ver
+lo que hacen.</p>
+
+ <p>Google podrÃa pedir el código fuente de estas aplicaciones y
estudiarlo para
+determinar si maltrata a los usuarios de una u otra manera. Si hiciera ahÃ
+un buen trabajo, podrÃa evitar más o menos ese espionaje, excepto cuando los
+desarrolladores de la aplicación fueran lo bastante listos para burlar la
+inspección.</p>
+
+ <p>Pero dado que el propio Google desarrolla aplicaciones maliciosas, no
+podemos confiar en que Google nos proteja. Hemos de exigir la publicación
+del código fuente, de modo que podamos contar los unos con los otros.</p>
+ </li>
+
+ <li id="M201705230">
+ <p>Las aplicaciones de la red de transporte de San Francisco (BART) <a
+href="https://web.archive.org/web/20171124190046/https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/">espÃa
+a los usuarios</a>.</p>
+
+ <p>Con aplicaciones de software libre, los usuarios podrÃan
+<em>cerciorarse</em> de que nadie los espÃa.</p>
+
+ <p>Con aplicaciones privativas, uno solo puede esperar que no lo hagan.</p>
+ </li>
+
+ <li id="M201705040">
+ <p>Un estudio descubrió 234 aplicaciones para Android que rastreaban a los
+usuarios <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/">al
+permanecer a la escucha de los ultrasonidos emitidos por programas de
+televisión o por balizas colocadas en las tiendas</a>.</p>
+ </li>
+
+ <li id="M201704260">
+ <p>Faceapp parece ejercer una amplia vigilancia, a juzgar por <a
+href="https://web.archive.org/web/20170426191242/https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/">la
+magnitud del acceso que pide a los datos personales presentes en el
+dispositivo</a>.</p>
+ </li>
+
+ <li id="M201704190">
+ <p>Los usuarios están llevando a Bose a los tribunales por <a
+href="https://web.archive.org/web/20170423010030/https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/">distribuir
+una aplicación espÃa para sus auriculares</a>. Concretamente, la aplicación
+grabarÃa los nombres de los archivos de audio que se escuchan, asociándolos
+al número de serie individual de los auriculares.</p>
+
+ <p>Se acusa a Bose de haberlo hecho sin el consentimiento de los usuarios.
Si
+la letra pequeña de la aplicación dijera que los usuarios dan su
+consentimiento, ¿serÃa aceptable? ¡De ninguna manera! Debe ser completamente
+<a href="/philosophy/surveillance-vs-democracy.html">ilegal diseñar la
+aplicación para cualquier forma de espionaje</a>.</p>
+ </li>
+
+ <li id="M201704074">
+ <p>En las aplicaciones de Android, una aplicación puede confabularse con
otra
+para transmitir datos personales de los usuarios a los servidores. <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/">Una
+investigación ha descubierto decenas de miles de pares de aplicaciones que
+se confabulan</a>.</p>
+ </li>
+
+ <li id="M201703300">
+ <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones">
+ha anunciado una aplicación privativa opcional de búsqueda que
+preinstalará</a> en algunos de sus teléfonos. La aplicación dará a Verizon
+la misma información acerca de las búsquedas del usuario que Google obtiene
+normalmente cuando se utiliza su motor de búsqueda.</p>
+
+ <p>Actualmente la aplicación <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware">
+se está preinstalando solo en un teléfono</a>, y el usuario ha de dar
+explÃcitamente su consentimiento antes de que la aplicación entre en
+funcionamiento. No obstante, la aplicación es software espÃa, y un software
+espÃa «optativo» sigue siendo software espÃa.</p>
+ </li>
+
+ <li id="M201701210">
+ <p>La aplicación para la edición de fotos Meitu <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/">envÃa
+datos del usuario a una compañÃa china</a>.</p>
+ </li>
+
+ <li id="M201611280">
+ <p>La aplicación de Uber rastrea <a
+href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/">los
+movimientos del cliente antes y después del viaje</a>.</p>
+
+ <p>Este ejemplo muestra que «obtener el consentimiento del usuario» para
ser
+rastreado no es una protección adecuada contra la vigilancia masiva.</p>
+ </li>
+
+ <li id="M201611160">
+ <p>Un <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf">
+trabajo de investigación</a> que estudió la privacidad y seguridad de 283
+aplicaciones de VPN para Android concluyó que «a pesar de las promesas de
+privacidad, seguridad y anonimato expresadas por la mayorÃa de las
+aplicaciones de VPN, millones de usuarios podrÃan, sin saberlo, estar
+depositando su confianza en falsas garantÃas de seguridad y siendo objeto de
+prácticas abusivas por parte de estas aplicaciones».</p>
+
+ <p>A continuación presentamos una lista no exhaustiva de aplicaciones de
VPN
+privativas, mencionadas en ese trabajo de investigación, que rastrean a los
+usuarios y vulneran su privacidad:</p>
+
+ <dl class="compact">
+ <dt>SurfEasy</dt>
+ <dd>Contiene bibliotecas de rastreo tales como NativeX y Appflood,
pensadas para
+rastrear a los usuarios y mostrarles anuncios personalizados.</dd>
+
+ <dt>sFly Network Booster</dt>
+ <dd>Tras su instalación, solicita los permisos <code>READ_SMS</code> y
+<code>SEND_SMS</code>, lo que significa que tiene total acceso a los
+mensajes de texto de los usuarios.</dd>
+
+ <dt>DroidVPN y TigerVPN</dt>
+ <dd>Solicita el permiso <code>READ_LOGS</code> para leer los registros
de otras
+aplicaciones y también los del núcleo del sistema. Los desarrolladores de
+TigerVPN lo han confirmado.</dd>
+
+ <dt>HideMyAss</dt>
+ <dd>EnvÃa tráfico a LinkedIn. Además, almacena registros detallados
que puede
+remitir al Gobierno británico si este lo solicita.</dd>
+
+ <dt>VPN Services HotspotShield</dt>
+ <dd>Inserta código JavaScript en las páginas HTML reenviadas a los
usuarios. El
+propósito declarado de la inserción de JS es mostrar anuncios. Utiliza unas
+cinco bibliotecas de rastreo. Además, redirige el tráfico de los usuarios a
+través de valueclick.com (una página de publicidad personalizada).</dd>
+
+ <dt>WiFi Protector VPN</dt>
+ <dd>Inserta código JavaScript en las páginas HTML y utiliza también
alrededor de
+cinco bibliotecas de rastreo. Los desarrolladores de esta aplicación han
+confirmado que la versión non-premium de la aplicación inserta código
+JavaScript para rastrear a los usuarios y mostrarles anuncios.</dd>
+ </dl>
+ </li>
+
+ <li id="M201609210">
+ <p>La nueva aplicación de mensajerÃa vocal de Google <a
+href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google">registra
+todas las conversaciones</a>.</p>
+ </li>
+
+ <li id="M201606050">
+ <p>La nueva aplicación de Facebook, Magic Photo, <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">escanea
+la colección de fotos de su teléfono móvil en busca de rostros
+conocidos</a>, y le sugiere compartir las fotos que toma según quién
+aparezca en la imagen.</p>
+
+ <p>Parece que esta funcionalidad espÃa requiere el acceso
<cite>online</cite> a
+alguna base de datos de rostros conocidos, lo que significa que las fotos
+son probablemente enviadas a servidores de Facebook para aplicarles
+algoritmos de reconocimiento de rostros.</p>
+
+ <p>De ser asÃ, todas las fotos de los usuarios de Facebook habrán dejado
de ser
+privadas, aun cuando el usuario no las haya subido a ese servicio.</p>
+ </li>
+
+ <li id="M201605310">
+ <p>La aplicación de Facebook está a la escucha permanentemente, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html">para
+espiar lo que la gente está escuchando o mirando</a>. Además, puede estar
+analizando las conversaciones de los usuarios a fin de presentarles anuncios
+personalizados.</p>
+ </li>
+
+ <li id="M201604250">
+ <p>Una aplicación que controla los test de embarazo no solo puede <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security">espiar
+en muchos tipos de datos personales guardados en el teléfono o en
+servidores, también puede modificarlos</a>.</p>
+ </li>
+
+ <li id="M201601130">
+ <p>Las aplicaciones que incluyen <a
+href="https://web.archive.org/web/20180913014551/http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">el
+software de vigilancia Symphony husmea para detectar qué programas de radio
+y televisión están pasando en las inmediaciones</a>. También espÃan lo que
+los usuarios envÃan a varios sitios tales come Facebook, Google+ y
Twitter.</p>
+ </li>
+
+ <li id="M201511190">
+ <p>«Comunicación crÃptica», no relacionada con las funcionalidades de
la
+aplicación, se ha <a
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">hallado
+en las 500 aplicaciones gratuitas más populares de Android</a>.</p>
+
+ <p>El artÃculo no deberÃa haber descrito estas aplicaciones como
+«<cite>free</cite>», pues no son software libre. La manera correcta de decir
+que son a «precio cero» es «gratuitas».</p>
+
+ <p>El artÃculo da por hecho que las herramientas de análisis habituales
son
+legÃtimas, pero ¿es asÃ? Los desarrolladores de software no tienen derecho a
+analizar lo que hacen los usuarios o cómo lo hacen. Las herramientas «de
+análisis» que fisgonean son tan malas como cualquier otra forma de
+fisgonear.</p>
+ </li>
+
+ <li id="M201510300">
+ <p>Más del 73% de las aplicaciones móviles para Android, y más del 47%
para
+iOS, <a href="https://techscience.org/a/2015103001/">comparten con terceros
+información personal, de comportamiento y ubicación de los usuarios</a>.</p>
+ </li>
+
+ <li id="M201508210">
+ <p>Como la mayorÃa de los antiservicios de transmisión de música,
Spotify se
+basa en <cite>malware</cite> privativo (DRM y software espÃa). En agosto de
+2015 <a
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy">exigió
+a los usuarios que aceptaran una mayor intromisión</a>, y algunos están
+empezando a darse cuenta de que esto no es bueno.</p>
+
+ <p>Este artÃculo muestra las <a
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">retorcidas
+maneras en que presentan su espionaje como una forma de «servir» mejor a los
+usuarios</a>, sin importar si es eso lo que quieren. Este es un ejemplo
+tÃpico de la actitud de la industria del software privativo frente a
+aquellos a quienes ha subyugado.</p>
+
+ <p>¡Vade retro, Spotify!</p>
+ </li>
+
+ <li id="M201506264">
+ <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf">Un
+estudio de 2015</a> desveló que el 90% de las principales aplicaciones de
+Android gratuitas y privativas contenÃan bibliotecas que rastrean a los
+usuarios. En el caso de las aplicaciones privativas de pago, la proporción
+era del 60%.</p>
+
+ <p>Este artÃculo induce a confusión, ya que describe las aplicaciones
gratuitas
+como «libres» (<cite>(free)</cite>), cuando la mayorÃa de ellas no son en
+realidad <a href="/philosophy/free-sw.html">software libre</a>. También
+emplea la fea palabra «monetizar». Un buen sustitutivo de esa palabra es
+«explotar»; casi siempre encajará a la perfección.</p>
+ </li>
+
+ <li id="M201505060">
+ <p>Las aplicaciones gratuitas (pero no <a
+href="/philosophy/free-sw.html">libres</a>) de Android se conectan de media
+a un centenar de URL especializadas en <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites">rastreo
+y publicidad</a>.</p>
+ </li>
+
+ <li id="M201504060">
+ <p>Muchas de las muy difundidas <a
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/">aplicaciones
+privativas para leer códigos QR espÃan al usuario</a>. Esto se suma al
+espionaje por parte de la empresa telefónica y, posiblemente, del sistema
+operativo del teléfono. </p>
+
+ <p>No desvÃe su atención pensando en si los desarrolladores de la
aplicación
+solicitan o no que el usuario diga «acepto», esa cuestión no justifica el
+<cite>malware</cite>. </p>
+ </li>
+
+ <li id="M201411260">
+ <p>Muchas aplicaciones privativas para dispositivos móviles envÃan
informes
+sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/">Twitter lo hace
+de una manera que por lo menos es visible y opcional</a>, no tan malo como
+lo que hacen los otros. </p>
+ </li>
+
+ <li id="M201401150.1">
+ <p>El teclado Simeji es una versión para teléfonos inteligentes del <a
+href="/proprietary/proprietary-surveillance.html#baidu-ime">espÃa <abbr
+title="Input Method Editor">IME</abbr></a> de Baidu.</p>
+ </li>
+
+ <li id="M201312270">
+ <p>El principal propósito de la aplicación privativa Snapchat es
restringir el
+uso de datos en el equipo del usuario, pero también hace labores de
+vigilancia: <a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers">trata
+de obtener la lista de números telefónicos de otras personas que tiene el
+usuario</a>.</p>
+ </li>
+
+ <li id="M201312060">
+ <p>La aplicación de linterna Brightest Flashlight <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers">envÃa
+datos del usuario, incluida su geolocalización, para su utilización por
+empresas</a>.</p>
+
+ <p>La FTC (Comisión Federal de Comercio) ha criticado esta aplicación
porque
+pregunta al usuario si autoriza el envÃo de datos personales al
+desarrollador de la aplicación, pero no dice nada acerca de su envÃo a otras
+empresas. Esto muestra la debilidad de la «solución» a la vigilancia del
+«diga <em>no</em> si no quiere que lo espÃen»: ¿por qué una aplicación de
+linterna tendrÃa que enviar información a nadie? Una aplicación de linterna
+con software libre no lo harÃa.</p>
+ </li>
+
+ <li id="M201212100">
+ <p>La FTC dice que la mayorÃa de las aplicaciones de móviles para niños
no
+respetan la privacidad: <a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInSkype">Skype</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201908151">
+ <p>Skype se niega a decir si puede <a
+href="http://www.slate.com/blogs/future_tense/2012/07/20/skype_won_t_comment_on_whether_it_can_now_eavesdrop_on_conversations_.html">escuchar
+las llamadas</a>.</p>
+
+ <p>Casi seguro eso quiere decir que puede hacerlo.</p>
+ </li>
+
+ <li id="M201307110">
+ <p>Skype contiene <a
+href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/">programas
+espÃa</a>. Microsoft modificó Skype <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data">
+especÃficamente para espiar</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInGames">Juegos</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201908210">
+ <p>Microsoft ha grabado a los usuarios de la Xbox y tenÃa <a
+href="https://www.vice.com/en_us/article/43kv4q/microsoft-human-contractors-listened-to-xbox-owners-homes-kinect-cortana">empleados
+dedicados a escuchar las grabaciones</a>.</p>
+
+ <p>Desde el punto de vista moral, no veo ninguna diferencia entre tener
+trabajadores humanos a la escucha y tener sistemas de reconocimiento del
+habla.</p>
+ </li>
+
+ <li id="M201806240">
+ <p>Red Shell es un código espÃa que se encuentra en muchos juegos
+privativos. <a
+href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/">Rastrea
+datos en los ordenadores de los usuarios y los envÃa a terceros</a>.</p>
+ </li>
+
+ <li id="M201804144">
+ <p>Junto con una actualización del masivo juego de multijugadores Guild
Wars 2,
+ArenaNet instaló subrepticiamente un programa espÃa. El programa hacÃa que
+ArenaNet pudiera <a
+href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave">espiar
+todos los procesos abiertos en el ordenador del usuario</a>.</p>
+ </li>
+
+ <li id="M201711070">
+ <p>El controlador de un cierto teclado para juegos <a
+href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html">envÃa
+información a China</a>.</p>
+ </li>
+
+ <li id="M201512290">
+ <p>Muchas <a
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/">consolas
+para videojuegos espÃan a los usuarios y transmiten la información al
+Internet</a>, incluso el peso fÃsico del usuario.</p>
+
+ <p>Una consola para juegos es un ordenador, y no se puede confiar en un
+ordenador que funciona con un sistema operativo que no es libre.</p>
+ </li>
+
+ <li id="M201509160">
+ <p>Mucha aplicaciones de juegos gratuitas <a
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">recogen
+una amplia serie de datos de los usuarios y de los amigos y personas con las
+que estos se relacionan</a>.</p>
+
+ <p>Y lo que es aún peor, lo hacen mediante redes de anuncios que combinan
los
+datos recogidos por diversas aplicaciones y sitios web de distintas
+compañÃas.</p>
+
+ <p>Utilizan estos datos para manipular a la gente e incitar a comprar
cosas, y
+van a la caza de aquellos usuarios a los que pueden hacer gastar mucho
+dinero. Utilizan también una puerta trasera para manipular el desarrollo del
+juego en determinados jugadores.</p>
+
+ <p>Si bien el artÃculo se refiere a los juegos gratuitos, los juegos que
+cuestan dinero pueden utilizar las mismas tácticas.</p>
+ </li>
+
+ <li id="M201401280">
+ <p>Angry Birds <a
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">
+espÃa por cuenta de las empresas, y la NSA aprovecha para espiar
+también</a>. He aquà más información sobre <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">otras
+aplicaciones espÃa</a>.</p>
+
+ <p><a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">
+Más información sobre las aplicaciones espÃa de la NSA</a>.</p>
+ </li>
+
+ <li id="M200510200">
+ <p>Blizzard Warden es un programa para «prevenir las trampas» que <a
+href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware">espÃa
+todos los procesos que se ejecutan en el ordenador del jugador y husmea
+buena parte de los datos personales</a>, incluso muchas actividades que no
+tienen nada que ver con las trampas.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInEquipment">Código espÃa en los equipos conectados</h3>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+ <li id="M201708280">
+ <p>El sistema de seguridad deficiente de muchos de los aparatos que
funcionan
+en el Internet de las Trucosas permite que <a
+href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml">los
+proveedores de los servicios de Internet espÃen a quienes los usan</a>.</p>
+
+ <p>No sea ingenuo, rechace todas las trucosas.</p>
+
+ <p>Lamentablemente, en al artÃculo se utiliza el término <a
+href="/philosophy/words-to-avoid.es.html#Monetize">«monetizar»</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInTVSets">Televisores</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+</div>
+
+<p>Emo Phillips contó este chiste. El otro dÃa se acercó una mujer y me
+preguntó: «¿No te he visto en la televisión?». Le respondÃ: «No sé, no
se
+puede ver hacia el otro lado». Evidentemente eso fue antes de que
+aparecieran los televisores «inteligentes» de Amazon.</p>
+
+<ul class="blurbs">
+ <li id="M201901070">
+ <p>Los televisores Vizio <a
+href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019">registran
