O software não livre (privativo) Ê muitas vezes um malware (projetado para maltratar o usuårio). O software não livre Ê controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuårios; isso Ê a injustiça båsica. Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuårios aos quais eles deveriam servir.
Isso geralmente assume a forma de funcionalidades maliciosas.
Se vocĂŞ conhece um exemplo que deveria estar nesta pĂĄgina, mas nĂŁo estĂĄ aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referĂŞncias confiĂĄveis para servir como comprovação especĂfica.
A Apple parece dizer que hå um backdoor no MacOS para atualização automåtica de alguns (todos?) aplicativos.
A alteração especĂfica descrita no artigo nĂŁo era maliciosa – protegia os usuĂĄrios da vigilância de terceiros – mas essa ĂŠ uma questĂŁo Ă parte.
O aplicativo Dropbox para Macintosh assume o controle dos itens da interface do usuĂĄrio apĂłs induzir o usuĂĄrio a inserir uma senha de administrador.
O Mac OS X tinha um backdoor local intencional por 4 anos, que podia ser explorado por invasores para obter privilĂŠgios de root.
O iPhone tem um backdoor para exclusĂŁo remota. Nem sempre estĂĄ habilitado, mas os usuĂĄrios sĂŁo levados a habilitĂĄ-lo sem entender.
O iPhone tem um backdoor que permite Ă Apple excluir aplicativos remotamente que a Apple considera âimprĂłpriosâ. Jobs disse que estĂĄ tudo bem para a Apple ter esse poder porque ĂŠ claro que podemos confiar na Apple.
A Apple usa principalmente o iOS, que ĂŠ uma prisĂŁo tĂpica, para impor censura por meio da Apple Store. Consulte a seção de PrisĂľes da Apple para mais informaçþes.
GestĂŁo digital de restriçþes, ou âDRMâ, refere-se a funcionalidades projetadas para restringir o que usuĂĄrios podem fazer com os dados em seus computadores.
A nova tĂĄtica da Apple para impedir que os usuĂĄrios consertem seus prĂłprios dispositivos e impor DRM Ă s pessoas ĂŠ desabilitar completamente a funcionalidade Face ID ao substituir a tela.
A Apple estĂĄ colocando DRM nas baterias do iPhone, e o software privativo do sistema desativa alguns recursos quando as baterias sĂŁo substituĂdas por outros que nĂŁo sejam da Apple.
DRM torna o iPhone 7 quase irreparĂĄvel por qualquer outra pessoa, exceto a Apple.
DRM (mecanismos digitais de restriçþes) no MacOS. Este artigo se concentra no fato de que um novo modelo de Macbook introduziu um requisito para monitores de hardware malicioso, mas o software com DRM no MacOS estå envolvido na ativação do hardware. O software de acesso ao iTunes tambÊm Ê responsåvel.
DRM que atende a discos Bluray. (O artigo se concentrava no Windows e dizia que o MacOS faria a mesma coisa posteriormente.)
Os vĂdeos do iTunes tĂŞm DRM, o que permite Ă Apple ditar onde seus clientes podem assistir aos vĂdeos que compraram.
Nesta seção, listamos as caracterĂsticas dos programas Apple que bloqueiam ou impedem os usuĂĄrios de mudar para qualquer programa alternativo â e, em particular, de mudar para um software livre que pode liberar o dispositivo em que o software ĂŠ executado.
No MacOS e iOS, o procedimento para converter imagens do formato do Photos para um formato livre ĂŠ tĂŁo entediante e demorado que os usuĂĄrios simplesmente desistem se tiverem muitos deles.
Os dispositivos da Apple bloqueiam os usuĂĄrios exclusivamente para os serviços da Apple por serem projetados para ser incompatĂvel com todas as outras opçþes, ĂŠticas ou antiĂŠticas.
O iWork (software de escritório executado em MacOS, iOS e iCloud) usa formatos secretos e não oferece meios de convertê-los de ou para formatos de documentos abertos. Os formatos do iWork mudaram vårias vezes desde que foram introduzidos pela primeira vez. Isso pode ter impedido os esforços de engenharia reversa, evitando que o software livre tivesse suporte total a eles.
