Los programas privativos secuestran tus cosas

El software privativo es aquel que no respeta la la libertad de sus usuarios. Generalmente, en su distribución no se incluye el código fuente, por lo que es demasiado difícil de auditar de forma externa, lo que da lugar a una diversa gama de abusos por parte del desarrollador.

En este artículo veremos algunos casos de “puertas traseras” en estos programas. Una puerta trasera es una forma de darle poder de un dispositivo a alguien que no debe tener tal poder.

Amazon y 1984

El 2009 muchos usuarios del Kindle reportaron que 1984, de George Orwell, había desaparecido misteriosamente de su dispositivo, y estos usuarios ya habían pagado por él.

Para entender por qué esto está mal, imagina que compras una copia física de un libro. ¿Por qué la librería, el autor, la editorial o el estado debería tener el derecho de quitártelo? Acciones como las de Amazon desempoderan a la ciudadanía. Irónicamente, en la historia de 1984 toda la información está centralizada y el poder reinante puede editarla o eliminarla a voluntad, controlando el pensamiento de la poblacion. En el mundo distópico presentado en Fahrenheit 451, los “bomberos” se dedican a allanar las viviendas para quemar todos los libros que encuentran.

Si el software que ejecuta el Kindle fuese libre, podría ser modificado para que no reciba ninguna señal de Amazon, y así no borrar ningún libro ya adquirido.

Para complementar, el 2005, Rowling ordenó a varios canadienses de no leer los libros de Harry Potter que compraron por un error de la editorial. Si dichos libros hubiesen sido electrónicos, la autora pudo haber ordenado al desarrollador elimnarlos.

Cámaras de vigilancia

Este artículo denuncia la vulnerabilidad de algunas cámaras de “seguridad” fabricadas por Foscam. Estas tienen contraseñas débiles por defecto que no pueden ser cambiadas, lo que permite a casi cualquiera acceder a ellas por Internet, y entre otras cosas, modificar ciertos archivos críticos como la lista de programas que se ejecutan al prender la cámara para así añadir los programas que el atacante quiera ejecutar en ésta, dándole el control casi total del dispositibo.

Como estas cuentas de las cámaras tienen contraseñas que son imposibles de cambiar, no se trata únicamente de un problema de seguridad; sino que se convierte en una puerta trasera que puede ser usada por el fabricante y el gobierno para espiar a los usuarios.

Tesla

Hace algunos años, Tesla ocupó una puerta trasera en el software de sus autos para aumentar el alcance de la batería. La empresa vendía dos versiones de sus vehículos Model S y Model X, una de 60kWh y otra de 75kWh. La versión de 60 era la misma que la de 75 sólo que el software bloqueaba artificialmente la potencia. Dichos vehículos tienen un sistema de actualización over-the-air, que se caracteriza porque el usuario no puede rechazar las actualizaciones impuestas por Tesla.

Ahora bien, que Tesla haya aumentado temporalmente la capacidad de la batería para escapar de una catástrofe natural no es necesariamente malo, pero Tesla o el estado federal de Estados Unidos podría ocupar esa misma puerta trasera para anular el funcionamiento de la batería. Además, es el dueño del automóvil el único que debe poder determinar cuánta potencia ocupa su auto, y nadie más.

Borrar aplicaciones

Microsoft puede borrar tus aplicaciones de Windows 8 a voluntad.

Google puede hacer lo mismo con TU celular Android.

Una librería privativa de Android, llamada Moplus y ocupada pormás de 14000 aplicaciones puede instalar aplicaciones a la fuerza.

Podrías dejar que un servicio en el que confías desactivar remotamente aplicaciones maliciosas. Pero tú debes tener el poder de decidir en quién confiar y si confiar en alguien en primer lugar.

Conclusión

Un programa libre podría incluir una puerta trasera, pero nos da la libertad para crear una versión modificada sin dicha puerta y para compartir dicha versión con todo el mundo, ya sean programadores o no. Debemos ser firmes y rechazar el software privativo que entrega un poder injusto y fácilmente abusable a las grandes corporaciones de software, poder que no deben tener.

Agregar un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s