+«todo lo que el televisor ve»</a>, palabras textuales del director técnico
+de la compañÃa, y estos datos se venden a terceros. Esto se hace a cambio de
+un «mejor servicio» (¿más anuncios intrusivos, quizás?) y ligeras rebajas
de
+precios.</p>
+
+ <p>Lo que se supone que hace que este espionaje sea aceptable, según
ellos, es
+que es una opción en los nuevos modelos. Pero dado que el software de Vizio
+no es libre, no sabemos qué sucede exactamente por detrás, y no hay garantÃa
+de que en las actualizaciones futuras no modifiquen la configuración del
+usuario.</p>
+
+ <p>Si ya posee un televisor Vizio «inteligente» (o cualquier televisor
+«inteligente», por cierto), la manera más sencilla de asegurarse de que no
+lo están espiando consiste en desconectarlo de Internet y utilizar una
+antena terrestre en su lugar. Otra opción, si tiene algunos conocimientos
+técnicos, es utilizar un enrutador propio (que podrÃa ser un viejo ordenador
+que utilice únicamente software libre) y activar un cortafuegos que bloquee
+las conexiones a los servidores de Vizio. O, como último recurso, sustituir
+su televisor por otro modelo.</p>
+ </li>
+
+ <li id="M201804010">
+ <p>Algunos televisores «inteligentes» <a
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928">cargan
+actualizaciones regresivas que instalan una aplicación de vigilancia</a>.</p>
+
+ <p>Enlazamos el artÃculo por los hechos que presenta. Es una pena que al
final
+el artÃculo aconseje rendirse a Netflix. La aplicación de Netflix <a
+href="/proprietary/malware-google.html#netflix-app-geolocation-drm">es
+también software malicioso</a>.</p>
+ </li>
+
+ <li id="M201702060">
+ <p>Los <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen">televisores
+«inteligentes» Vizio informan de todo lo que se ve en ellos, no solo los
+programas de televisión general y de pago</a>. Incluso si la imagen proviene
+del ordenador personal del usuario, el televisor informa sobre ella. El
+hecho de que exista una manera de desactivar la vigilancia, aun si esta
+opción no estuviera escondida como lo estaba en estos televisores, no
+legitima la vigilancia.</p>
+ </li>
+
+ <li id="M201511130">
+ <p>Algunos avisos publicitarios de la televisión y la web reproducen
sonidos
+inaudibles que son capturados por el <cite>malware</cite> instalado en otros
+dispositivos que se encuentran en las mediaciones. Una vez que vuestros
+dispositivos conectados a Internet estén emparejados con vuestros
+televisores, los anunciantes pueden correlacionar los avisos con la
+actividad en la web, y también hacer el <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/">rastreo
+cruzado en diversos dispositivos</a>.</p>
+ </li>
+
+ <li id="M201511060">
+ <p>Vizio va más allá que otros fabricantes de televisores en el
espionaje de
+los usuarios. Sus <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you">televisores
+«inteligentes» analizan en detalle lo que usted tiene por costumbre mirar y
+lo vincula a su dirección IP</a>, de modo que los anunciantes puedan
+rastrearlo en todos los dispositivos que usted usa.</p>
+
+ <p>Es posible desactivar esa función, pero el hecho de que esté
habilitada en
+la configuración original es de por sà una injusticia.</p>
+ </li>
+
+ <li id="M201511020">
+ <p>La unión de Tivo con Viacom añade 2.3 millones de hogares a los 600
millones
+de perfiles de los medios sociales que la compañÃa ya monitoriza. Los
+clientes de Tivo no saben que los anunciantes los están
+vigilando. Combinando la información de lo que se mira en la televisión con
+la participación en los medios sociales, Tivo ahora puede <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102">relacionar
+los avisos televisivos con las compras en Internet</a>, exponiendo asà a
+todos los usuarios a una nueva vigilancia combinada de manera predefinida. </p>
+ </li>
+
+ <li id="M201507240">
+ <p>Los televisores «inteligentes» de Vizio reconocen y <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/">rastrean lo
+que la gente mira</a>, incluso cuando no se trata de un canal televisivo. </p>
+ </li>
+
+ <li id="M201505290">
+ <p>La televisión por cable de Verizon <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/">husmea
+los programas que la gente mira, e incluso lo que quisieron grabar</a>.</p>
+ </li>
+
+ <li id="M201504300">
+ <p>Vizio <a
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html">utilizó
+una «actualización» de <cite>firmware</cite> para hacer que sus televisores
+espiaran lo que los usuarios veÃan</a>. Los televisores no lo hacÃan cuando
+se vendieron.</p>
+ </li>
+
+ <li id="M201502090">
+ <p>El televisor «inteligente» Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm">transmite
+la voz de los usuarios en Internet a la compañÃa Nuance</a>. Nuance la puede
+salvar, y luego tendrÃa que entregarla a los Estados Unidos o algún otro
+Gobierno. </p>
+
+ <p>No se debe confiar en el reconocimiento vocal a menos que se haga con
+software libre en el propio ordenador del usuario.</p>
+
+ <p>En su declaración de privacidad, Samsung confirma explÃcitamente que
<a
+href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs">los
+datos vocales que contienen información sensible serán transmitidos a
+terceros</a>.</p>
+ </li>
+
+ <li id="M201411090">
+ <p>El televisor «inteligente» de Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance">espÃa
+todo el tiempo</a>.</p>
+ </li>
+
+ <li id="M201409290">
+ <p>Casi todos los televisores «inteligentes» <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/">espÃan
+a los usuarios</a>.</p>
+
+ <p>El informe es de 2014, pero nada nos hace suponer que esto haya
mejorado.</p>
+
+ <p>Esto muestra que las leyes que requieren que los productos soliciten el
+consentimiento formal antes de recoger los datos personales son totalmente
+inadecuadas. ¿Y qué pasa si un usuario se niega a dar el consentimiento?
+Probablemente el televisor dirá: «Sin tu consentimiento para el rastreo, el
+televisor no funcionará».</p>
+
+ <p>Leyes adecuadas serÃan aquellas que impusieran que los televisores no
puedan
+informar de lo que el usuario mira, ¡sin excepción! </p>
+ </li>
+
+ <li id="M201405200">
+ <p>Código espÃa en los televisores «inteligentes» LG <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html">informa
+de lo que el usuario mira, y no se puede desactivar</a>. (El hecho de que la
+transmisión devuelva un error 404 en realidad no significa nada, porque el
+servidor podrÃa guardar los datos de todos modos).</p>
+
+ <p>Peor aún, <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/">husmea
+en los otros dispositivos de la red del usuario</a>.</p>
+
+ <p>Luego LG declaró que habÃa instalado un parche para solucionarlo, pero
+cualquier producto podrÃa espiar de esa misma manera. </p>
+
+ <p>Sea como fuere, los televisores LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml">espÃan
+mucho de todos modos</a>.</p>
+ </li>
+
+ <li id="M201212170">
+ <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html">Algunos
+delincuentes informáticos encontraron la manera de quebrar la seguridad de
+un televisor «inteligente»</a> y, a través de la cámara, observar a las
+personas que miran la televisión.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInCameras">Cámaras</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInCameras">#SpywareInCameras</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201901100">
+ <p>Los dispositivos de «seguridad» Ring, de Amazon, <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">envÃan
+la señal de vÃdeo que capturan a los servidores de Amazon</a>, que la
+guardan por mucho tiempo.</p>
+
+ <p>En muchos casos el vÃdeo muestra a cualquiera que se acerque o
simplemente
+pase al lado de la puerta de entrada del usuario.</p>
+
+ <p>El artÃculo hace hincapié en que Ring permitÃa a sus empleados ver
+libremente los vÃdeos. Al parecer Amazon ha tratado de evitar ese abuso
+adicional, pero espera que la sociedad se someta al abuso primordial (el
+hecho de que Amazon se hace con el vÃdeo).</p>
+ </li>
+
+ <li id="M201810300">
+ <p>Casi todas las «cámaras de seguridad domésticas» <a
+href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/">proporcionan
+al fabricante una copia no encriptada de todo lo que ven</a>. ¡DeberÃan
+llamarse «cámaras de inseguridad doméstica»!</p>
+
+ <p>Cuando <cite>Consumer Reports</cite> las sometió a examen, sugirió
que los
+fabricantes prometieran no mirar el contenido de los vÃdeos. Eso no es
+seguridad para su hogar. Seguridad significa asegurarse de que no tienen
+acceso a lo que ve su cámara.</p>
+ </li>
+
+ <li id="M201603220">
+ <p>Más de setenta cámaras de vigilancia conectadas a la red tienen <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">fallos
+de seguridad que permiten que cualquiera pueda mirar a través de
ellas</a>.</p>
+ </li>
+
+ <li id="M201511250">
+ <p>La cámara «inteligente» Nest Cam <a
+href="http://www.bbc.com/news/technology-34922712">observa siempre</a>,
+incluso cuando el «propietario» la apaga.</p>
+
+ <p>Dispositivo «inteligente» significa que el fabricante lo utiliza para
ser
+más astuto que usted.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInToys">Juguetes</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInToys">#SpywareInToys</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201711244">
+ <p>El Furby Connect tiene una <a
+href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect">puerta
+trasera universal</a>. Si el producto tal como se entrega no actúa como un
+dispositivo de escucha, cambios remotos en el código podrÃan sin duda
+convertirlo en tal cosa.</p>
+ </li>
+
+ <li id="M201711100">
+ <p>Se descubrió que un juguete erótico de control remoto <a
+href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei">registraba
+la conversación entre los dos usuarios</a>.</p>
+ </li>
+
+ <li id="M201703140">
+ <p>Un vibrador computarizado <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack">espiaba
+a los usuarios a través de la aplicación privativa de control</a>.</p>
+
+ <p>La aplicación informaba de la temperatura del vibrador minuto a minuto
(por
+lo tanto, si se encontraba o no cerca de un cuerpo humano), como as'i
+también la frecuencia de vibración.</p>
+
+ <p>La solución que se propone es totalmente inadecuada. Se propone una
norma de
+etiquetado que obligarÃa a los fabricantes a hacer declaraciones sobre sus
+productos, en lugar de software libre que los usuarios podrÃan verificar y
+cambiar. </p>
+
+ <p>La empresa que fabricó el vibrador <a
+href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit">fue
+demandada por recoger gran cantidad de información personal de la gente que
+lo usaba</a>.</p>
+
+ <p>La compañÃa declaró que anonimizaba los datos, y puede que sea
cierto, pero
+eso no es lo realmente importante. Si los hubiese vendido a una empresa de
+datos, esa empresa podrÃa haber descubierto la identidad del usuario.</p>
+
+ <p>Como resultado del juicio, <a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits">se
+dispuso que la compañÃa pagara un total de 4 millones de dólares
+canadienses</a> a sus clientes.</p>
+ </li>
+
+ <li id="M201702280">
+ <p>Los juguetes «CloudPets» con micrófono <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults">revelan
+al fabricante las conversaciones de los niños</a>. Y adivine qué... <a
+href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings">delincuentes
+informáticos encontraron la manera de acceder a los datos</a> recogidos por
+el fabricante espÃa. </p>
+
+ <p>El hecho de que el fabricante y el FBI pudieran acceder a esas
+conversaciones fue de por sà inaceptable.</p>
+ </li>
+
+ <li id="M201612060">
+ <p>Los juguetes «inteligentes» My Friend Cayla y i-Que <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws">transmiten
+las conversaciones de los niños a Nuance Communications</a>, una compañÃa de
+reconocimiento vocal de los Estados Unidos.</p>
+
+ <p>Esos juguetes contienen además importantes vulnerabilidades de
+seguridad. Los delincuentes informáticos pueden tomar el control remoto de
+los juguetes con un teléfono móvil. Eso les permitirÃa escuchar al niño y,
+además, hablar a los juguetes. </p>
+ </li>
+
+ <li id="M201502180">
+ <p>Barbie <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673">espiará
+a adultos y niños</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInDrones">Drones</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201708040">
+ <p>XXX Cuando usted usa un drone DJI para espiar a la gente, en muchos
casos el
+DJI <a
+href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity">lo
+espÃa a usted</a>. </p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareAtHome">Otros aparatos</h4><span
class="anchor-reference-id">(<a
+href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201907210">
+ <p>El «Asistente» de Google graba las conversaciones de los usuarios <a
+href="https://arstechnica.com/information-technology/2019/07/google-defends-listening-to-ok-google-queries-after-voice-recordings-leak/">incluso
+cuando se supone que no está a la escucha</a>. AsÃ, cuando un subcontratista
+de Google divulgó un millar de grabaciones vocales confidenciales, a partir
+de ellas se pudo identificar fácilmente a los usuarios.</p>
+
+ <p>Puesto que el «Asistente» de Google utiliza software privativo, no
hay modo
+de saber o controlar lo que graba o transmite.</p>
+
+ <p>En lugar de tratar de mejorar el control del uso de las grabaciones, lo
que
+Google debe hacer es no grabar ni escuchar la voz de la gente. Solo deberÃa
+captar las órdenes que el usuario quiere dar a algún servicio de Google.</p>
+ </li>
+
+ <li id="M201905061">
+ <p>Amazon Alexa recoge de los usuarios mucha más información de la
necesaria
+para su correcto funcionamiento (hora, localización, grabaciones realizadas
+sin una orden explÃcita), y la envÃa a los servidores de Amazon, que la
+guardan indefinidamente. Aún más, Amazon la reenvÃa a otras compañÃas. De
+este modo, aun cuando los usuarios soliciten que se borren sus datos de los
+servidores de Amazon, <a
+href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php">esos
+datos permanecerán en otros servidores</a>, quedando asà al alcance de
+compañÃas publicitarias y agencias gubernamentales. En otras palabras,
+borrar la información recopilada no deshace el daño causado al
recopilarla.</p>
+
+ <p>Los datos recopilados por dispositivos como el termostato Nest, el
sistema
+de iluminación Philips Hue, el controlador para puertas de garaje
+Chamberlain MyQ y los altavoces Sonos se guardan también más tiempo del
+necesario en los servidores a los que tales dispositivos están
+conectados. Más aún, esos datos quedan a disposición de Alexa. En
+consecuencia, Amazon tiene una precisa imagen de la vida del usuario en su
+hogar, no solo en el presente, sino también en el pasado (y, quién sabe si
+también en el futuro).</p>
+ </li>
+
+ <li id="M201904240">
+ <p>Algunas de las órdenes del usuario al servicio Alexa son <a
+href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">grabadas
+para que los empleados de Amazon las escuchen</a>. Los asistentes vocales de
+Google y Apple hacen cosas similares.</p>
+
+ <p>Una parte del personal encargado de Alexa tiene acceso incluso a <a
+href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">la
+localización y otros datos personales</a>.</p>
+
+ <p>Dado que el programa cliente no es libre, y que el procesamiento de los
+datos se hace «<a href="/philosophy/words-to-avoid.html#CloudComputing">en
+la nube</a>» (una expresión tranquilizadora que significa: «No te diremos
+cómo ni dónde se hace»), los usuarios no tienen forma de saber qué sucede
+con las grabaciones a menos que algún empleado <a
+href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">rompa
+sus acuerdos de no divulgación</a>.</p>
+ </li>
+
+ <li id="M201902080">
+ <p>Los <a
+href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">cartuchos de
+HP «por suscripción» tienen un DRM que se comunica constantemente con los
+servidores de HP</a> para asegurarse de que el usuario esté al dÃa en el
+pago de la suscripción y no haya imprimido más páginas de aquellas por las
+que ha pagado.</p>
+
+ <p>Si bien con el programa de suscripción la tinta puede resultar más
barata en
+algunos casos, se espÃa a los usuarios, y conlleva restricciones totalmente
+inaceptables en el uso de cartuchos de tinta que normalmente podrÃan seguir
+utilizándose.</p>
+ </li>
+
+ <li id="M201808120">
+ <p>Unos <cite>crackers</cite> encontraron la manera de sortear las medidas
de
+seguridad de un dispositivo de Amazon y <a
+href="https://boingboing.net/2018/08/12/alexa-bob-carol.html"> convertirlo
+en un dispositivo de escucha</a> a su servicio.</p>
+
+ <p>Les costó mucho hacerlo. A Amazon eso le resultarÃa mucho más
sencillo. Y si
+algún Gobierno, como China o EE. UU., le dijera a Amazon que lo hiciera, o
+que dejara de vender ese dispositivo en el paÃs, ¿creen que Amazon tendrÃa
+la suficiente integridad moral para negarse?</p>
+
+ <p>Estos <cite>crackers</cite> son probablemente también
<cite>hackers</cite>,
+pero por favor <a href="https://stallman.org/articles/on-hacking.html"> no
+utilice la palabra «hackear» para referirse a «sortear medidas de
+seguridad»</a>.</p>
+ </li>
+
+ <li id="M201804140">
+ <p>Una empresa de seguros médicos <a
+href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next">ofrece
+gratuitamente cepillos de dientes electrónicos que espÃan a los usuarios
+enviando datos de uso por Internet</a>.</p>
+ </li>
+
+ <li id="M201706204">
+ <p>Muchos productos «inteligentes» están diseñados <a
+href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022">para
+escuchar a todas las personas de la casa todo el tiempo</a>.</p>
+
+ <p>El estado actual de la tecnologÃa no ofrece ningún medio para hacer un
+dispositivo que pueda obedecer órdenes vocales sin la posibilidad de espiar
+al usuario. Aun si estuviese provisto de aislamiento
+(<cite>air-gapped</cite>), podrÃa guardar los registros acerca del usuario
+para examinarlos después. </p>
+ </li>
+
+ <li id="M201407170">
+ <p id="nest-thermometers">Los termómetros Nest envÃan <a
+href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack">multitud de
+datos sobre el usuario</a>.</p>
+ </li>
+
+ <li id="M201310260">
+ <p>Unos <a
+href="https://web.archive.org/web/20180911191954/http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm">ordenadores
+de alquiler con opción a compra fueron programados para espiar a quienes los