Formatos do iWork são considerados inadequados para preservação de documento.
Esses bugs nĂŁo sĂŁo/foram intencionais; portanto, ao contrĂĄrio do resto do arquivo, eles nĂŁo contam como malware. NĂłs os mencionamos para refutar a suposição de que software privativo de prestĂgio nĂŁo contĂŠm bugs graves.
Alguns pesquisadores do Google encontraram uma vulnerabilidade de dia zero no MacOS, que os crackers usaram para atingir as pessoas que visitam os sites de um meio de comunicação e um grupo polĂtico e de trabalho prĂł-democracia em Hong Kong.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
O spyware pegasus usou vulnerabilidades em sistemas operacionais privativos de smartphones para impor vigilância Ă s pessoas. Ele pode gravar ligaçþes das pessoas, copiar suas mensagens e filmĂĄ-las secretamente, usando uma vulnerabilidade de segurança. HĂĄ tambĂŠm uma anĂĄlise tĂŠcnica deste spyware disponĂvel no formato PDF.
Um sistema operacional livre permitiria que as pessoas corrigissem os bugs por si mesmas, mas agora as pessoas infectadas serĂŁo obrigadas a esperar que as empresas resolvam os problemas.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Crackware comercial pode obter senhas de um iMonstros, usar o microfone e a câmera, entre outras coisas.
A Apple implementou um malware em seus computadores que impþe vigilância aos usuårios e relata a computação dos usuårios à Apple.
Os relatórios não são criptografados e eles jå vazaram esses dados por dois anos. Este malware estå relatando à Apple qual usuårio abre qual programa e a que horas. TambÊm då à Apple o poder de sabotar a computação dos usuårios.
Uma sĂŠrie de vulnerabilidades encontradas no iOS permitiu que invasores tivessem acesso a informaçþes sensĂveis, incluindo mensagens privadas, senhas, fotos e contatos armazenados no iMonstro do usuĂĄrio.
A profunda insegurança de iMonstros ĂŠ ainda mais pertinente, uma vez que o software privativo da Apple torna os usuĂĄrios totalmente dependentes da Apple para um mĂnimo de segurança. Isso tambĂŠm significa que os dispositivos nem tentam oferecer segurança contra a prĂłpria Apple.
Uma vulnerabilidade na API de Image I/O da Apple permitiu que um invasor execute cĂłdigo malicioso de qualquer aplicativo que usa esta API para renderizar um certo tipo de arquivo de imagem.
Um bug no aplicativo Messages de iCoisas permitiu a um site malicioso para extrair todo o histĂłrico de mensagens do usuĂĄrio.
A NSA pode interceptar dados em smartphones, incluindo iPhones, Android e BlackBerry. Embora não haja muitos detalhes aqui, parece que isso não funciona atravÊs do backdoor universal que sabemos que quase todos os telefones portåteis possuem. Pode envolver a exploração de vårios bugs. Existem muitos bugs no software de rådio dos telefones.
VĂĄrios programas privativos frequentemente bagunçam o sistema do usuĂĄrio. SĂŁo como sabotagem, mas nĂŁo sĂŁo graves o suficiente para se qualificarem para a palavra âsabotagemâ. Mesmo assim, eles sĂŁo desagradĂĄveis e errados. Esta seção descreve exemplos de interferĂŞncia cometida pela Apple.
A Apple estĂĄ minando sistematicamente a interoperabilidade. No nĂvel do hardware, ele faz isso por meio de plugues, barramentos e redes nĂŁo padrĂŁo. No nĂvel do software, ele nĂŁo permite que o usuĂĄrio tenha nenhum dado, exceto dentro de um aplicativo.
A Apple estĂĄ inserindo DRM em baterias do iPhone e o software de sistema privativo desliga certos recursos quando as baterias sĂŁo substituĂdas por outra alĂŠm da Apple.
PrisĂľes sĂŁo sistemas que impĂľem censura a programas.
