El software que no es libre (privativo) a menudo es malware (diseĂąado para maltratar a los usuarios). El software que no es libre estĂĄ controlado por quienes lo han desarrollado, lo que los coloca en una posiciĂłn de poder sobre los usuarios; esa es la injusticia bĂĄsica. A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberĂan estar.
Habitualmente, esto suele realizarse mediante funcionalidades maliciosas.
Si conoce algĂşn otro ejemplo que deberĂa mencionarse en esta pĂĄgina, escrĂbanos por favor a <webmasters@gnu.org>. Incluya la URL de una o mĂĄs referencias confiables que justifiquen su inclusiĂłn.
Los coches Kia se fabricaron con una puerta trasera que permitĂa a los servidores de la compaĂąĂa localizarlos y tomarlos bajo control. Los propietarios de los vehĂculos tenĂan acceso a esos controles a travĂŠs del servidor de Kia. Ese control por parte de los propietarios de los vehĂculos no es censurable. No obstante, que la propia Kia tuviera ese control es orwelliano, y deberĂa ser ilegal. La guinda de este pastel orwelliano es que el servidor tenĂa un fallo de seguridad que permitĂa a absolutamente cualquiera activar dichos controles en cualquier coche Kia.
Mucha gente estarĂĄ indignada por ese fallo de seguridad, pero es de suponer que fue accidental. El hecho de Kia tuviera ese control sobre los vehĂculos una vez vendidos a los clientes es lo que a nosotros nos indigna, y eso sĂ que Kia ha tenido que hacerlo intencionadamente.
GM espĂa a los conductores que poseen o alquilan sus coches y, a travĂŠs de corredores de datos, cede datos pormenorizados de conducciĂłn a compaĂąĂas de seguros. Luego estas compaĂąĂas analizan los datos y elevan el precio del seguro si consideran que los datos denotan ÂŤconducciĂłn de riesgoÂť. Que el coche ofrezca estos datos a alguien que no sea el propietario o arrendatario del vehĂculo debe ser un delito. Y si el propietario es una compaĂąĂa de alquiler de coches tampoco debe tener acceso a esos datos.
Los coches mĂĄs recientes ofrecen la posibilidad de que los conductores puedan conectar sus telĂŠfonos espĂa al vehĂculo. Esa funciĂłn registra llamadas y textos y entrega los datos al fabricante, y al Estado.
Una buena ley de respeto a la privacidad prohibirĂa que los coches registraran tales datos acerca de las actividades de los usuarios. Pero no solo esos datos, tambiĂŠn muchos otros.
Los clientes lo rechazaron. ÂĄBravo por ellos!
En vez de eso BMW se propone exigir suscripciones por servicios y antiservicios digitales: asuntos relacionados con el orwelliano rastreo que lleva a cabo todo vehĂculo ÂŤconectadoÂť.
En un artĂculo de Mozilla, todas las marcas de automĂłviles estudiadas suspendieron en los test de privacidad. Algunos fabricantes mencionan explĂcitamente que recogen datos que incluyen ÂŤactividades sexualesÂť e ÂŤinformaciĂłn genĂŠticaÂť. Recopilar tales datos es una tremenda violaciĂłn de la privacidad, pero no es solo eso, alguna compaĂąĂas suponen que conductores y pasajeros dan su consentimiento al entrar en el vehĂculo. En particular, Tesla amenaza con que el coche puede quedar ÂŤinutilizableÂť si el usuario rechaza la recopilaciĂłn de datos.
Los coches autĂłnomos de San Francisco graban vĂdeo continuamente utilizando cĂĄmaras internas y externas, y hay gobiernos que ya se han hecho clandestinamente con esos vĂdeos.
Como seĂąala el Surveillance Technology Oversight Project (Proyecto de Control de la TecnologĂa de Vigilancia), ÂŤnos conducen directamente al autoritarismoÂť. Debemos regular toda cĂĄmara que recoja imĂĄgenes que puedan utilizarse para rastrear a personas, a fin de asegurarnos de que no se utilizan con ese propĂłsito.