+alquilaban</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareOnWearables">Indumentaria</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201807260">
+ <p>La ropa Tommy Hilfiger <a
+href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers">llevará
+la cuenta de las veces la gente la usa</a>.</p>
+
+ <p>Esto es tratar a la gente como borregos, y crean que es normal que las
+empresas monitoreen todo lo que hacen.</p>
+ </li>
+</ul>
+
+
+<h5 id="SpywareOnSmartWatches">Relojes «inteligentes»</h5>
+
+<ul class="blurbs">
+ <li id="M201603020">
+ <p>Un reloj «inteligente» muy barato viene con una aplicación Android <a
+href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/">que
+se conecta a un sitio no identificado en China</a>.</p>
+
+ <p>El artÃculo dice que se trata de una puerta trasera, pero puede que
sea un
+malentendido. De todas formas, es por cierto vigilancia, como mÃnimo.</p>
+ </li>
+
+ <li id="M201407090">
+ <p>Un reloj «inteligente» LG está diseñado para <a
+href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html">informar
+de su ubicación a un tercero y también transmitir las conversaciones</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInVehicles">VehÃculos</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201903290">
+ <p>Los vehÃculos Tesla recopilan multitud de datos personales, y <a
+href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html">cuando
+van al desguace, los datos personales del conductor van con ellos</a>.</p>
+ </li>
+
+ <li id="M201902011">
+ <p>El sistema FordPass Connect de algunos vehÃculos Ford tiene <a
+href="https://www.myfordpass.com/content/ford_com/fp_app/en_us/termsprivacy.html">acceso
+casi total a la red interna del vehÃculo</a>. Está conectado permanentemente
+a la red del teléfono celular y envÃa multitud de datos a Ford, incluida la
+localización del vehÃculo. Funciona incluso cuando se ha retirado la llave
+de contacto, y los usuarios señalan que no lo pueden desactivar.</p>
+
+ <p>Si posee un vehÃculo de este tipo, ¿ha conseguido interrumpir la
conexión
+desconectando el módem del celular o envolviendo la antena con papel de
+aluminio?</p>
+ </li>
+
+ <li id="M201811300">
+ <p>En China, es obligatorio que los coches eléctricos estén equipados
con un
+terminal que <a
+href="https://www.apnews.com/4a749a4211904784826b45e812cff4ca">transfiere
+datos técnicos, incluida la localización del vehÃculo, a una plataforma
+gestionada por el Gobierno</a>. En la práctica, <a
+href="/proprietary/proprietary-surveillance.html#car-spying">los fabricantes
+recopilan estos datos</a> para su propio espionaje, y luego los remiten a la
+plataforma gubernamental.</p>
+ </li>
+
+ <li id="M201810230">
+ <p>GM <a
+href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html">rastreaba
+los programas de radio sintonizados</a> en los vehÃculos «conectados»,
+minuto a minuto.</p>
+
+ <p>GM no pidió consentimiento a los usuarios, pero podrÃa haberlo
obtenido
+fácilmente introduciéndolo furtivamente en el contrato que firman los
+usuarios para suscribirse a un servicio digital u otro. El requisito de
+consentimiento no constituye una protección efectiva.</p>
+
+ <p>Los coches pueden recopilar multitud de datos diferentes: pueden
escuchar,
+observar, seguir los movimientos o rastrear los móviles de los
+pasajeros. <em>Toda</em> recopilación de tales datos debe prohibirse.</p>
+
+ <p>Pero si queremos estar verdaderamente a salvo, debemos asegurarnos de
que el
+equipo del vehÃculo no puede recopilar ninguno de esos datos, o de que el
+software es libre, de modo que sepamos que no recopila esos datos.</p>
+ </li>
+
+ <li id="M201711230">
+ <p>Las aplicaciones de asistencia a la conducción de vehÃculos mediante
+inteligencia artificial <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move">rastrean
+todos sus movimientos</a>.</p>
+ </li>
+
+ <li id="M201607160">
+ <p id="car-spying">Los automóviles computarizados con software privativo
son <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html">dispositivos
+espÃas</a>.</p>
+ </li>
+
+ <li id="M201602240">
+ <p id="nissan-modem">El Nissan Leaf contiene un módem integrado de
teléfono móvil que permite a
+cualquiera <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/">acceder
+a distancia al ordenador del coche y hacer modificaciones en la
+configuración</a>.</p>
+
+ <p>Es fácil hacerlo porque el sistema no requiere autenticación cuando se
+accede a través del módem. Pero aunque fuese necesaria la autenticación, no
+se puede confiar en que Nissan no tenga acceso. El software del coche es
+privativo, <a href="/philosophy/free-software-even-more-important.html">lo
+que significa que a los usuarios se les pide que confÃen ciegamente en
+él</a>.</p>
+
+ <p>Aun en el caso de que nadie se conecte al coche de forma remota, el
módem
+del móvil hace que la compañÃa telefónica pueda rastrear los movimientos
del
+coche en todo momento; no obstante, es posible quitar fÃsicamente el módem
+del móvil.</p>
+ </li>
+
+ <li id="M201306140">
+ <p>Los automóviles Tesla permiten que la compañÃa extraiga datos de
manera
+remota para determinar la ubicación del vehÃculo en cualquier momento (véase
+la Sección 2, párrafos b y c de la <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf">declaración
+de privacidad</a>). La compañÃa afirma que no guarda esa información, pero
+si el Estado le ordena obtener los datos y entregarlos, el Estado los puede
+guardar. </p>
+ </li>
+
+ <li id="M201303250">
+ <p id="records-drivers">El software privativo de los automóviles <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/">recoge
+información sobre los movimientos del usuario</a>, información que está
+disponible para los fabricantes y las compañÃas de seguros, entre otros.</p>
+
+ <p>El caso de los sistemas para el cobro del peaje que se menciona en ese
+artÃculo en realidad no es una cuestión de vigilancia en el software
+privativo. Esos sistemas constituyen una intolerable invasión de la
+privacidad y deben ser reemplazados por sistemas de pago anónimo, pero la
+invasión no se hace mediante <cite>malware</cite>. En los otros casos que
+allà se mencionan sà se hace mediante <cite>malware</cite> presente en el
+automóvil.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInVR">Realidad virtual</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201612230">
+ <p>Los equipos de realidad virtual, que registran cada mÃnimo movimiento,
crean
+el potencial para una vigilancia lo más Ãntima posible. Todo lo que se
+necesita para hacer realidad ese potencial es <a
+href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/">software
+tan malicioso como muchos de los otros programas que se mencionan en esta
+página</a>.</p>
+
+ <p>Podemos apostar que Facebook implementará la máxima vigilancia
posible en
+los dispositivos Oculus Rift. La moraleja es: no confÃe nunca en un sistema
+de realidad virtual que contenga software que no es libre. </p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareOnTheWeb">Código espÃa en la web</h3>
+ <span class="anchor-reference-id">(<a
+href="#SpywareOnTheWeb">#SpywareOnTheWeb</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<p>Además, muchas páginas web espÃan a los visitantes. Los sitios web no son
+programas, por lo que <a
+href="/philosophy/network-services-arent-free-or-nonfree.html">no tiene
+sentido llamarlos «libres» o «privativos»</a>, pero de todos modos la
+vigilancia es un abuso.</p>
+
+<ul class="blurbs">
+ <li id="M201904210">
+ <p>Desde abril de 2019, ya <a
+href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk">no
+es posible deshabilitar una descarada funcionalidad de rastreo</a> que <a
+href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing">revela
+la IP de los usuarios que siguen un enlace provisto del atributo
+<cite>ping</cite></a>. Esto sucede en Apple Safari, Google Chrome, Opera,
+Microsoft Edge y también en la próxima versión de Microsoft Edge que estará
+basada en Chromium.</p>
+ </li>
+
+ <li id="M201901101">
+ <p>Hasta 2015, cualquier tweet que incluyera una etiqueta geográfica <a
+href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/">enviaba
+la localización GPS precisa al servidor de Twitter</a>, que aún las
+conserva.</p>
+ </li>
+
+ <li id="M201805170">
+ <p>El programa Storyful <a
+href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch">espÃa
+a los periodistas que lo usan</a>.</p>
+ </li>
+
+ <li id="M201701060">
+ <p>Cuando una página usa Disqus para los comentarios, el software
privativo
+Disqus <a
+href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook">carga
+un paquete de software de Facebook en el navegador de todos los que visitan
+la página anónimamente, y pone a disposición de Facebook la URL de la
+página</a>.</p>
+ </li>
+
+ <li id="M201612064">
+ <p>Las ventas por Internet, mediante el rastreo y la vigilancia de los
+clientes, <a
+href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices">hacen
+que las tiendas puedan mostrar precios diferentes a diferentes
+personas</a>. La mayor parte del rastreo se hace registrando la interacción
+con los servidores, pero el software privativo también contribuye. </p>
+ </li>
+
+ <li id="M201405140">
+ <p><a
+href="https://web.archive.org/web/20190421070310/https://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/">
+El SkyDrive de Micrososft permite que la NSA examine directamente los datos
+de los usuarios</a>.</p>
+ </li>
+
+ <li id="M201210240">
+ <p>Muchos sitios web traicionan a sus visitantes exponiéndolos a redes
+publicitarias que rastrean a los usuarios. De los 1.000 sitios web más
+visitados, <a
+href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/">el
+84% (al 17/5/2012) instaló <cite>cookies</cite> de terceros en los
+ordenadores de los visitantes, posibilitando asà que otros sitios pudieran
+rastrearlos</a>. </p>
+ </li>
+
+ <li id="M201208210">
+ <p>Muchas páginas web informan a Google sobre sus visitantes mediante el
+servicio Google Analytics, que <a
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">
+indica a Google la dirección IP y la página visitada</a>.</p>
+ </li>
+
+ <li id="M201200000">
+ <p>Muchos sitios web tratan de apoderarse de las libretas de direcciones
de los
+usuarios (la lista del usuario que contiene los números de teléfono y
+direcciones de correo de otras personas). Esto viola la privacidad de esas
+otras personas.</p>
+ </li>
+
+ <li id="M201110040">
+ <p>Las páginas que contienen los botones «<cite>Like</cite>» <a
+href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html">hacen
+que Facebook rastree a los visitantes de esas páginas</a>, incluso a quienes
+no tienen una cuenta en Facebook. </p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInJavaScript">JavaScript</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201811270">
+ <p>Muchos sitios web utilizan código JavaScript <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081">para
+obtener la información que los usuarios han introducido en un formulario
+pero que no han enviado</a>, a fin de conocer su identidad. Algunos han sido
+<a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege">demandados</a>
+por ello.</p>
+
+ <p>La mensajerÃa instantánea de algunos servicios de atención al cliente
+utilizan el mismo tipo de <cite>malware</cite> para <a
+href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119">leer
+lo que los usuarios están tecleando antes de que lo envÃen</a>.</p>
+ </li>
+
+ <li id="M201807190">
+ <p>British Airways utilizó <a
+href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security">código
+JavaScript privativo en su sitio web para entregar los datos personales de
+sus clientes a otras compañÃas</a>.</p>
+ </li>
+
+ <li id="M201712300">
+ <p>Algunos programas JavaScript maliciosos <a
+href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research">extraen
+los nombres de usuario contenidos en el gestor de contraseñas del
+navegador</a>.</p>
+ </li>
+
+ <li id="M201711150">
+ <p>Algunos sitios web envÃan código JavaScript para recoger todo lo que
el
+usuario ingresa, <a
+href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/">que
+después se puede utilizar para reproducir la sesión completa</a>.</p>
+
+ <p>Para bloquear ese código JavaScript malicioso, utilice LibreJS.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInFlash">Flash</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201310110">
+ <p>Flash y JavaScript se usan para <a
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/">tomar
+la «huella digital» de los dispositivos</a> con el propósito de identificar
+a los usuarios.</p>
+ </li>
+
+ <li id="M201003010">
+ <p>Las <a
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/"><cite>cookies</cite>
+de Flash Player ayudan a los sitios web a rastrear a los visitantes</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInChrome">Chrome</h4>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201906220">
+ <p>Google Chrome es un <a
+href="https://www.mercurynews.com/2019/06/21/google-chrome-has-become-surveillance-software-its-time-to-switch/">instrumento
+de vigilancia</a>. Permite que miles de rastreadores invadan los ordenadores
+de los usuarios e informen de las páginas que visitan a empresas de
+publicidad y de datos, y en primer lugar a Google. Es más, si los usuarios
+tienen cuenta en Gmail, Chrome los conecta automáticamente a ella para
+mejorar la elaboración de su perfil. En Android, Chrome informa también a
+Google de su localización.</p>
+
+ <p>El mejor modo de evitar la vigilancia es cambiarse a <a
+href="/software/icecat/">IceCat</a>, una versión modificada de Firefox con
+algunos cambios para proteger la privacidad de los usuarios.</p>
+ </li>
+
+ <li id="M201704131">
+ <p>Los Chromebooks económicos para escuelas <a
+href="https://www.eff.org/wp/school-issued-devices-and-student-privacy">recopilan
+muchos más datos de los estudiantes que los necesarios, y los almacenan
+indefinidamente</a>. Padres y estudiantes se quejan de la falta de
+transparencia por parte de los servicios educativos y las escuelas, de la
+dificultad de renunciar a esos servicios y de la falta de polÃticas de
+privacidad apropiadas, entre otras cosas.</p>
+
+ <p>Pero quejarse no es suficiente. Padres, estudiantes y profesorado han de
+darse cuenta de que el software que Google utiliza para espiar al alumnado
+no es libre, de modo que no pueden comprobar qué hace realmente. La única
+solución es persuadir al equipo directivo de la escuela de que <a
+href="/education/edu-schools.html">utilice exclusivamente software libre</a>
+tanto en las aulas como para sus tareas administrativas. Si la escuela se
+gestiona de forma independiente, los padres y el profesorado pueden exigir a
+sus representantes en el Consejo escolar que rechacen el presupuesto a menos
+que la escuela ponga en marcha la transición al software libre. Si la
+gestión es de ámbito nacional, tendrán que persuadir a los legisladores
+(p. ej., a través de organizaciones de software libre, partidos polÃticos,
+etc.) de que los centros educativos públicos migren al software libre.</p>
+ </li>
+
+ <li id="M201507280">
+ <p>Google Chrome facilita que las extensiones <a
+href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/">fisgoneen
+la navegación del usuario</a>, y muchas asà lo hacen.</p>
+ </li>
+
+ <li id="M201506180">
+ <p>Google Chrome incluye un módulo que <a
+href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/">
+activa el micrófono y transmite el audio a sus servidores</a>.</p>
+ </li>
+
+ <li id="M201308040">
+ <p>Google Chrome <a
+href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/">espÃa el
+historial de navegación, las afiliaciones</a>, y otro software instalado.</p>
+ </li>
+
+ <li id="M200809060">
+ <p>Google Chrome contiene un registrador de teclas que <a
+href="https://web.archive.org/web/20190126075111/http://www.favbrowser.com/google-chrome-spyware-confirmed/">envÃa
+a Google, tecla por tecla, todas las URL escritas en el teclado</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInNetworks">Código espÃa en las redes</h3>
+ <span class="anchor-reference-id">(<a
+href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+ <li id="M201902040">
+ <p>Google invita a la gente a <a
+href="https://www.commondreams.org/views/2019/02/04/google-screenwise-unwise-trade-all-your-privacy-cash?cd-origin=rss">permitirle
+supervisar el uso del teléfono, y todo el uso que se hace de Internet en sus
+hogares, a cambio de un extravagante pago de 20 dólares</a>.</p>
+
+ <p>Esta no es una función maliciosa de un programa que tiene algún otro
+propósito; ese es el único propósito del software, y Google asà lo
+dice. Pero Google lo dice de tal manera que induce a la mayorÃa de los
+usuarios a ignorar los detalles. Creemos que esto hace que podamos incluirlo
+aquÃ.</p>
+ </li>
+
+ <li id="M201606030">
+ <p>Unas investigaciones muestran que el GCHQ (Cuartel General de
Comunicaciones
+del Gobierno del Reino Unido) <a
+href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml">se
+vale de compañÃas estadounidenses y la NSA para esquivar las restricciones
+de vigilancia en el territorio nacional</a>.</p>
+
+ <p>EspecÃficamente, eso le permite recoger los correos de los miembros del
+Parlamento, porque pasan a través de Microsoft.</p>
+ </li>
+
+ <li id="M201212290">
+ <p>Los teléfonos VoIP TNP de Cisco son <a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html">dispositivos
+para espiar</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ <strong>Traducción y revisión: Equipo de traductores al español de GNU,
+2019.</strong></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.es.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>EnvÃe sus consultas acerca de la FSF y GNU a <a
+href="mailto:address@hidden"><address@hidden></a>. Existen también <a
+href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
+avisar de enlaces rotos y proponer otras correcciones o sugerencias,
+dirÃjase a <a
+href="mailto:address@hidden"><address@hidden></a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:address@hidden">
+
+ <address@hidden></a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+El equipo de traductores al español se esfuerza por ofrecer traducciones
+fieles al original y de buena calidad, pero no estamos libres de cometer
+errores.<br /> EnvÃe sus comentarios y sugerencias sobre las traducciones a
+<a
+href="mailto:address@hidden"><address@hidden></a>.