A Apple tornou impossĂvel carregar o aplicativo de votação tĂĄtica de Navalny em um iPhone na RĂşssia.
Ă impossĂvel porque (1) o iPhone se recusa a carregar aplicativos de qualquer lugar que nĂŁo seja a Apple e (2) a Apple obedeceu a uma lei de censura russa. O primeiro ponto ĂŠ reforçado pelo software nĂŁo livre da Apple.
Apple planeja exigir que todos aplicativos para MacOS sejam primeiro aprovados pela Apple.
Oferecer um serviço de verificação como opção poderia ser Ăştil e nĂŁo estaria errado. Exigir que os usuĂĄrios obtenham a aprovação da Apple ĂŠ uma tirania. A Apple diz que a verificação procurarĂĄ apenas malware (sem contar o malware que ĂŠ parte do sistema operacional), mas a Apple pode mudar essa polĂtica passo a passo. Ou talvez a Apple defina malware para incluir qualquer aplicativo que a China nĂŁo goste.
Para software livre, isso significa que os usuårios precisarão obter a aprovação da Apple após a compilação. Isso equivale a um sistema de monitoramento do uso de programas livres.
iOS, o sistema operacional da iCoisas da Apple, ĂŠ o protĂłtipo de uma prisĂŁo. Foi a Apple que introduziu a prĂĄtica de projetar computadores de uso geral com censura de programas aplicativos.
Aqui estĂĄ um artigo sobre a assinatura de cĂłdigo que os iCoisas usam para prender o usuĂĄrio.
Curiosamente, a Apple estå começando a permitir uma passagem limitada pelas paredes da prisão de iCoisas: os usuårios agora podem instalar aplicativos compilados a partir do código-fonte, desde que o código-fonte seja escrito em Swift. Os usuårios não podem fazer isso livremente porque são obrigados a se identificar. Aqui estão os detalhes. Embora seja uma rachadura nas paredes da prisão, não Ê grande o suficiente para significar que os iCoisas não são mais prisþes.
O cão de guarda das comunicaçþes russo fala para Google e Apple remover o aplicativo de Navalny de suas lojas.
Como a Apple controla o que um usuårio pode instalar, isso Ê censura absoluta. Por outro lado, como o Android não faz isso, os usuårios podem instalar aplicativos mesmo que o Google não os ofereça.
A Apple estĂĄ espremendo todos os negĂłcios conduzidos por meio de aplicativos para iMonstros.
Este Ê um sintoma de uma injustiça muito grande: a Apple tem o poder de decidir qual software pode ser instalado em um iMonstro. Que Ê uma prisão.
A Apple baniu o aplicativo que os protestantes de Hong Kong usam para se comunicar.
A obediĂŞncia da âlei localâ sobre o que as pessoas que podem fazer com software nĂŁo ĂŠ uma desculpa para censurar qual software as pessoas podem usar.
A Apple censura a bandeira de Taiwan no iOS em favor do governo chinĂŞs. Quando a regiĂŁo estĂĄ definida para Hong Kong, essa bandeira nĂŁo estĂĄ visĂvel no widget de seleção de emojis, mas ainda estĂĄ acessĂvel. Quando a regiĂŁo estĂĄ definida para a China continental, todas as tentativas de exibi-la vĂŁo resultar no Ăcone âemoji vazioâ como se a bandeira nunca existisse.
EntĂŁo, nĂŁo apenas a Apple usa a App Store como um instrumento de censura, ela tambĂŠm usa o sistema operacional do iCoisa para esse propĂłsito.
Usuårios pegos na prisão de um iMonstros são patos sentados para outros atacantes, e a censura de aplicativos impede empresas de segurança de descobrir como esses ataques funcionam.
A censura de aplicativos pela Apple Ê fundamentalmente injusta e seria indesculpåvel, mesmo que não levasse tambÊm a ameaças de segurança.
A Apple estĂĄ censurando aplicativos para o governo dos EUA tambĂŠm. Especificamente, estĂĄ excluindo aplicativos desenvolvidos por iranianos.