+</p><p>Consulte la <a href="/server/standards/README.translations.html">GuÃa
+para las traducciones</a> para obtener información sobre la coordinación y
+el envÃo de traducciones de las páginas de este sitio web.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright © 2015, 2016, 2017, 2018, 2019 Free Software Foundation,
Inc.</p>
+
+<p>Esta página está bajo licencia <a rel="license"
+href="http://creativecommons.org/licenses/by/4.0/deed.es_ES">Creative
+Commons Reconocimiento 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.es.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
+Fdez. Retenaga.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Ãltima actualización:
+
+$Date: 2019/09/20 22:58:32 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>
Index: po/proprietary-surveillance.es-en.html
===================================================================
RCS file: po/proprietary-surveillance.es-en.html
diff -N po/proprietary-surveillance.es-en.html
--- /dev/null 1 Jan 1970 00:00:00 -0000
+++ po/proprietary-surveillance.es-en.html 20 Sep 2019 22:58:33 -0000
1.1
@@ -0,0 +1,2503 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.86 -->
+<!--
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Please do not edit <ul class="blurbs">!
+ Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+ See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+<title>Proprietary Surveillance - GNU Project - Free Software
Foundation</title>
+<style type="text/css" media="print,screen"><!--
+.announcement {
+ background: none;
+}
+#surveillance div.toc {
+ width: 24.5em; max-width: 94%;
+ margin: 1em 0;
+}
+@media (min-width: 48em) {
+ #surveillance div.toc {
+ float: left;
+ width: auto; max-width: 48%;
+ margin: 1.2em 0 1em;
+ }
+ #surveillance .medium {
+ width: 43%;
+ margin: 7em 0 1em 1.5em;
+ }
+}
+--></style>
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/proprietary/po/proprietary-surveillance.translist" -->
+<!--#include virtual="/server/banner.html" -->
+
+<h2>Proprietary Surveillance</h2>
+
+<p><a href="/proprietary/proprietary.html">
+ Other examples of proprietary malware</a></p>
+
+<div class="comment">
+<p>Nonfree (proprietary) software is very often malware (designed to
+mistreat the user). Nonfree software is controlled by its developers,
+which puts them in a position of power over the users; <a
+href="/philosophy/free-software-even-more-important.html">that is the
+basic injustice</a>. The developers and manufacturers often exercise
+that power to the detriment of the users they ought to serve.</p>
+
+<p>One common form of mistreatment is to snoop on the user. This page
+records <strong>clearly established cases of proprietary software that
+spies on or tracks users</strong>. Manufacturers even refuse
+to <a
href="https://techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/">say
+whether they snoop on users for the state</a>.</p>
+
+<p>All appliances and applications that are tethered to a specific
+server are snoopers by nature. We do not list them in this page
+because they have their own
+page: <a href="/proprietary/proprietary-tethers.html">Proprietary
+Tethers</a>.</p>
+
+<div class="important" style="margin-bottom: 2em">
+<p>If you know of an example that ought to be in this page but isn't
+here, please write
+to <a href="mailto:address@hidden"><address@hidden></a>
+to inform us. Please include the URL of a trustworthy reference or two
+to serve as specific substantiation.</p>
+</div>
+</div>
+
+<div id="surveillance">
+
+<div class="pict medium">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Cartoon of a dog, wondering at the
three ads that popped up on his computer screen..." /></a>
+<p>“How did they find out I'm a dog?”</p>
+</div>
+
+<div class="toc">
+<h3 id="TableOfContents">Table of Contents</h3>
+<ul>
+ <li><a href="#Introduction">Introduction</a></li>
+ <li><a href="#OSSpyware">Spyware in Laptops and Desktops</a>
+ <ul>
+ <li><a href="#SpywareInWindows">Windows</a></li>
+ <li><a href="#SpywareInMacOS">MacOS</a></li>
+ <li><a href="#SpywareInBIOS">BIOS</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareOnMobiles">Spyware on Mobiles</a>
+ <ul>
+ <li><a href="#SpywareInTelephones">All “Smart”
Phones</a></li>
+ <li><a href="#SpywareIniThings">iThings</a></li>
+ <li><a href="#SpywareInAndroid">Android Telephones</a></li>
+ <li><a href="#SpywareInElectronicReaders">E-Readers</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInApplications">Spyware in Applications</a>
+ <ul>
+ <li><a href="#SpywareInDesktopApps">Desktop Apps</a></li>
+ <li><a href="#SpywareInMobileApps">Mobile Apps</a></li>
+ <li><a href="#SpywareInSkype">Skype</a></li>
+ <li><a href="#SpywareInGames">Games</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInEquipment">Spyware in Connected Equipment</a>
+ <ul>
+ <li><a href="#SpywareInTVSets">TV Sets</a></li>
+ <li><a href="#SpywareInCameras">Cameras</a></li>
+ <li><a href="#SpywareInToys">Toys</a></li>
+ <li><a href="#SpywareInDrones">Drones</a></li>
+ <li><a href="#SpywareAtHome">Other Appliances</a></li>
+ <li><a href="#SpywareOnWearables">Wearables</a>
+ <ul>
+ <li><a href="#SpywareOnSmartWatches">“Smart”
Watches</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInVehicles">Vehicles</a></li>
+ <li><a href="#SpywareInVR">Virtual Reality</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareOnTheWeb">Spyware on the Web</a>
+ <ul>
+ <li><a href="#SpywareInChrome">Chrome</a></li>
+ <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+ <li><a href="#SpywareInFlash">Flash</a></li>
+ </ul>
+ </li>
+ <li><a href="#SpywareInNetworks">Spyware in Networks</a></li>
+</ul>
+</div>
+<div style="clear: left;"></div>
+
+</div>
+
+<div class="big-section">
+ <h3 id="Introduction">Introduction</h3>
+</div>
+<div style="clear: left;"></div>
+
+<p>For decades, the Free Software movement has been denouncing the
+abusive surveillance machine of
+<a href="/proprietary/proprietary.html">proprietary software</a>
+companies such as
+<a href="/proprietary/malware-microsoft.html">Microsoft</a>
+and
+<a href="/proprietary/malware-apple.html">Apple</a>.
+
+In the recent years, this tendency to watch people has spread across
+industries, not only in the software business, but also in the
+hardware. Moreover, it also spread dramatically away from the
+keyboard, in the mobile computing industry, in the office, at home, in
+transportation systems, and in the classroom.</p>
+
+<h4 id="AggregateInfoCollection">Aggregate or anonymized data</h4>
+
+<p>Many companies, in their privacy policy, have a clause that claims
+they share aggregate, non-personally identifiable information with
+third parties/partners. Such claims are worthless, for several
+reasons:</p>
+
+<ul>
+ <li>They could change the policy at any time.</li>
+ <li>They can twist the words by distributing an “aggregate” of
+ “anonymized” data which can be reidentified and attributed
to
+ individuals.</li>
+ <li>The raw data they don't normally distribute can be taken by
+ data breaches.</li>
+ <li>The raw data they don't normally distribute can be taken by
+ subpoena.</li>
+</ul>
+
+<p>Therefore, we must not be distracted by companies' statements of
+what they will <em>do</em> with the data they collect. The wrong is that
+they collect it at all.</p>
+
+<h4 id="LatestAdditions">Latest additions</h4>
+
+<p>Entries in each category are in reverse chronological order, based
+on the dates of publication of linked articles.
+The latest additions are listed on the <a
+href="/proprietary/proprietary.html#latest">main page</a> of the
+Malware section.</p>
+
+
+
+<div class="big-section">
+ <h3 id="OSSpyware">Spyware in Laptops and Desktops</h3>
+ <span class="anchor-reference-id">(<a
href="#OSSpyware">#OSSpyware</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInWindows">Windows</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInWindows">#SpywareInWindows</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201712110">
+ <p>HP's proprietary operating system <a
+ href="http://www.bbc.com/news/technology-42309371">includes a
+ proprietary keyboard driver with a key logger in it</a>.</p>
+ </li>
+
+ <li id="M201710134">
+ <p>Windows 10 telemetry program sends information to Microsoft about
+ the user's computer and their use of the computer.</p>
+
+ <p>Furthermore, for users who installed the
+ fourth stable build of Windows 10, called the
+ “Creators Update,” Windows maximized the surveillance <a
+
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law">
+ by force setting the telemetry mode to “Full”</a>.</p>
+
+ <p>The <a
+
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level">
+ “Full” telemetry mode</a> allows Microsoft Windows
+ engineers to access, among other things, registry keys <a
+ href="https://technet.microsoft.com/en-us/library/cc939702.aspx">which
+ can contain sensitive information like administrator's login
+ password</a>.</p>
+ </li>
+
+ <li id="M201702020">
+ <p>DRM-restricted files can be used to <a
+
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">
+ identify people browsing through Tor</a>. The vulnerability exists
+ only if you use Windows.</p>
+ </li>
+
+ <li id="M201611240">
+ <p>By default, Windows 10 <a
+
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">sends
+ debugging information to Microsoft, including core dumps</a>. Microsoft
+ now distributes them to another company.</p>
+ </li>
+
+ <li id="M201608170.1">
+ <p>In order to increase Windows 10's install base, Microsoft <a
class="not-a-duplicate"
+
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive">
+ blatantly disregards user choice and privacy</a>.</p>
+ </li>
+
+ <li id="M201603170">
+ <p><a
+
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security">
+ Windows 10 comes with 13 screens of snooping options</a>, all enabled
+ by default, and turning them off would be daunting to most users.</p>
+ </li>
+
+ <li id="M201601050">
+ <p>It appears <a
+
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/">
+ Windows 10 sends data to Microsoft about what applications are
+ running</a>.</p>
+ </li>
+
+ <li id="M201512280">
+ <p>Microsoft has <a
+
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">
+ backdoored its disk encryption</a>.</p>
+ </li>
+
+ <li id="M201511264">
+ <p>A downgrade to Windows 10 deleted surveillance-detection
+ applications. Then another downgrade inserted a general spying
+ program. Users noticed this and complained, so Microsoft renamed it <a
+
href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/">
+ to give users the impression it was gone</a>.</p>
+
+ <p>To use proprietary software is to invite such treatment.</p>
+ </li>
+
+ <li id="M201508180">
+ <p><a
+
href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping">
+ Intel devices will be able to listen for speech all the time, even
+ when “off.”</a></p>
+ </li>
+
+ <li id="M201508130">
+ <p><a
+
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">
+ Windows 10 sends identifiable information to Microsoft</a>, even if
+ a user turns off its Bing search and Cortana features, and activates
+ the privacy-protection settings.</p>
+ </li>
+
+ <li id="M201507300">
+ <p>Windows 10 <a
+
href="https://web.archive.org/web/20180923125732/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/">
+ ships with default settings that show no regard for the privacy of
+ its users</a>, giving Microsoft the “right” to snoop on
+ the users' files, text input, voice input, location info, contacts,
+ calendar records and web browsing history, as well as automatically
+ connecting the machines to open hotspots and showing targeted ads.</p>
+
+ <p>We can suppose Microsoft look at users' files for the US government
+ on demand, though the “privacy policy” does not explicitly
+ say so. Will it look at users' files for the Chinese government
+ on demand?</p>
+ </li>
+
+ <li id="M201506170">
+ <p>Microsoft uses Windows 10's “privacy policy”
+ to overtly impose a “right” to look at
+ users' files at any time. Windows 10 full disk encryption <a
+
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/">
+ gives Microsoft a key</a>.</p>
+
+ <p>Thus, Windows is overt malware in regard to surveillance, as in
+ other issues.</p>
+
+ <p>We can suppose Microsoft look at users' files for the US government
+ on demand, though the “privacy policy” does not explicit
+ say so. Will it look at users' files for the Chinese government
+ on demand?</p>
+
+ <p>The unique “advertising ID” for each user enables
+ other companies to track the browsing of each specific user.</p>
+
+ <p>It's as if Microsoft has deliberately chosen to make Windows 10
+ maximally evil on every dimension; to make a grab for total power
+ over anyone that doesn't drop Windows now.</p>
+ </li>
+
+ <li id="M201410040">
+ <p>It only gets worse with time. <a
+
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html">
+ Windows 10 requires users to give permission for total snooping</a>,
+ including their files, their commands, their text input, and their
+ voice input.</p>
+ </li>
+
+ <li id="M201401150">
+ <p id="baidu-ime"><a
+
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/">
+ Baidu's Japanese-input and Chinese-input apps spy on users</a>.</p>
+ </li>
+
+ <li id="M201307080">
+ <p>Spyware in older versions of Windows: <a
+ href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">
+ Windows Update snoops on the user</a>. <a
+
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
+ Windows 8.1 snoops on local searches</a>. And there's a <a
+ href="http://www.marketoracle.co.uk/Article40836.html"> secret NSA
+ key in Windows</a>, whose functions we don't know.</p>
+ </li>
+</ul>
+
+
+<p>Microsoft's snooping on users did not start with Windows 10.