A raiz desses erros estĂĄ na Apple. Se a Apple nĂŁo tivesse projetado os iMonstros para permitir a censura de aplicativos, a Apple nĂŁo teria o poder de impedir os usuĂĄrios de instalar qualquer tipo de aplicativo.
A Apple excluiu vĂĄrias VPNs de sua loja de aplicativos para a China, usando assim seu prĂłprio poder de censura para fortalecer o do governo chinĂŞs.
A Apple usou seu sistema de censura para impor a vigilância russa ao bloquear a distribuição do aplicativo LinkedIn na Rússia.
Isso Ê irônico porque o LinkedIn Ê um sistema de vigilância em si. Ao submeter seus usuårios à sua própria vigilância, ele tenta protegê-los da vigilância russa e, portanto, estå sujeito à censura russa.
No entanto, o ponto aqui ĂŠ o erro da censura de aplicativos da Apple.
A Apple usou seu sistema de censura para impor a censura da China bloqueando a distribuição do aplicativo do New York Times.
A Apple censura jogos, banindo alguns jogos da cr…app store por causa dos pontos polĂticos que eles sugerem. Alguns pontos polĂticos sĂŁo aparentemente considerados aceitĂĄveis.
A Apple baniu um programa da App Store porque seus desenvolvedores se comprometeram a desmontar alguns iCoisas.
A partir de 2015, a Apple sistematicamente pune com banimento os aplicativos que endossem os direitos ao aborto ou ajudem as mulheres a encontrar abortos.
Esta inclinação polĂtica especĂfica afeta outros serviços da Apple.
A Apple baniu os aplicativos de iCoisas que exibem a bandeira confederada. NĂŁo sĂł aqueles que o usam como sĂmbolo de racismo, mas atĂŠ jogos estratĂŠgicos que o usam para representar unidades do exĂŠrcito confederado lutando na Guerra Civil.
Essa rigidez ridĂcula ilustra o ponto de que a Apple nĂŁo deve ter permissĂŁo para censurar aplicativos. Mesmo que a Apple realizasse esse ato de censura com algum cuidado, ainda estaria errado. Se o racismo ĂŠ ruim, se educar as pessoas sobre ataques de drones ĂŠ ruim, nĂŁo sĂŁo o problema real. A Apple nĂŁo deve ter o poder de impor seus pontos de vista sobre nenhuma dessas questĂľes ou qualquer outra.
Mais exemplos de censura arbitrĂĄria e inconsistente da Apple.
A Apple usou esse poder de censura em 2014 para banir todos os aplicativos de bitcoin para os iCoisas por um tempo. TambĂŠm baniu um jogo sobre o cultivo de maconha, embora permita jogos sobre outros crimes, como matar pessoas. Talvez a Apple considere matar mais aceitĂĄvel do que a maconha.
A Apple rejeitou um aplicativo que exibia os locais dos assassinatos por drones dos Estados Unidos, apresentando vĂĄrias desculpas. Cada vez que os desenvolvedores corrigiam um âproblemaâ, a Apple reclamava de outro. ApĂłs a quinta rejeição, a Apple admitiu que estava censurando o aplicativo com base no assunto.
âPadrĂľes escurosâ sĂŁo interfaces de usuĂĄrio projetadas para enganar os usuĂĄrios, ou tornar as configuraçþes de opçþes difĂceis de encontrar.
Isso permite que uma empresa como a Apple diga: âPermitimos que os usuĂĄrios desativem essa opçãoâ ao mesmo tempo que garante que poucos compreenderĂŁo como realmente desligĂĄ-lo.
Empresas privativas podem tirar vantagem de seus clientes, impondo limites arbitrårios ao uso do software. Esta seção relata exemplos de vendas agressivas e outras tåticas comerciais injustas da Apple.
A Siri da Apple se recusa a fornecer informaçþes sobre paradas musicais se você não Ê um assinante do Apple Music.
Essas são situaçþes em que a Apple usa seu poder sobre os usuårios para intervir diretamente de maneiras que os prejudicam ou bloqueiam seu trabalho.