+ There's a lot more <a href="/proprietary/malware-microsoft.html">
+ Microsoft malware</a>.</p>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInMacOS">MacOS</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201809070">
+ <p>Adware Doctor, an ad blocker for MacOS, <a
+
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history">reports
+ the user's browsing history</a>.</p>
+ </li>
+
+ <li id="M201411040">
+ <p>Apple has made various <a
+
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud">
+ MacOS programs send files to Apple servers without asking
+ permission</a>. This exposes the files to Big Brother and perhaps
+ to other snoops.</p>
+
+ <p>It also demonstrates how you can't trust proprietary software,
+ because even if today's version doesn't have a malicious functionality,
+ tomorrow's version might add it. The developer won't remove the
+ malfeature unless many users push back hard, and the users can't
+ remove it themselves.</p>
+ </li>
+
+ <li id="M201410300">
+ <p> MacOS automatically <a
+
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/">
+ sends to Apple servers unsaved documents being edited</a>. The
+ things you have not decided to save are <a
+
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&utm_medium=twitter/">
+ even more sensitive</a> than the things you have stored in files.</p>
+ </li>
+
+ <li id="M201410220">
+ <p>Apple admits the <a
+
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/">
+ spying in a search facility</a>, but there's a lot <a
+ href="https://github.com/fix-macosx/yosemite-phone-home"> more snooping
+ that Apple has not talked about</a>.</p>
+ </li>
+
+ <li id="M201410200">
+ <p>Various operations in <a
+
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540">
+ the latest MacOS send reports to Apple</a> servers.</p>
+ </li>
+
+ <li id="M201401100.1">
+ <p><a
+
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">
+ Spotlight search</a> sends users' search terms to Apple.</p>
+ </li>
+</ul>
+
+
+<p>There's a lot more <a href="#SpywareIniThings">iThing spyware</a>, and
+<a href="/proprietary/malware-apple.html">Apple malware</a>.</p>
+
+
+<div class="big-subsection">
+ <span id="SpywareAtLowLevel"></span>
+ <h4 id="SpywareInBIOS">BIOS</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201509220">
+ <p><a
+
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
+ Lenovo stealthily installed crapware and spyware via
+ BIOS</a> on Windows installs. Note that the specific
+ sabotage method Lenovo used did not affect GNU/Linux; also, a
+ “clean” Windows install is not really clean since <a
+ href="/proprietary/malware-microsoft.html">Microsoft puts in its
+ own malware</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
+ <span class="anchor-reference-id">(<a
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInTelephones">All “Smart” Phones</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201601110">
+ <p>The natural extension of monitoring
+ people through “their” phones is <a
+
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html">
+ proprietary software to make sure they can't “fool”
+ the monitoring</a>.</p>
+ </li>
+
+ <li id="M201510050">
+ <p>According to Edward Snowden, <a
+ href="http://www.bbc.com/news/uk-34444233">agencies can take over
+ smartphones</a> by sending hidden text messages which enable
+ them to turn the phones on and off, listen to the microphone,
+ retrieve geo-location data from the GPS, take photographs, read
+ text messages, read call, location and web browsing history, and
+ read the contact list. This malware is designed to disguise itself
+ from investigation.</p>
+ </li>
+
+ <li id="M201311120">
+ <p><a
+
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html">
+ The NSA can tap data in smart phones, including iPhones,
+ Android, and BlackBerry</a>. While there is not much
+ detail here, it seems that this does not operate via
+ the universal back door that we know nearly all portable
+ phones have. It may involve exploiting various bugs. There are <a
+
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">
+ lots of bugs in the phones' radio software</a>.</p>
+ </li>
+
+ <li id="M201307000">
+ <p>Portable phones with GPS <a
+
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers">
+ will send their GPS location on remote command, and users cannot stop
+ them</a>. (The US says it will eventually require all new portable phones
+ to have GPS.)</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareIniThings">iThings</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201905280">
+ <p>In spite of Apple's supposed commitment to
+ privacy, iPhone apps contain trackers that are busy at night <a
+
href="https://www.oregonlive.com/opinion/2019/05/its-3-am-do-you-know-who-your-iphone-is-talking-to.html">
+ sending users' personal information to third parties</a>.</p>
+
+ <p>The article mentions specific examples: Microsoft OneDrive,
+ Intuitâs Mint, Nike, Spotify, The Washington Post, The Weather
+ Channel (owned by IBM), the crime-alert service Citizen, Yelp
+ and DoorDash. But it is likely that most nonfree apps contain
+ trackers. Some of these send personally identifying data such as phone
+ fingerprint, exact location, email address, phone number or even
+ delivery address (in the case of DoorDash). Once this information
+ is collected by the company, there is no telling what it will be
+ used for.</p>
+ </li>
+
+ <li id="M201711250">
+ <p>The DMCA and the EU Copyright Directive make it <a
+ href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html">
+ illegal to study how iOS cr…apps spy on users</a>, because
+ this would require circumventing the iOS DRM.</p>
+ </li>
+
+ <li id="M201709210">
+ <p>In the latest iThings system,
+ “turning off” WiFi and Bluetooth the obvious way <a
+
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off">
+ doesn't really turn them off</a>. A more advanced way really does turn
+ them off—only until 5am. That's Apple for you—“We
+ know you want to be spied on”.</p>
+ </li>
+
+ <li id="M201702150">
+ <p>Apple proposes <a
+
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen">a
+ fingerprint-scanning touch screen</a>—which would mean no way
+ to use it without having your fingerprints taken. Users would have
+ no way to tell whether the phone is snooping on them.</p>
+ </li>
+
+ <li id="M201611170">
+ <p>iPhones <a
+
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/">send
+ lots of personal data to Apple's servers</a>. Big Brother can get
+ them from there.</p>
+ </li>
+
+ <li id="M201609280">
+ <p>The iMessage app on iThings <a
+
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/">tells
+ a server every phone number that the user types into it</a>; the
+ server records these numbers for at least 30 days.</p>
+ </li>
+
+ <li id="M201509240">
+ <p>iThings automatically upload to Apple's servers all the photos
+ and videos they make.</p>
+
+ <blockquote><p> iCloud Photo Library stores every photo and video you
+ take, and keeps them up to date on all your devices. Any edits you
+ make are automatically updated everywhere. […] </p></blockquote>
+
+ <p>(From <a href="https://www.apple.com/icloud/photos/">Apple's iCloud
+ information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+ <a href="https://support.apple.com/en-us/HT202033">activated by the
+ startup of iOS</a>. The term “cloud” means “please
+ don't ask where.”</p>
+
+ <p>There is a way to
+ <a href="https://support.apple.com/en-us/HT201104"> deactivate
+ iCloud</a>, but it's active by default so it still counts as a
+ surveillance functionality.</p>
+
+ <p>Unknown people apparently took advantage of this to <a
+
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">get
+ nude photos of many celebrities</a>. They needed to break Apple's
+ security to get at them, but NSA can access any of them through <a
+
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+ </li>
+
+ <li id="M201409220">
+ <p>Apple can, and regularly does, <a
+
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/">
+ remotely extract some data from iPhones for the state</a>.</p>
+
+ <p>This may have improved with <a
+
href="https://www.denverpost.com/2014/09/17/apple-will-no-longer-unlock-most-iphones-ipads-for-police/">
+ iOS 8 security improvements</a>; but <a
+ href="https://firstlook.org/theintercept/2014/09/22/apple-data/">
+ not as much as Apple claims</a>.</p>
+ </li>
+
+ <li id="M201407230">
+ <p><a
+
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services">
+ Several “features” of iOS seem to exist
+ for no possible purpose other than surveillance</a>. Here is the <a
+
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">
+ Technical presentation</a>.</p>
+ </li>
+
+ <li id="M201401100">
+ <p>The <a class="not-a-duplicate"
+
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">
+ iBeacon</a> lets stores determine exactly where the iThing is, and
+ get other info too.</p>
+ </li>
+
+ <li id="M201312300">
+ <p><a
+
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep">
+ Either Apple helps the NSA snoop on all the data in an iThing, or it
+ is totally incompetent</a>.</p>
+ </li>
+
+ <li id="M201308080">
+ <p>The iThing also <a
+
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">
+ tells Apple its geolocation</a> by default, though that can be
+ turned off.</p>
+ </li>
+
+ <li id="M201210170">
+ <p>There is also a feature for web sites to track users, which is <a
+
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/">
+ enabled by default</a>. (That article talks about iOS 6, but it is
+ still true in iOS 7.)</p>
+ </li>
+
+ <li id="M201204280">
+ <p>Users cannot make an Apple ID (<a
+
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id">necessary
+ to install even gratis apps</a>) without giving a valid
+ email address and receiving the verification code Apple sends
+ to it.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInAndroid">Android Telephones</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201812060">
+ <p>Facebook's app got “consent” to <a
+
href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent">
+ upload call logs automatically from Android phones</a> while disguising
+ what the “consent” was for.</p>
+ </li>
+
+ <li id="M201811230">
+ <p>An Android phone was observed to track location even while
+ in airplane mode. It didn't send the location data while in
+ airplane mode. Instead, <a
+
href="https://www.thesun.co.uk/tech/7811918/google-is-tracking-you-even-with-airplane-mode-turned-on/">
+ it saved up the data, and sent them all later</a>.</p>
+ </li>
+
+ <li id="M201711210">
+ <p>Android tracks location for Google <a
+
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml">
+ even when “location services” are turned off, even when
+ the phone has no SIM card</a>.</p>
+ </li>
+
+ <li id="M201611150">
+ <p>Some portable phones <a
+
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html">are
+ sold with spyware sending lots of data to China</a>.</p>
+ </li>
+
+ <li id="M201609140">
+ <p>Google Play (a component of Android) <a
+
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg">
+ tracks the users' movements without their permission</a>.</p>
+
+ <p>Even if you disable Google Maps and location tracking, you must
+ disable Google Play itself to completely stop the tracking. This is
+ yet another example of nonfree software pretending to obey the user,
+ when it's actually doing something else. Such a thing would be almost
+ unthinkable with free software.</p>
+ </li>
+
+ <li id="M201507030">
+ <p>Samsung phones come with <a
+
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/">apps
+ that users can't delete</a>, and they send so much data that their
+ transmission is a substantial expense for users. Said transmission,
+ not wanted or requested by the user, clearly must constitute spying
+ of some kind.</p>
+ </li>
+
+ <li id="M201403120">
+ <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+ Samsung's back door</a> provides access to any file on the system.</p>
+ </li>
+
+ <li id="M201308010">
+ <p>Spyware in Android phones (and Windows? laptops): The Wall Street
+ Journal (in an article blocked from us by a paywall) reports that <a
+
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj">
+ the FBI can remotely activate the GPS and microphone in Android phones
+ and laptops</a> (presumably Windows laptops). Here is <a
+ href="http://cryptome.org/2013/08/fbi-hackers.htm">more info</a>.</p>
+ </li>
+
+ <li id="M201307280">
+ <p>Spyware is present in some Android devices when they are
+ sold. Some Motorola phones, made when this company was owned
+ by Google, use a modified version of Android that <a
+ href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">
+ sends personal data to Motorola</a>.</p>
+ </li>
+
+ <li id="M201307250">
+ <p>A Motorola phone <a
+
href="https://web.archive.org/web/20170629175629/http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/">
+ listens for voice all the time</a>.</p>
+ </li>
+
+ <li id="M201302150">
+ <p>Google Play intentionally sends app developers <a
+
href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116">
+ the personal details of users that install the app</a>.</p>
+
+ <p>Merely asking the “consent” of users is not enough to
+ legitimize actions like this. At this point, most users have stopped
+ reading the “Terms and Conditions” that spell out what
+ they are “consenting” to. Google should clearly and
+ honestly identify the information it collects on users, instead of
+ hiding it in an obscurely worded EULA.</p>
+
+ <p>However, to truly protect people's privacy, we must prevent Google
+ and other companies from getting this personal information in the
+ first place!</p>
+ </li>
+
+ <li id="M201111170">
+ <p>Some manufacturers add a <a
+
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/">
+ hidden general surveillance package such as Carrier IQ</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInElectronicReaders">E-Readers</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201603080">
+ <p>E-books can contain JavaScript code, and <a
+
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">
+ sometimes this code snoops on readers</a>.</p>
+ </li>
+
+ <li id="M201410080">
+ <p>Adobe made “Digital Editions,”
+ the e-reader used by most US libraries, <a
+
href="https://web.archive.org/web/20141220181015/http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/">
+ send lots of data to Adobe</a>. Adobe's “excuse”: it's
+ needed to check DRM!</p>
+ </li>
+
+ <li id="M201212030">
+ <p>Spyware in many e-readers—not only the Kindle: <a
+ href="https://www.eff.org/pages/reader-privacy-chart-2012"> they
+ report even which page the user reads at what time</a>.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInApplications">Spyware in Applications</h3>
+ <span class="anchor-reference-id">(<a
href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+ <h4 id="SpywareInDesktopApps">Desktop Apps</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInDesktopApps">#SpywareInDesktopApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201811020">
+ <p>Foundry's graphics software <a
+
href="https://torrentfreak.com/software-company-fines-pirates-after-monitoring-their-computers-181102/">
+ reports information to identify who is running it</a>. The result is
+ often a legal threat demanding a lot of money.</p>
+
+ <p>The fact that this is used for repression of forbidden sharing
+ makes it even more vicious.</p>
+
+ <p>This illustrates that making unauthorized copies of nonfree software
+ is not a cure for the injustice of nonfree software. It may avoid
+ paying for the nasty thing, but cannot make it less nasty.</p>
+ </li>
+</ul>
+
+<div class="big-subsection">
+ <h4 id="SpywareInMobileApps">Mobile Apps</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201909090">
+ <p>Some nonfree period-tracking apps including MIA Fem and Maya <a
+
href="https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-maya-mia-fem">
+ send intimate details of users' lives to Facebook</a>.</p>
+ </li>
+
+ <li id="M201909060">
+ <p>Keeping track of who downloads a proprietary
+ program is a form of surveillance. There is a
+ proprietary program for adjusting a certain telescopic rifle sight. <a
+
href="https://www.forbes.com/sites/thomasbrewster/2019/09/06/exclusive-feds-demand-apple-and-google-hand-over-names-of-10000-users-of-a-gun-scope-app/">
+ A US prosecutor has demanded the list of all the 10,000 or more people
+ who have installed it</a>.</p>
+
+ <p>With a free program there would not be a list of who has installed
+ it.</p>
+ </li>
+
+ <li id="M201907081">
+ <p>Many unscrupulous mobile-app developers keep finding ways to <a
+
href="https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions/">
+ bypass user's settings</a>, regulations, and privacy-enhancing features
+ of the operating system, in order to gather as much private data as
+ they possibly can.</p>
+
+ <p>Thus, we can't trust rules against spying. What we can trust is
+ having control over the software we run.</p>
+ </li>
+
+ <li id="M201907080">
+ <p>Many Android apps can track
+ users' movements even when the user says <a
+
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location">
+ not to allow them access to locations</a>.</p>
+
+ <p>This involves an apparently unintentional weakness in Android,
+ exploited intentionally by malicious apps.</p>
+ </li>
+
+ <li id="M201905300">
+ <p>The Femm “fertility” app is secretly a <a
+
href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners">
+ tool for propaganda</a> by natalist Christians. It spreads distrust
+ for contraception.</p>
+
+ <p>It snoops on users, too, as you must expect from nonfree
+ programs.</p>
+ </li>
+
+ <li id="M201905060">
+ <p>BlizzCon 2019 imposed a <a
+
href="https://arstechnica.com/gaming/2019/05/blizzcon-2019-tickets-revolve-around-invasive-poorly-reviewed-smartphone-app/">
+ requirement to run a proprietary phone app</a> to be allowed into
+ the event.</p>
+
+ <p>This app is a spyware that can snoop on a lot of
+ sensitive data, including user's location and contact list, and has <a
+
href="https://old.reddit.com/r/wow/comments/bkd5ew/you_need_to_have_a_phone_to_attend_blizzcon_this/emg38xv/">
+ near-complete control</a> over the phone.</p>
+ </li>
+
+ <li id="M201904131">
+ <p>Data collected by menstrual and pregnancy monitoring apps is often <a
+
href="https://www.theguardian.com/world/2019/apr/13/theres-a-dark-side-to-womens-health-apps-menstrual-surveillance">
+ available to employers and insurance companies</a>. Even though the
+ data is “anonymized and aggregated,” it can easily be
+ traced back to the woman who uses the app.</p>
+
+ <p>This has harmful implications for women's rights to equal employment
+ and freedom to make their own pregnancy choices. Don't use
+ these apps, even if someone offers you a reward to do so. A
+ free-software app that does more or less the same thing without
+ spying on you is available from <a
+ href="https://search.f-droid.org/?q=menstr">F-Droid</a>, and <a
+
href="https://www.bloomberg.com/news/audio/2019-04-10/building-a-better-period-tracking-app-podcast">
+ a new one is being developed</a>.</p>
+ </li>
+
+ <li id="M201904130">
+ <p>Google tracks the movements of Android phones and iPhones
+ running Goggle apps, and sometimes <a
+
href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html">
+ saves the data for years</a>.</p>
+
+ <p>Nonfree software in the phone has to be responsible for sending
+ the location data to Google.</p>
+ </li>
+
+ <li id="M201903251">
+ <p>Many Android phones come with a huge number of <a
+
href="https://elpais.com/elpais/2019/03/22/inenglish/1553244778_819882.html">
+ preinstalled nonfree apps that have access to sensitive data without
+ users' knowledge</a>. These hidden apps may either call home with
+ the data, or pass it on to user-installed apps that have access to
+ the network but no direct access to the data. This results in massive
+ surveillance on which the user has absolutely no control.</p>
+ </li>
+
+ <li id="M201903201">
+ <p>A study of 24 “health” apps found that 19 of them <a
+
href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows">
+ send sensitive personal data to third parties</a>, which can use it
+ for invasive advertising or discriminating against people in poor
+ medical condition.</p>
+
+ <p>Whenever user “consent” is sought, it is buried in
+ lengthy terms of service that are difficult to understand. In any case,
+ “consent” is not sufficient to legitimize snooping.</p>
+ </li>
+
+ <li id="M201902230">
+ <p>Facebook offered a convenient proprietary
+ library for building mobile apps, which also <a