Quando a Apple suspeita de um usuårio de fraude, ela julga o caso secretamente e apresenta o veredicto como um fato consumado. A punição para um usuårio considerado culpado Ê ser cortado para sempre, o que prejudica mais ou menos os dispositivos Apple do usuårio para sempre. Não hå recurso.
Apple e Samsung deliberadamente degradam o desempenho de telefones antigos para forçar usuårios a comprar seus novos telefones.
A Apple impediu que o Telegram atualizasse seu aplicativo por um mĂŞs.
Isso evidentemente tem a ver com a ordem da RĂşssia Ă Apple para bloquear o Telegram na RĂşssia.
O cliente Telegram ĂŠ um software livre em outras plataformas, mas nĂŁo no iCoisas. Como eles sĂŁo prisĂľes, eles nĂŁo permitem que nenhum aplicativo seja software livre.
O MacOS High Sierra reformata as unidades de inicialização SSD à força e altera o sistema de arquivos de HFS+ para APFS, que não pode ser acessado em GNU/Linux, Windows ou mesmo em versþes anteriores do MacOS.
A Apple vai parar de corrigir erros em modelos mais antigos de iCoisas.
Enquanto isso, a Apple impede que as pessoas resolvam os problemas sozinhas; essa ĂŠ a natureza do software privativo.
O iPhone 7 contĂŠm DRM especificamente projetado para transformĂĄ-lo em um tijolo se uma loja de reparos ânĂŁo autorizadaâ consertĂĄ-lo. âNĂŁo autorizadaâ essencialmente significa qualquer pessoa alĂŠm da Apple.
(O artigo usa o termo âlockâ (cadeado) para descrever o DRM, mas preferimos usar o termo algemas digitais.)
A Apple impede que os usuårios corrijam os bugs de segurança no Quicktime para Windows, enquanto se recusa a corrigi-los por conta própria.
O programa cliente Apple Music percorre o sistema de arquivos do usuĂĄrio em busca de arquivos de mĂşsica, copia-os para um servidor Apple e os exclui.
iOS versĂŁo 9 para iCoisas sabota-os irreparavelmente se forem consertados por alguĂŠm exceto a Apple. A Apple acabou desistindo dessa polĂtica sob crĂticas dos usuĂĄrios. No entanto, nĂŁo reconheceu que isso estava errado.
A Apple forçou milhþes de iCoisas a baixar uma atualização do sistema sem perguntar aos usuårios. A Apple não instalou a atualização à força, mas apenas o download causou muitos problemas.
Uma âatualizaçãoâ de firmware da Apple transformou em tijolos os iPhones que foram desbloqueados. A âatualizaçãoâ tambĂŠm desativou aplicativos nĂŁo aprovados pela censura da Apple. Tudo isso foi aparentemente intencional.
A Apple pode, remotamente, cortar qualquer acesso do desenvolvedor Ă s ferramentas de desenvolvimento de software para iOS ou MacOS.
A Epic (alvo da Apple neste exemplo) faz jogos nĂŁo livres que tĂŞm seus prĂłprios recursos maliciosos, mas isso nĂŁo torna aceitĂĄvel que a Apple tenha esse tipo de poder.
A Apple estĂĄ transferindo os dados iCloud de seus clientes chineses para um datacenter controlado pelo governo chinĂŞs. A Apple jĂĄ estĂĄ armazenando as chaves de criptografia nesses servidores, obedecendo Ă autoridade chinesa, disponibilizando todos os dados do usuĂĄrio chinĂŞs para o governo.
O denunciante da Apple, Thomas Le Bonniec, relata que a Apple adotou a prĂĄtica de ativar clandestinamente o software Siri para gravar conversas de usuĂĄrios quando eles nĂŁo ativaram a Siri. Isso nĂŁo era apenas ocasional, era uma prĂĄtica sistemĂĄtica.
Seu trabalho era ouvir essas gravaçþes, em um grupo que fazia as transcriçþes delas. Ele não acredita que a Apple tenha abandonado essa pråtica.