+ href="https://boingboing.net/2019/02/23/surveillance-zucksterism.html">
+ sent personal data to Facebook</a>. Lots of companies built apps that
+ way and released them, apparently not realizing that all the personal
+ data they collected would go to Facebook as well.</p>
+
+ <p>It shows that no one can trust a nonfree program, not even the
+ developers of other nonfree programs.</p>
+ </li>
+
+ <li id="M201902140">
+ <p>The AppCensus database gives information on <a
+ href="https://www.appcensus.mobi"> how Android apps use and
+ misuse users' personal data</a>. As of March 2019, nearly
+ 78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+ href="/proprietary/proprietary-surveillance.html#M201812290">
+ Advertising ID</a> to other companies, and <a
+ href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/">
+ 18,000 (23% of the total) link this ID to hardware identifiers</a>,
+ so that users cannot escape tracking by resetting it.</p>
+
+ <p>Collecting hardware identifiers is in apparent violation of
+ Google's policies. But it seems that Google wasn't aware of it,
+ and, once informed, was in no hurry to take action. This proves
+ that the policies of a development platform are ineffective at
+ preventing nonfree software developers from including malware in
+ their programs.</p>
+ </li>
+
+ <li id="M201902060">
+ <p>Many nonfree apps have a surveillance feature for <a
+
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/">
+ recording all the users' actions</a> in interacting with the app.</p>
+ </li>
+
+ <li id="M201902041.1">
+ <p>Twenty nine “beauty camera” apps that used to
+ be on Google Play had one or more malicious functionalities, such as <a
+
href="https://www.teleanalysis.com/news/national/these-29-beauty-camera-apps-steal-private-photo-29923">
+ stealing users' photos</a> instead of “beautifying” them,
+ pushing unwanted and often malicious ads on users, and redirecting
+ them to phishing sites that stole their credentials. Furthermore,
+ the user interface of most of them was designed to make uninstallation
+ difficult.</p>
+
+ <p>Users should of course uninstall these dangerous apps if they
+ haven't yet, but they should also stay away from nonfree apps in
+ general. <em>All</em> nonfree apps carry a potential risk because
+ there is no easy way of knowing what they really do.</p>
+ </li>
+
+ <li id="M201902010">
+ <p>An investigation of the 150 most popular
+ gratis VPN apps in Google Play found that <a
+ href="https://www.top10vpn.com/free-vpn-android-app-risk-index/">
+ 25% fail to protect their usersâ privacy</a> due to DNS leaks. In
+ addition, 85% feature intrusive permissions or functions in their
+ source code—often used for invasive advertising—that could
+ potentially also be used to spy on users. Other technical flaws were
+ found as well.</p>
+
+ <p>Moreover, a previous investigation had found that <a
+ href="https://www.top10vpn.com/free-vpn-app-investigation/">half of
+ the top 10 gratis VPN apps have lousy privacy policies</a>.</p>
+
+ <p>It is unfortunate that these articles talk about “free
+ apps.” These apps are gratis, but they are <em>not</em> <a
+ href="/philosophy/free-sw.html">free software</a>.</p>
+ </li>
+
+ <li id="M201901050">
+ <p>The Weather Channel app <a
+
href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling">
+ stored users' locations to the company's server</a>. The company is
+ being sued, demanding that it notify the users of what it will do
+ with the data.</p>
+
+ <p>We think that lawsuit is about a side issue. What the company does
+ with the data is a secondary issue. The principal wrong here is that
+ the company gets that data at all.</p>
+
+ <p><a
+
href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps">
+ Other weather apps</a>, including Accuweather and WeatherBug, are
+ tracking people's locations.</p>
+ </li>
+
+ <li id="M201812290">
+ <p>Around 40% of gratis Android apps <a
+
href="https://privacyinternational.org/report/2647/how-apps-android-share-data-facebook-report">
+ report on the user's actions to Facebook</a>.</p>
+
+ <p>Often they send the machine's “advertising ID,” so that
+ Facebook can correlate the data it obtains from the same machine via
+ various apps. Some of them send Facebook detailed information about
+ the user's activities in the app; others only say that the user is
+ using that app, but that alone is often quite informative.</p>
+
+ <p>This spying occurs regardless of whether the user has a Facebook
+ account.</p>
+ </li>
+
+ <li id="M201810244">
+ <p>Some Android apps <a
+
href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/">
+ track the phones of users that have deleted them</a>.</p>
+ </li>
+
+ <li id="M201808030">
+ <p>Some Google apps on Android <a
+
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile">
+ record the user's location even when users disable “location
+ tracking”</a>.</p>
+
+ <p>There are other ways to turn off the other kinds of location
+ tracking, but most users will be tricked by the misleading control.</p>
+ </li>
+
+ <li id="M201806110">
+ <p>The Spanish football streaming app <a
+
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html">tracks
+ the user's movements and listens through the microphone</a>.</p>
+
+ <p>This makes them act as spies for licensing enforcement.</p>
+
+ <p>We expect it implements DRM, too—that there is no way to save
+ a recording. But we can't be sure from the article.</p>
+
+ <p>If you learn to care much less about sports, you will benefit in
+ many ways. This is one more.</p>
+ </li>
+
+ <li id="M201804160">
+ <p>More than <a
+
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy">50%
+ of the 5,855 Android apps studied by researchers were found to snoop
+ and collect information about its users</a>. 40% of the apps were
+ found to insecurely snitch on its users. Furthermore, they could
+ detect only some methods of snooping, in these proprietary apps whose
+ source code they cannot look at. The other apps might be snooping
+ in other ways.</p>
+
+ <p>This is evidence that proprietary apps generally work against
+ their users. To protect their privacy and freedom, Android users
+ need to get rid of the proprietary software—both proprietary
+ Android by <a href="https://replicant.us">switching to Replicant</a>,
+ and the proprietary apps by getting apps from the free software
+ only <a href="https://f-droid.org/">F-Droid store</a> that <a
+ href="https://f-droid.org/wiki/page/Antifeatures"> prominently warns
+ the user if an app contains anti-features</a>.</p>
+ </li>
+
+ <li id="M201804020">
+ <p>Grindr collects information about <a
+
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status">
+ which users are HIV-positive, then provides the information to
+ companies</a>.</p>
+
+ <p>Grindr should not have so much information about its users.
+ It could be designed so that users communicate such info to each
+ other but not to the server's database.</p>
+ </li>
+
+ <li id="M201803050">
+ <p>The moviepass app and dis-service
+ spy on users even more than users expected. It <a
+
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/">records
+ where they travel before and after going to a movie</a>.</p>
+
+ <p>Don't be tracked—pay cash!</p>
+ </li>
+
+ <li id="M201711240">
+ <p>Tracking software in popular Android apps
+ is pervasive and sometimes very clever. Some trackers can <a
+
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/">
+ follow a user's movements around a physical store by noticing WiFi
+ networks</a>.</p>
+ </li>
+
+ <li id="M201708270">
+ <p>The Sarahah app <a
+
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/">
+ uploads all phone numbers and email addresses</a> in user's address
+ book to developer's server. Note that this article misuses the words
+ “<a href="/philosophy/free-sw.html">free software</a>”
+ referring to zero price.</p>
+ </li>
+
+ <li id="M201707270">
+ <p>20 dishonest Android apps recorded <a
+
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts">phone
+ calls and sent them and text messages and emails to snoopers</a>.</p>
+
+ <p>Google did not intend to make these apps spy; on the contrary, it
+ worked in various ways to prevent that, and deleted these apps after
+ discovering what they did. So we cannot blame Google specifically
+ for the snooping of these apps.</p>
+
+ <p>On the other hand, Google redistributes nonfree Android apps, and
+ therefore shares in the responsibility for the injustice of their being
+ nonfree. It also distributes its own nonfree apps, such as Google Play,
+ <a href="/philosophy/free-software-even-more-important.html">which
+ are malicious</a>.</p>
+
+ <p>Could Google have done a better job of preventing apps from
+ cheating? There is no systematic way for Google, or Android users,
+ to inspect executable proprietary apps to see what they do.</p>
+
+ <p>Google could demand the source code for these apps, and study
+ the source code somehow to determine whether they mistreat users in
+ various ways. If it did a good job of this, it could more or less
+ prevent such snooping, except when the app developers are clever
+ enough to outsmart the checking.</p>
+
+ <p>But since Google itself develops malicious apps, we cannot trust
+ Google to protect us. We must demand release of source code to the
+ public, so we can depend on each other.</p>
+ </li>
+
+ <li id="M201705230">
+ <p>Apps for BART <a
+
href="https://web.archive.org/web/20171124190046/https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/">
+ snoop on users</a>.</p>
+
+ <p>With free software apps, users could <em>make sure</em> that they
+ don't snoop.</p>
+
+ <p>With proprietary apps, one can only hope that they don't.</p>
+ </li>
+
+ <li id="M201705040">
+ <p>A study found 234 Android apps that track users by <a
+
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/">listening
+ to ultrasound from beacons placed in stores or played by TV
+ programs</a>.</p>
+ </li>
+
+ <li id="M201704260">
+ <p>Faceapp appears to do lots of surveillance, judging by <a
+
href="https://web.archive.org/web/20170426191242/https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/">
+ how much access it demands to personal data in the device</a>.</p>
+ </li>
+
+ <li id="M201704190">
+ <p>Users are suing Bose for <a
+
href="https://web.archive.org/web/20170423010030/https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/">
+ distributing a spyware app for its headphones</a>. Specifically,
+ the app would record the names of the audio files users listen to
+ along with the headphone's unique serial number.</p>
+
+ <p>The suit accuses that this was done without the users' consent.
+ If the fine print of the app said that users gave consent for this,
+ would that make it acceptable? No way! It should be flat out <a
+ href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+ the app to snoop at all</a>.</p>
+ </li>
+
+ <li id="M201704074">
+ <p>Pairs of Android apps can collude
+ to transmit users' personal data to servers. <a
+
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/">A
+ study found tens of thousands of pairs that collude</a>.</p>
+ </li>
+
+ <li id="M201703300">
+ <p>Verizon <a
+
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones">
+ announced an opt-in proprietary search app that it will</a> pre-install
+ on some of its phones. The app will give Verizon the same information
+ about the users' searches that Google normally gets when they use
+ its search engine.</p>
+
+ <p>Currently, the app is <a
+
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware">
+ being pre-installed on only one phone</a>, and the user must
+ explicitly opt-in before the app takes effect. However, the app
+ remains spyware—an “optional” piece of spyware is
+ still spyware.</p>
+ </li>
+
+ <li id="M201701210">
+ <p>The Meitu photo-editing app <a
+
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/">sends
+ user data to a Chinese company</a>.</p>
+ </li>
+
+ <li id="M201611280">
+ <p>The Uber app tracks <a
+
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/">clients'
+ movements before and after the ride</a>.</p>
+
+ <p>This example illustrates how “getting the user's
+ consent” for surveillance is inadequate as a protection against
+ massive surveillance.</p>
+ </li>
+
+ <li id="M201611160">
+ <p>A <a
+
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf">
+ research paper</a> that investigated the privacy and security of
+ 283 Android VPN apps concluded that “in spite of the promises
+ for privacy, security, and anonymity given by the majority of VPN
+ apps—millions of users may be unawarely subject to poor security
+ guarantees and abusive practices inflicted by VPN apps.”</p>
+
+ <p>Following is a non-exhaustive list, taken from the research paper,
+ of some proprietary VPN apps that track users and infringe their
+ privacy:</p>
+
+ <dl class="compact">
+ <dt>SurfEasy</dt>
+ <dd>Includes tracking libraries such as NativeX and Appflood,
+ meant to track users and show them targeted ads.</dd>
+
+ <dt>sFly Network Booster</dt>
+ <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+ permissions upon installation, meaning it has full access to users'
+ text messages.</dd>
+
+ <dt>DroidVPN and TigerVPN</dt>
+ <dd>Requests the <code>READ_LOGS</code> permission to read logs
+ for other apps and also core system logs. TigerVPN developers have
+ confirmed this.</dd>
+
+ <dt>HideMyAss</dt>
+ <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+ may turn them over to the UK government if requested.</dd>
+
+ <dt>VPN Services HotspotShield</dt>
+ <dd>Injects JavaScript code into the HTML pages returned to the
+ users. The stated purpose of the JS injection is to display ads. Uses
+ roughly five tracking libraries. Also, it redirects the user's
+ traffic through valueclick.com (an advertising website).</dd>
+
+ <dt>WiFi Protector VPN</dt>
+ <dd>Injects JavaScript code into HTML pages, and also uses roughly
+ five tracking libraries. Developers of this app have confirmed that
+ the non-premium version of the app does JavaScript injection for
+ tracking the user and displaying ads.</dd>
+ </dl>
+ </li>
+
+ <li id="M201609210">
+ <p>Google's new voice messaging app <a
+
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google">logs
+ all conversations</a>.</p>
+ </li>
+
+ <li id="M201606050">
+ <p>Facebook's new Magic Photo app <a
+
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">
+ scans your mobile phone's photo collections for known faces</a>,
+ and suggests you to share the picture you take according to who is
+ in the frame.</p>
+
+ <p>This spyware feature seems to require online access to some
+ known-faces database, which means the pictures are likely to be
+ sent across the wire to Facebook's servers and face-recognition
+ algorithms.</p>
+
+ <p>If so, none of Facebook users' pictures are private anymore,
+ even if the user didn't “upload” them to the service.</p>
+ </li>
+
+ <li id="M201605310">
+ <p>Facebook's app listens all the time, <a
+
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html">to
+ snoop on what people are listening to or watching</a>. In addition,
+ it may be analyzing people's conversations to serve them with targeted
+ advertisements.</p>
+ </li>
+
+ <li id="M201604250">
+ <p>A pregnancy test controller application not only can <a
+
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security">
+ spy on many sorts of data in the phone, and in server accounts,
+ it can alter them too</a>.</p>
+ </li>
+
+ <li id="M201601130">
+ <p>Apps that include <a
+
href="https://web.archive.org/web/20180913014551/http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
+ Symphony surveillance software snoop on what radio and TV programs
+ are playing nearby</a>. Also on what users post on various sites
+ such as Facebook, Google+ and Twitter.</p>
+ </li>
+
+ <li id="M201511190">
+ <p>“Cryptic communication,”
+ unrelated to the app's functionality, was <a
+ href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
+ found in the 500 most popular gratis Android apps</a>.</p>
+
+ <p>The article should not have described these apps as
+ “free”—they are not free software. The clear way
+ to say “zero price” is “gratis.”</p>
+
+ <p>The article takes for granted that the usual analytics tools are
+ legitimate, but is that valid? Software developers have no right to
+ analyze what users are doing or how. “Analytics” tools
+ that snoop are just as wrong as any other snooping.</p>
+ </li>
+
+ <li id="M201510300">
+ <p>More than 73% and 47% of mobile applications, from Android and iOS
+ respectively <a href="https://techscience.org/a/2015103001/">share
+ personal, behavioral and location information</a> of their users with
+ third parties.</p>
+ </li>
+
+ <li id="M201508210">
+ <p>Like most “music screaming” disservices, Spotify is
+ based on proprietary malware (DRM and snooping). In August 2015 it <a
+
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy">
+ demanded users submit to increased snooping</a>, and some are starting
+ to realize that it is nasty.</p>
+
+ <p>This article shows the <a
+
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">
+ twisted ways that they present snooping as a way to “serve”
+ users better</a>—never mind whether they want that. This is a
+ typical example of the attitude of the proprietary software industry
+ towards those they have subjugated.</p>
+
+ <p>Out, out, damned Spotify!</p>
+ </li>
+
+ <li id="M201506264">
+ <p><a
+
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf">A
+ study in 2015</a> found that 90% of the top-ranked gratis proprietary
+ Android apps contained recognizable tracking libraries. For the paid
+ proprietary apps, it was only 60%.</p>
+
+ <p>The article confusingly describes gratis apps as
+ “free”, but most of them are not in fact <a
+ href="/philosophy/free-sw.html">free software</a>. It also uses the
+ ugly word “monetize”. A good replacement for that word
+ is “exploit”; nearly always that will fit perfectly.</p>
+ </li>
+
+ <li id="M201505060">
+ <p>Gratis Android apps (but not <a
+ href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites">tracking
+ and advertising</a> URLs, on the average.</p>
+ </li>
+
+ <li id="M201504060">
+ <p>Widely used <a
+
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/">proprietary
+ QR-code scanner apps snoop on the user</a>. This is in addition to
+ the snooping done by the phone company, and perhaps by the OS in
+ the phone.</p>
+
+ <p>Don't be distracted by the question of whether the app developers
+ get users to say “I agree”. That is no excuse for
+ malware.</p>
+ </li>
+
+ <li id="M201411260">
+ <p>Many proprietary apps for mobile devices
+ report which other apps the user has installed. <a
+ href="http://techcrunch.com/2014/11/26/twitter-app-graph/">Twitter
+ is doing this in a way that at least is visible and optional</a>. Not
+ as bad as what the others do.</p>
+ </li>
+
+ <li id="M201401150.1">
+ <p>The Simeji keyboard is a smartphone version of Baidu's <a
+ href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
+ title="Input Method Editor">IME</abbr></a>.</p>
+ </li>
+
+ <li id="M201312270">
+ <p>The nonfree Snapchat app's principal purpose is to restrict the
+ use of data on the user's computer, but it does surveillance too: <a
+
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers">
+ it tries to get the user's list of other people's phone
+ numbers</a>.</p>
+ </li>
+
+ <li id="M201312060">
+ <p>The Brightest Flashlight app <a
+
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers">
+ sends user data, including geolocation, for use by companies</a>.</p>
+
+ <p>The FTC criticized this app because it asked the user to
+ approve sending personal data to the app developer but did not ask
+ about sending it to other companies. This shows the weakness of
+ the reject-it-if-you-dislike-snooping “solution” to
+ surveillance: why should a flashlight app send any information to
+ anyone? A free software flashlight app would not.</p>
+ </li>
+
+ <li id="M201212100">
+ <p>FTC says most mobile apps for children don't respect privacy: <a
+
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">
+
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInSkype">Skype</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201908151">
+ <p>Skype refuses to say whether it can <a
+
href="http://www.slate.com/blogs/future_tense/2012/07/20/skype_won_t_comment_on_whether_it_can_now_eavesdrop_on_conversations_.html">eavesdrop
+ on calls</a>.</p>
+
+ <p>That almost certainly means it can do so.</p>
+ </li>
+
+ <li id="M201307110">
+ <p>Skype contains <a
+
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/">spyware</a>.
+ Microsoft changed Skype <a
+
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data">
+ specifically for spying</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInGames">Games</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201908210">
+ <p>Microsoft recorded users of Xboxes and had <a
+
href="https://www.vice.com/en_us/article/43kv4q/microsoft-human-contractors-listened-to-xbox-owners-homes-kinect-cortana">
+ human workers listen to the recordings</a>.</p>
+
+ <p>Morally, we see no difference between having human workers listen and
+ having speech-recognition systems listen. Both intrude on privacy.</p>
+ </li>
+
+ <li id="M201806240">
+ <p>Red Shell is a spyware that
+ is found in many proprietary games. It <a
+
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/">
+ tracks data on users' computers and sends it to third parties</a>.</p>
+ </li>
+
+ <li id="M201804144">
+ <p>ArenaNet surreptitiously installed a spyware
+ program along with an update to the massive
+ multiplayer game Guild Wars 2. The spyware allowed ArenaNet <a
+
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave">
+ to snoop on all open processes running on its user's computer</a>.</p>
+ </li>
+
+ <li id="M201711070">
+ <p>The driver for a certain gaming keyboard <a
+
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html">sends
+ information to China</a>.</p>
+ </li>
+
+ <li id="M201512290">
+ <p>Many <a
+
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/">
+ video game consoles snoop on their users and report to the
+ internet</a>—even what their users weigh.</p>
+
+ <p>A game console is a computer, and you can't trust a computer with
+ a nonfree operating system.</p>
+ </li>
+
+ <li id="M201509160">
+ <p>Modern gratis game cr…apps <a
+
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">
+ collect a wide range of data about their users and their users'
+ friends and associates</a>.</p>
+
+ <p>Even nastier, they do it through ad networks that merge the data
+ collected by various cr…apps and sites made by different
+ companies.</p>
+
+ <p>They use this data to manipulate people to buy things, and hunt for
+ “whales” who can be led to spend a lot of money. They also
+ use a back door to manipulate the game play for specific players.</p>
+
+ <p>While the article describes gratis games, games that cost money
+ can use the same tactics.</p>
+ </li>
+
+ <li id="M201401280">
+ <p>Angry Birds <a
+
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">
+ spies for companies, and the NSA takes advantage
+ to spy through it too</a>. Here's information on <a
+
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">
+ more spyware apps</a>.</p>
+
+ <p><a
+
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">
+ More about NSA app spying</a>.</p>
+ </li>
+
+ <li id="M200510200">
+ <p>Blizzard Warden is a hidden
+ “cheating-prevention” program that <a
+ href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware">
+ spies on every process running on a gamer's computer and sniffs a
+ good deal of personal data</a>, including lots of activities which
+ have nothing to do with cheating.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInEquipment">Spyware in Connected Equipment</h3>
+ <span class="anchor-reference-id">(<a
href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+ <li id="M201708280">
+ <p>The bad security in many Internet of Stings devices allows <a
+
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml">ISPs
+ to snoop on the people that use them</a>.</p>
+
+ <p>Don't be a sucker—reject all the stings.</p>
+
+ <p>It is unfortunate that the article uses the term <a
+
href="/philosophy/words-to-avoid.html#Monetize">“monetize”</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInTVSets">TV Sets</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+</div>
+
+<p>Emo Phillips made a joke: The other day a woman came up to me and
+said, “Didn't I see you on television?” I said, “I
+don't know. You can't see out the other way.” Evidently that was
+before Amazon “smart” TVs.</p>
+
+<ul class="blurbs">
+ <li id="M201901070">
+ <p>Vizio TVs <a
+
href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019">
+ collect “whatever the TV sees,”</a> in the own words of the
company's
+ CTO, and this data is sold to third parties. This is in return for
+ “better service” (meaning more intrusive ads?) and slightly
+ lower retail prices.</p>
+
+ <p>What is supposed to make this spying acceptable, according to him,
+ is that it is opt-in in newer models. But since the Vizio software is
+ nonfree, we don't know what is actually happening behind the scenes,
+ and there is no guarantee that all future updates will leave the
+ settings unchanged.</p>
+
+ <p>If you already own a Vizio smart TV (or any smart TV, for that
+ matter), the easiest way to make sure it isn't spying on you is
+ to disconnect it from the Internet, and use a terrestrial antenna
+ instead. Unfortunately, this is not always possible. Another option,
+ if you are technically oriented, is to get your own router (which can
+ be an old computer running completely free software), and set up a
+ firewall to block connections to Vizio's servers. Or, as a last resort,
+ you can replace your TV with another model.</p>
+ </li>
+
+ <li id="M201804010">
+ <p>Some “Smart” TVs automatically <a
+
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928">
+ load downgrades that install a surveillance app</a>.</p>
+
+ <p>We link to the article for the facts it presents. It
+ is too bad that the article finishes by advocating the
+ moral weakness of surrendering to Netflix. The Netflix app <a
+ href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+ malware too</a>.</p>
+ </li>
+
+ <li id="M201702060">
+ <p>Vizio “smart” <a
+
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen">TVs
+ report everything that is viewed on them, and not just broadcasts and
+ cable</a>. Even if the image is coming from the user's own computer,
+ the TV reports what it is. The existence of a way to disable the
+ surveillance, even if it were not hidden as it was in these TVs,
+ does not legitimize the surveillance.</p>
+ </li>
+
+ <li id="M201511130">
+ <p>Some web and TV advertisements play inaudible
+ sounds to be picked up by proprietary malware running
+ on other devices in range so as to determine that they
+ are nearby. Once your Internet devices are paired with
+ your TV, advertisers can correlate ads with Web activity, and other <a
+
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/">
+ cross-device tracking</a>.</p>
+ </li>
+
+ <li id="M201511060">
+ <p>Vizio goes a step further than other TV
+ manufacturers in spying on their users: their <a
+
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you">
+ “smart” TVs analyze your viewing habits in detail and
+ link them your IP address</a> so that advertisers can track you
+ across devices.</p>
+
+ <p>It is possible to turn this off, but having it enabled by default
+ is an injustice already.</p>
+ </li>
+
+ <li id="M201511020">
+ <p>Tivo's alliance with Viacom adds 2.3 million households
+ to the 600 millions social media profiles the company
+ already monitors. Tivo customers are unaware they're
+ being watched by advertisers. By combining TV viewing
+ information with online social media participation, Tivo can now <a
+ href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102">
+ correlate TV advertisement with online purchases</a>, exposing all
+ users to new combined surveillance by default.</p>
+ </li>
+
+ <li id="M201507240">
+ <p>Vizio “smart” TVs recognize and <a
+ href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/">track
+ what people are watching</a>, even if it isn't a TV channel.</p>
+ </li>
+
+ <li id="M201505290">
+ <p>Verizon cable TV <a
+
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/">
+ snoops on what programs people watch, and even what they wanted to
+ record</a>.</p>
+ </li>
+
+ <li id="M201504300">
+ <p>Vizio <a
+ href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html">
+ used a firmware “upgrade” to make its TVs snoop on what
+ users watch</a>. The TVs did not do that when first sold.</p>
+ </li>
+
+ <li id="M201502090">
+ <p>The Samsung “Smart” TV <a
+
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm">
+ transmits users' voice on the internet to another company, Nuance</a>.
+ Nuance can save it and would then have to give it to the US or some
+ other government.</p>
+
+ <p>Speech recognition is not to be trusted unless it is done by free
+ software in your own computer.</p>
+
+ <p>In its privacy policy, Samsung explicitly confirms that <a
+
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs">voice
+ data containing sensitive information will be transmitted to third
+ parties</a>.</p>
+ </li>
+
+ <li id="M201411090">
+ <p>The Amazon “Smart” TV is <a
+
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance">
+ snooping all the time</a>.</p>
+ </li>
+
+ <li id="M201409290">
+ <p>More or less all “smart” TVs <a
+
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/">spy
+ on their users</a>.</p>
+
+ <p>The report was as of 2014, but we don't expect this has got
+ better.</p>
+
+ <p>This shows that laws requiring products to get users' formal
+ consent before collecting personal data are totally inadequate.
+ And what happens if a user declines consent? Probably the TV will
+ say, “Without your consent to tracking, the TV will not
+ work.”</p>
+
+ <p>Proper laws would say that TVs are not allowed to report what the
+ user watches—no exceptions!</p>
+ </li>
+
+ <li id="M201405200">
+ <p>Spyware in LG “smart” TVs <a
+
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html">
+ reports what the user watches, and the switch to turn this off has
+ no effect</a>. (The fact that the transmission reports a 404 error
+ really means nothing; the server could save that data anyway.)</p>
+
+ <p>Even worse, it <a
+
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/">
+ snoops on other devices on the user's local network</a>.</p>
+
+ <p>LG later said it had installed a patch to stop this, but any
+ product could spy this way.</p>
+
+ <p>Meanwhile, LG TVs <a
+
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml">
+ do lots of spying anyway</a>.</p>
+ </li>
+
+ <li id="M201212170">
+ <p id="break-security-smarttv"><a
+
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html">
+ Crackers found a way to break security on a “smart” TV</a>
+ and use its camera to watch the people who are watching TV.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInCameras">Cameras</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInCameras">#SpywareInCameras</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201901100">
+ <p>Amazon Ring “security” devices <a
+
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">
+ send the video they capture to Amazon servers</a>, which save it
+ long-term.</p>
+
+ <p>In many cases, the video shows everyone that comes near, or merely
+ passes by, the user's front door.</p>
+
+ <p>The article focuses on how Ring used to let individual employees look
+ at the videos freely. It appears Amazon has tried to prevent that
+ secondary abuse, but the primary abuse—that Amazon gets the
+ video—Amazon expects society to surrender to.</p>
+ </li>
+
+ <li id="M201810300">
+ <p>Nearly all “home security cameras” <a
+
href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/">
+ give the manufacturer an unencrypted copy of everything they
+ see</a>. “Home insecurity camera” would be a better
+ name!</p>
+
+ <p>When Consumer Reports tested them, it suggested that these
+ manufacturers promise not to look at what's in the videos. That's not
+ security for your home. Security means making sure they don't get to
+ see through your camera.</p>
+ </li>
+
+ <li id="M201603220">
+ <p>Over 70 brands of network-connected surveillance cameras have <a
+
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">
+ security bugs that allow anyone to watch through them</a>.</p>
+ </li>
+
+ <li id="M201511250">
+ <p>The Nest Cam “smart” camera is <a
+ href="http://www.bbc.com/news/technology-34922712">always watching</a>,
+ even when the “owner” switches it “off.”</p>
+
+ <p>A “smart” device means the manufacturer is using it
+ to outsmart you.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInToys">Toys</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInToys">#SpywareInToys</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201711244">
+ <p>The Furby Connect has a <a
+
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect">
+ universal back door</a>. If the product as shipped doesn't act as a
+ listening device, remote changes to the code could surely convert it
+ into one.</p>
+ </li>
+
+ <li id="M201711100">
+ <p>A remote-control sex toy was found to make <a
+
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei">audio
+ recordings of the conversation between two users</a>.</p>
+ </li>
+
+ <li id="M201703140">
+ <p>A computerized vibrator <a
+
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack">
+ was snooping on its users through the proprietary control app</a>.</p>
+
+ <p>The app was reporting the temperature of the vibrator minute by
+ minute (thus, indirectly, whether it was surrounded by a person's
+ body), as well as the vibration frequency.</p>
+
+ <p>Note the totally inadequate proposed response: a labeling
+ standard with which manufacturers would make statements about their
+ products, rather than free software which users could have checked
+ and changed.</p>
+
+ <p>The company that made the vibrator <a
+
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit">
+ was sued for collecting lots of personal information about how people
+ used it</a>.</p>
+
+ <p>The company's statement that it was anonymizing the data may be
+ true, but it doesn't really matter. If it had sold the data to a data
+ broker, the data broker would have been able to figure out who the
+ user was.</p>
+
+ <p>Following this lawsuit, <a
+
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits">
+ the company has been ordered to pay a total of C$4m</a> to its
+ customers.</p>
+ </li>
+
+ <li id="M201702280">
+ <p>“CloudPets” toys with microphones <a
+
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults">
+ leak childrens' conversations to the manufacturer</a>. Guess what? <a
+
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings">
+ Crackers found a way to access the data</a> collected by the
+ manufacturer's snooping.</p>
+
+ <p>That the manufacturer and the FBI could listen to these
+ conversations was unacceptable by itself.</p>
+ </li>
+
+ <li id="M201612060">
+ <p>The “smart” toys My Friend Cayla and i-Que transmit <a
+
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws">children's
+ conversations to Nuance Communications</a>, a speech recognition
+ company based in the U.S.</p>
+
+ <p>Those toys also contain major security vulnerabilities; crackers
+ can remotely control the toys with a mobile phone. This would enable
+ crackers to listen in on a child's speech, and even speak into the
+ toys themselves.</p>
+ </li>
+
+ <li id="M201502180">
+ <p>Barbie <a
+
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673">is
+ going to spy on children and adults</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInDrones">Drones</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201708040">
+ <p>While you're using a DJI drone
+ to snoop on other people, DJI is in many cases <a
+
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity">snooping
+ on you</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareAtHome">Other Appliances</h4><span
class="anchor-reference-id">(<a href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201907210">
+ <p>Google “Assistant” records users' conversations <a
+
href="https://arstechnica.com/information-technology/2019/07/google-defends-listening-to-ok-google-queries-after-voice-recordings-leak/">even
+ when it is not supposed to listen</a>. Thus, when one of Google's
+ subcontractors discloses a thousand confidential voice recordings,
+ users were easily identified from these recordings.</p>
+
+ <p>Since Google “Assistant” uses proprietary software, there
is no
+ way to see or control what it records or sends.</p>
+
+ <p>Rather than trying to better control the use of recordings, Google
+ should not record or listen to the person's voice. It should only
+ get commands that the user wants to send to some Google service.</p>
+ </li>
+
+ <li id="M201905061">
+ <p>Amazon Alexa collects a lot more information from users
+ than is necessary for correct functioning (time, location,
+ recordings made without a legitimate prompt), and sends
+ it to Amazon's servers, which store it indefinitely. Even
+ worse, Amazon forwards it to third-party companies. Thus,
+ even if users request deletion of their data from Amazon's servers, <a
+
href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php">
+ the data remain on other servers</a>, where they can be accessed by
+ advertising companies and government agencies. In other words,
+ deleting the collected information doesn't cancel the wrong of
+ collecting it.</p>
+
+ <p>Data collected by devices such as the Nest thermostat, the Philips
+ Hue-connected lights, the Chamberlain MyQ garage opener and the Sonos
+ speakers are likewise stored longer than necessary on the servers
+ the devices are tethered to. Moreover, they are made available to
+ Alexa. As a result, Amazon has a very precise picture of users' life
+ at home, not only in the present, but in the past (and, who knows,
+ in the future too?)</p>
+ </li>
+
+ <li id="M201904240">
+ <p>Some of users' commands to the Alexa service are <a
+
href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">
+ recorded for Amazon employees to listen to</a>. The Google and Apple
+ voice assistants do similar things.</p>
+
+ <p>A fraction of the Alexa service staff even has access to <a
+
href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">
+ location and other personal data</a>.</p>
+
+ <p>Since the client program is nonfree, and data processing is done
+ “<a href="/philosophy/words-to-avoid.html#CloudComputing">in
+ the cloud</a>” (a soothing way of saying “We won't
+ tell you how and where it's done”), users have no way
+ to know what happens to the recordings unless human eavesdroppers <a
+
href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">
+ break their non-disclosure agreements</a>.</p>
+ </li>
+
+ <li id="M201902080">
+ <p>The HP <a
+ href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">
+ “ink subscription” cartridges have DRM that constantly
+ communicates with HP servers</a> to make sure the user is still