A Ăşnica maneira confiĂĄvel de evitar isso ĂŠ o programa que controla o acesso ao microfone decidir quando o usuĂĄrio âativouâ qualquer serviço, como software livre, e o sistema operacional sob ele livre tambĂŠm. Dessa forma, os usuĂĄrios podem ter certeza de que a Apple nĂŁo pode ouvi-los.
Google, Apple e Microsoft (e provavelmente algumas outras empresas) estão coletando pontos de acesso de pessoas e coordenadas de GPS (que podem identificar as pessoas localização precisa) mesmo que o GPS esteja desligado, sem o consentimento da pessoa, usando software privativo implementado no smartphone da pessoa. Embora apenas pedir permissão não legitimasse isso necessariamente.
O Safari ocasionalmente envia dados de navegação de dispositivos Apple na China ao serviço de Navegação Segura da Tencent, para verificar URLs que possivelmente correspondem a sites âfraudulentosâ. Como a Tencent colabora com o governo chinĂŞs, sua lista negra de navegação segura certamente contĂŠm os sites de oponentes polĂticos. Ao vincular as solicitaçþes originĂĄrias de endereços IP Ăşnicos, o governo pode identificar dissidentes na China e em Hong Kong, colocando em risco suas vidas.
O aplicativo âStudy the Great Nationâ, do Partido Comunista ChinĂŞs, exige que os usuĂĄrios o concedam acesso a microfone, fotos, mensagens de texto, contatos e histĂłrico da Internet do telefone, e a versĂŁo Android contĂŠm um backdoor que permite que os desenvolvedores executem qualquer cĂłdigo que desejarem desejo no telefone dos usuĂĄrios, como âsuperusuĂĄriosâ. Baixar e usar este aplicativo ĂŠ obrigatĂłrio em alguns locais de trabalho.
Nota: A versĂŁo de artigo do Washington Post (parcialmente ofuscada, mas legĂvel apĂłs copiar e colar em um editor de texto) inclui um esclarecimento dizendo que os testes foram realizados apenas na versĂŁo Android do aplicativo e que, segundo a Apple, âesse tipo de vigilância de âsuperusuĂĄrioâ nĂŁo pĂ´de ser realizado no sistema operacional da Appleâ.
Apesar do suposto compromisso da Apple com a privacidade, os aplicativos para iPhone contêm rastreadores ocupados à noite enviando informaçþes pessoais dos usuårios para terceiros.
O artigo menciona exemplos especĂficos: Microsoft OneDrive, Mint da Intuit, Nike, Spotify, The Washington Post, The Weather Channel (de propriedade da IBM), o serviço de alerta de crime Citizen, Yelp e DoorDash. Mas ĂŠ provĂĄvel que a maioria dos aplicativos nĂŁo livres contenham rastreadores. Alguns deles enviam dados de identificação pessoal, como impressĂŁo digital do telefone, localização exata, endereço de e-mail, nĂşmero de telefone ou atĂŠ mesmo endereço de entrega (no caso da DoorDash). Uma vez que essa informação ĂŠ coletada pela empresa, nĂŁo hĂĄ como dizer para que ela serĂĄ usada.
Adware Doctor, um bloqueador de anúncios para MacOS, relata o histórico de navegação do usuårio.
A DMCA e a Diretiva de Direitos Autorais da UE tornam ilegal estudar como aplicativos do iOS espionam os usuĂĄrios, pois isso exigiria contornar o DRM do iOS.
No sistema mais recente de iCoisas, âdesligarâ WiFi e Bluetooth da maneira Ăłbvia realmente nĂŁo os desliga. Uma maneira mais avançada realmente os desativa â somente atĂŠ as 5h. Essa ĂŠ a Apple para vocĂŞ â âSabemos que vocĂŞ quer ser espionadoâ.
A Apple propĂľe uma tela de toque para leitura de impressĂľes digitais â o que significaria nenhuma maneira de usĂĄ-lo sem tirar suas impressĂľes digitais. Os usuĂĄrios nĂŁo tĂŞm como saber se o telefone os estĂĄ bisbilhotando.
iPhones enviam muitos dados pessoais para servidores da Apple. O Big Brother pode obtĂŞ-los de lĂĄ.