+ paying for the subscription, and hasn't printed more pages than were
+ paid for.</p>
+
+ <p>Even though the ink subscription program may be cheaper in some
+ specific cases, it spies on users, and involves totally unacceptable
+ restrictions in the use of ink cartridges that would otherwise be in
+ working order.</p>
+ </li>
+
+ <li id="M201808120">
+ <p>Crackers found a way to break the security of an Amazon device,
+ and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html">
+ turn it into a listening device</a> for them.</p>
+
+ <p>It was very difficult for them to do this. The job would be much
+ easier for Amazon. And if some government such as China or the US
+ told Amazon to do this, or cease to sell the product in that country,
+ do you think Amazon would have the moral fiber to say no?</p>
+
+ <p>These crackers are probably hackers too, but please <a
+ href="https://stallman.org/articles/on-hacking.html"> don't use
+ “hacking” to mean “breaking security”</a>.</p>
+ </li>
+
+ <li id="M201804140">
+ <p>A medical insurance company <a
+
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next">
+ offers a gratis electronic toothbrush that snoops on its user by
+ sending usage data back over the Internet</a>.</p>
+ </li>
+
+ <li id="M201706204">
+ <p>Lots of “smart” products are designed <a
+
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022">to
+ listen to everyone in the house, all the time</a>.</p>
+
+ <p>Today's technological practice does not include any way of making
+ a device that can obey your voice commands without potentially spying
+ on you. Even if it is air-gapped, it could be saving up records
+ about you for later examination.</p>
+ </li>
+
+ <li id="M201407170">
+ <p id="nest-thermometers">Nest thermometers send <a
+ href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack">a lot of
+ data about the user</a>.</p>
+ </li>
+
+ <li id="M201310260">
+ <p><a
+
href="https://web.archive.org/web/20180911191954/http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm">
+ Rent-to-own computers were programmed to spy on their renters</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareOnWearables">Wearables</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201807260">
+ <p>Tommy Hilfiger clothing <a
+
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers">will
+ monitor how often people wear it</a>.</p>
+
+ <p>This will teach the sheeple to find it normal that companies
+ monitor every aspect of what they do.</p>
+ </li>
+</ul>
+
+
+<h5 id="SpywareOnSmartWatches">“Smart” Watches</h5>
+
+<ul class="blurbs">
+ <li id="M201603020">
+ <p>A very cheap “smart watch” comes with an Android app <a
+
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/">
+ that connects to an unidentified site in China</a>.</p>
+
+ <p>The article says this is a back door, but that could be a
+ misunderstanding. However, it is certainly surveillance, at least.</p>
+ </li>
+
+ <li id="M201407090">
+ <p>An LG “smart” watch is designed <a
+
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html">
+ to report its location to someone else and to transmit conversations
+ too</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInVehicles">Vehicles</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201903290">
+ <p>Tesla cars collect lots of personal data, and <a
+
href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html">
+ when they go to a junkyard the driver's personal data goes with
+ them</a>.</p>
+ </li>
+
+ <li id="M201902011">
+ <p>The FordPass Connect feature of some Ford vehicles has <a
+
href="https://www.myfordpass.com/content/ford_com/fp_app/en_us/termsprivacy.html">
+ near-complete access to the internal car network</a>. It is constantly
+ connected to the cellular phone network and sends Ford a lot of data,
+ including car location. This feature operates even when the ignition
+ key is removed, and users report that they can't disable it.</p>
+
+ <p>If you own one of these cars, have you succeeded in breaking the
+ connectivity by disconnecting the cellular modem, or wrapping the
+ antenna in aluminum foil?</p>
+ </li>
+
+ <li id="M201811300">
+ <p>In China, it is mandatory for electric
+ cars to be equipped with a terminal that <a
+ href="https://www.apnews.com/4a749a4211904784826b45e812cff4ca">
+ transfers technical data, including car location,
+ to a government-run platform</a>. In practice, <a
+ href="/proprietary/proprietary-surveillance.html#car-spying">
+ manufacturers collect this data</a> as part of their own spying, then
+ forward it to the government-run platform.</p>
+ </li>
+
+ <li id="M201810230">
+ <p>GM <a
+ href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html">
+ tracked the choices of radio programs</a> in its
+ “connected” cars, minute by minute.</p>
+
+ <p>GM did not get users' consent, but it could have got that easily by
+ sneaking it into the contract that users sign for some digital service
+ or other. A requirement for consent is effectively no protection.</p>
+
+ <p>The cars can also collect lots of other data: listening to you,
+ watching you, following your movements, tracking passengers' cell
+ phones. <em>All</em> such data collection should be forbidden.</p>
+
+ <p>But if you really want to be safe, we must make sure the car's
+ hardware cannot collect any of that data, or that the software
+ is free so we know it won't collect any of that data.</p>
+ </li>
+
+ <li id="M201711230">
+ <p>AI-powered driving apps can <a
+
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move">
+ track your every move</a>.</p>
+ </li>
+
+ <li id="M201607160">
+ <p id="car-spying">Computerized cars with nonfree software are <a
+
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html">
+ snooping devices</a>.</p>
+ </li>
+
+ <li id="M201602240">
+ <p id="nissan-modem">The Nissan Leaf has a built-in
+ cell phone modem which allows effectively anyone to <a
+ href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/">
+ access its computers remotely and make changes in various
+ settings</a>.</p>
+
+ <p>That's easy to do because the system has no authentication
+ when accessed through the modem. However, even if it asked
+ for authentication, you couldn't be confident that Nissan
+ has no access. The software in the car is proprietary, <a
+ href="/philosophy/free-software-even-more-important.html">which means
+ it demands blind faith from its users</a>.</p>
+
+ <p>Even if no one connects to the car remotely, the cell phone modem
+ enables the phone company to track the car's movements all the time;
+ it is possible to physically remove the cell phone modem, though.</p>
+ </li>
+
+ <li id="M201306140">
+ <p>Tesla cars allow the company to extract
+ data remotely and determine the car's location
+ at any time. (See Section 2, paragraphs b and c of the <a
+
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf">
+ privacy statement</a>.) The company says it doesn't store this
+ information, but if the state orders it to get the data and hand it
+ over, the state can store it.</p>
+ </li>
+
+ <li id="M201303250">
+ <p id="records-drivers">Proprietary software in cars <a
+
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/">
+ records information about drivers' movements</a>, which is made
+ available to car manufacturers, insurance companies, and others.</p>
+
+ <p>The case of toll-collection systems, mentioned in this article,
+ is not really a matter of proprietary surveillance. These systems
+ are an intolerable invasion of privacy, and should be replaced with
+ anonymous payment systems, but the invasion isn't done by malware. The
+ other cases mentioned are done by proprietary malware in the car.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInVR">Virtual Reality</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201612230">
+ <p>VR equipment, measuring every slight motion,
+ creates the potential for the most intimate
+ surveillance ever. All it takes to make this potential real <a
+
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/">is
+ software as malicious as many other programs listed in this
+ page</a>.</p>
+
+ <p>You can bet Facebook will implement the maximum possible
+ surveillance on Oculus Rift devices. The moral is, never trust a VR
+ system with nonfree software in it.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareOnTheWeb">Spyware on the Web</h3>
+ <span class="anchor-reference-id">(<a
href="#SpywareOnTheWeb">#SpywareOnTheWeb</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<p>In addition, many web sites spy on their visitors. Web sites are not
+ programs, so it
+ <a href="/philosophy/network-services-arent-free-or-nonfree.html">
+ makes no sense to call them “free” or
“proprietary”</a>,
+ but the surveillance is an abuse all the same.</p>
+
+<ul class="blurbs">
+ <li id="M201904210">
+ <p>As of April 2019, it is <a
+
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/">no
+ longer possible to disable an
+ unscrupulous tracking anti-feature</a> that <a
+
href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing">reports
+ users when they follow ping links</a> in Apple Safari, Google Chrome,
+ Opera, Microsoft Edge and also in the upcoming Microsoft Edge that is
+ going to be based on Chromium.</p>
+ </li>
+
+ <li id="M201901101">
+ <p>Until 2015, any tweet that listed a geographical tag <a
+
href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/">
+ sent the precise GPS location to Twitter's server</a>. It still
+ contains these GPS locations.</p>
+ </li>
+
+ <li id="M201805170">
+ <p>The Storyful program <a
+
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch">spies
+ on the reporters that use it</a>.</p>
+ </li>
+
+ <li id="M201701060">
+ <p>When a page uses Disqus
+ for comments, the proprietary Disqus software <a
+
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook">loads
+ a Facebook software package into the browser of every anonymous visitor
+ to the page, and makes the page's URL available to Facebook</a>.</p>
+ </li>
+
+ <li id="M201612064">
+ <p>Online sales, with tracking and surveillance of customers, <a
+
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices">enables
+ businesses to show different people different prices</a>. Most of
+ the tracking is done by recording interactions with servers, but
+ proprietary software contributes.</p>
+ </li>
+
+ <li id="M201405140">
+ <p><a
+
href="https://web.archive.org/web/20190421070310/https://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/">
+ Microsoft SkyDrive allows the NSA to directly examine users'
+ data</a>.</p>
+ </li>
+
+ <li id="M201210240">
+ <p>Many web sites rat their visitors to advertising
+ networks that track users. Of the top 1000 web sites, <a
+
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/">84%
+ (as of 5/17/2012) fed their visitors third-party cookies, allowing
+ other sites to track them</a>.</p>
+ </li>
+
+ <li id="M201208210">
+ <p>Many web sites report all their visitors
+ to Google by using the Google Analytics service, which <a
+
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">
+ tells Google the IP address and the page that was visited</a>.</p>
+ </li>
+
+ <li id="M201200000">
+ <p>Many web sites try to collect users' address books (the user's list
+ of other people's phone numbers or email addresses). This violates
+ the privacy of those other people.</p>
+ </li>
+
+ <li id="M201110040">
+ <p>Pages that contain “Like” buttons <a
+
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html">
+ enable Facebook to track visitors to those pages</a>—even users
+ that don't have Facebook accounts.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInJavaScript">JavaScript</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201811270">
+ <p>Many web sites use JavaScript code <a
+
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081">
+ to snoop on information that users have typed into a
+ form but not sent</a>, in order to learn their identity. Some are <a
+
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege">
+ getting sued</a> for this.</p>
+
+ <p>The chat facilities of some customer services use the same sort of
+ malware to <a
+
href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119">
+ read what the user is typing before it is posted</a>.</p>
+ </li>
+
+ <li id="M201807190">
+ <p>British Airways used <a
+
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security">nonfree
+ JavaScript on its web site to give other companies personal data on
+ its customers</a>.</p>
+ </li>
+
+ <li id="M201712300">
+ <p>Some JavaScript malware <a
+
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research">
+ swipes usernames from browser-based password managers</a>.</p>
+ </li>
+
+ <li id="M201711150">
+ <p>Some websites send
+ JavaScript code to collect all the user's input, <a
+
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/">which
+ can then be used to reproduce the whole session</a>.</p>
+
+ <p>If you use LibreJS, it will block that malicious JavaScript
+ code.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInFlash">Flash</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201310110">
+ <p>Flash and JavaScript are used for <a
+
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/">
+ “fingerprinting” devices</a> to identify users.</p>
+ </li>
+
+ <li id="M201003010">
+ <p>Flash Player's <a
+
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/">
+ cookie feature helps web sites track visitors</a>.</p>
+ </li>
+</ul>
+
+
+<div class="big-subsection">
+ <h4 id="SpywareInChrome">Chrome</h4>
+ <span class="anchor-reference-id">(<a
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+</div>
+
+<ul class="blurbs">
+ <li id="M201906220">
+ <p>Google Chrome is an <a
+
href="https://www.mercurynews.com/2019/06/21/google-chrome-has-become-surveillance-software-its-time-to-switch/">
+ instrument of surveillance</a>. It lets thousands of trackers invade
+ users' computers and report the sites they visit to advertising and
+ data companies, first of all to Google. Moreover, if users have a
+ Gmail account, Chrome automatically logs them in to the browser for
+ more convenient profiling. On Android, Chrome also reports their
+ location to Google.</p>
+
+ <p>The best way to escape surveillance is to switch to <a
+ href="/software/icecat/">IceCat</a>, a modified version of Firefox
+ with several changes to protect users' privacy.</p>
+ </li>
+
+ <li id="M201704131">
+ <p>Low-priced Chromebooks for schools are <a
+ href="https://www.eff.org/wp/school-issued-devices-and-student-privacy">
+ collecting far more data on students than is necessary, and store
+ it indefinitely</a>. Parents and students complain about the lack
+ of transparency on the part of both the educational services and the
+ schools, the difficulty of opting out of these services, and the lack
+ of proper privacy policies, among other things.</p>
+
+ <p>But complaining is not sufficient. Parents, students and teachers
+ should realize that the software Google uses to spy on students is
+ nonfree, so they can't verify what it really does. The only remedy is
+ to persuade school officials to <a href="/education/edu-schools.html">
+ exclusively use free software</a> for both education and school
+ administration. If the school is run locally, parents and teachers
+ can mandate their representatives at the School Board to refuse the
+ budget unless the school initiates a switch to free software. If
+ education is run nation-wide, they need to persuade legislators
+ (e.g., through free software organizations, political parties,
+ etc.) to migrate the public schools to free software.</p>
+ </li>
+
+ <li id="M201507280">
+ <p>Google Chrome makes it easy for an extension to do <a
+
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/">total
+ snooping on the user's browsing</a>, and many of them do so.</p>
+ </li>
+
+ <li id="M201506180">
+ <p>Google Chrome includes a module that <a
+
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/">
+ activates microphones and transmits audio to its servers</a>.</p>
+ </li>
+
+ <li id="M201308040">
+ <p>Google Chrome <a
+ href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/">
+ spies on browser history, affiliations</a>, and other installed
+ software.</p>
+ </li>
+
+ <li id="M200809060">
+ <p>Google Chrome contains a key logger that <a
+
href="https://web.archive.org/web/20190126075111/http://www.favbrowser.com/google-chrome-spyware-confirmed/">
+ sends Google every URL typed in</a>, one key at a time.</p>
+ </li>
+</ul>
+
+
+
+<div class="big-section">
+ <h3 id="SpywareInNetworks">Spyware in Networks</h3>
+ <span class="anchor-reference-id">(<a
href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+ <li id="M201902040">
+ <p>Google invites people to <a
+
href="https://www.commondreams.org/views/2019/02/04/google-screenwise-unwise-trade-all-your-privacy-cash?cd-origin=rss">
+ let Google monitor their phone use, and all internet use in their
+ homes, for an extravagant payment of $20</a>.</p>
+
+ <p>This is not a malicious functionality of a program with some other
+ purpose; this is the software's sole purpose, and Google says so. But
+ Google says it in a way that encourages most people to ignore the
+ details. That, we believe, makes it fitting to list here.</p>
+ </li>
+
+ <li id="M201606030">
+ <p>Investigation Shows <a
+
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml">GCHQ
+ Using US Companies, NSA To Route Around Domestic Surveillance
+ Restrictions</a>.</p>
+
+ <p>Specifically, it can collect the emails of members of Parliament
+ this way, because they pass it through Microsoft.</p>
+ </li>
+
+ <li id="M201212290">
+ <p>The Cisco TNP IP phones are <a
+ href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html">
+ spying devices</a>.</p>
+ </li>
+</ul>
+
+
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF & GNU inquiries to
+<a href="mailto:address@hidden"><address@hidden></a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF. Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden"><address@hidden></a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:address@hidden">
+ <address@hidden></a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright © 2015, 2016, 2017, 2018, 2019 Free Software Foundation,
Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by/4.0/">Creative
+Commons Attribution 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2019/09/20 22:58:33 $
+<!-- timestamp end -->
+</p>
+</div>
+</div><!-- for class="inner", starts in the banner include -->
+</body>
+</html>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary po/es.po po/proprietary-surveil...,
GNUN <=