O aplicativo iMessage em iCoisas (produtos da Apple) fala para um servidor cada nĂşmero de telefone que o usuĂĄrio digita; o servidor grava esses nĂşmeros por pelo menos 30 dias.
iCoisas carregam automaticamente para os servidores da Apple todas as fotos e vĂdeos que eles fazem.
A Biblioteca de Fotos do iCloud armazena todas as fotos e vĂdeos que vocĂŞ tira e os mantĂŞm atualizados em todos os seus dispositivos. Todas as ediçþes feitas sĂŁo atualizadas automaticamente em todos os lugares. âŚ
(Das informaçþes do iCloud da Apple, acessado em 24 de setembro de 2015.) O recurso iCloud ĂŠ ativado pela inicialização do iOS. O termo ânuvemâ significa âpor favor, nĂŁo pergunte ondeâ.
Existe uma maneira de desativar o iCloud, mas ele estå ativo por padrão, então ainda conta como uma funcionalidade de vigilância.
Pessoas desconhecidas aparentemente aproveitaram isso para obter fotos nuas de muitas celebridades. Eles precisaram quebrar a segurança da Apple para chegar atÊ eles, mas a NSA pode acessar qualquer um deles por meio do PRISM.
A Apple fez com que vĂĄrios programas de MacOS enviassem arquivos para servidores Apple sem pedir permissĂŁo. Isso expĂľe os arquivos ao Big Brother e talvez a outros bisbilhoteiros.
TambÊm demonstra como você não pode confiar em software privativo, porque mesmo que a versão de hoje não tenha uma funcionalidade maliciosa, a versão de amanhã pode adicionå-la. O desenvolvedor não removerå o defeito, a menos que muitos usuårios façam força, e os usuårios não possam removê-lo sozinhos.
O MacOS automaticamente envia aos servidores da Apple documentos nĂŁo salvos que estĂŁo sendo editados. As coisas que vocĂŞ ainda nĂŁo decidiu salvar sĂŁo ainda mais sensĂveis que as coisas que vocĂŞ armazenou nos arquivos.
A Apple admite espionagem em um mecanismo de pesquisa, mas hĂĄ muito mais bisbilhotamento que a Apple nĂŁo falou.
Vårias operaçþes no MacOS mais recente enviam relatórios para os servidores da Apple.
A Apple pode, e faz regularmente, extrair remotamente alguns dados de iPhones para o estado.
Isso pode ter melhorado com melhorias de segurança do iOS 8, mas não tanto quanto a Apple afirma.
VĂĄrios ârecursosâ do iOS parecem existir para nenhum outro propĂłsito alĂŠm da vigilância. Aqui estĂĄ a apresentação tĂŠcnica.
A pesquisa do Spotlight envia os termos de pesquisa dos usuĂĄrios para a Apple.
O iBeacon permite que as lojas determinem exatamente onde estå o iCoisa e tambÊm obtenham outras informaçþes.
Ou a Apple ajuda a NSA a bisbilhotar todos os dados em um iCoisa ou ĂŠ totalmente incompetente.
O iCoisa tambÊm informa à Apple sua geolocalização por padrão, embora isso possa ser desligado.
HĂĄ tambĂŠm um recurso para sites rastrearem usuĂĄrios, que estĂĄ habilitado por padrĂŁo. (Esse artigo fala sobre iOS 6, mas ainda ĂŠ verdadeiro no iOS 7.)
Os usuårios não podem fazer um ID Apple (necessårio para instalar atÊ aplicativos gråtis) sem fornecer um endereço de e-mail vålido e sem receber o código de verificação que a Apple envia para ele.
Tiranos sĂŁo sistemas que rejeitam qualquer sistema operacional nĂŁo âautorizadoâ pelo fabricante.
A Apple arbitrariamente bloqueia usuĂĄrios de instalar versĂľes antigas do iOS.
iCoisas da Apple sĂŁo dispositivos tiranos. HĂĄ uma porta do Android para as iCoisas, mas a instalação exige encontrar um erro ou âexploitâ para possibilitar a instalação de um sistema diferente.