Los coches Tesla graban vĂdeos de la actividad que se produce dentro del coche, y el personal de la compaĂąĂa puede visionar esas grabaciones y copiarlas. O al menos asĂ podĂan hacerlo hasta el aĂąo pasado.
Tesla puede haber modificado algunas funciones de seguridad de modo que sea mĂĄs difĂcil de hacer. Pero si Tesla puede obtener esas grabaciones, es porque se propone que alguien las utilice en alguna situaciĂłn, y eso ya es injusto. DeberĂa ser ilegal que un coche pueda tomar fotos o grabar vĂdeos de las personas que se encuentran en el interior del vehĂculo o fuera de ĂŠl.
GM estĂĄ cambiando a un nuevo sistema de audio y vĂdeo para sus coches a fin de recoger toda la informaciĂłn acerca de lo que la gente ve o escucha en el coche y de cĂłmo conducen.
El nuevo sistema de navegaciĂłn y ÂŤasistencia a la conducciĂłnÂť estarĂĄ vinculado a varios antiservicios en lĂnea y GM espiarĂĄ todo lo que los usuarios hagan con ellos. Pero no se preocupe, porque algunas de estas suscripciones serĂĄn gratuitas durante los primeros ocho aĂąos.
Volkswagen rastrea la ubicaciĂłn de los conductores y vende los datos a terceros. Sin embargo, la empresa se niega a utilizar los datos para implementar funcionalidades que benefician a sus clientes, a menos que estos paguen una suma adicional para obtenerlas.
Esto se supo y generĂł controversia cuando Volkswagen se negĂł a localizar un automĂłvil robado con un bebĂŠ dentro porque el propietario del coche no se habĂa suscrito al servicio correspondiente.
Hackers han descubierto docenas de fallos de seguridad (en el habitual sentido reducido) en muchas marcas de automĂłviles.
Seguridad, en el habitual sentido reducido, significa seguridad frente a terceros desconocidos. A nosotros nos preocupa mĂĄs la seguridad en sentido amplio: tanto frente a desconocidas terceras partes como frente al fabricante. EstĂĄ claro que todas y cada una de eses vulnerabilidades pueden ser aprovechadas tambiĂŠn por el fabricante, y por cualquier Gobierno con capacidad de extorsionar al fabricante para obligarlo a cooperar.
Tesla vende un accesorio de software que a los conductores no se les permite utilizar.
Esta prĂĄctica depende de una puerta trasera, lo cual es injusto en sĂ mismo. Pedir a los conductores que compren algo con aĂąos de antelaciĂłn para evitar pagar un precio aĂşn mĂĄs alto despuĂŠs es manipulador.
El software privativo de los Tesla limita artificialmente la autonomĂa del vehĂculo y exige un rescate para desbloquear la carga completa de la baterĂa.
Esta es una razĂłn mĂĄs de por quĂŠ los coches no deben estar ÂŤconectadosÂť.
BMW ahora estĂĄ tratando de inducir a los clientes britĂĄnicos a que compren una suscripciĂłn para activar la funciĂłn de asientos con calefacciĂłn integradaen los modelos nuevos. TambiĂŠn existe la opciĂłn de comprar la funciĂłn al mismo tiempo que el coche, pero quienes compran un coche usado tendrĂĄn que pagar a BMW una suma adicional para habilitar la funciĂłn de forma remota. Probablemente BMW lo hace accediendo mediante una puerta trasera instalada en el software del coche.
Un fallo en los coches Tesla hace que los delincuentes informĂĄticos puedan instalar nuevas llaves para el coche, desbloquearlo, arrancar el motor, y hasta impedir que el verdadero propietario acceda a su coche.
Un delincuente informĂĄtico declarĂł que habĂa logrado desactivar los sistemas de seguridad y tomar el control de 25 coches.
Advierta que en estos artĂculos se utiliza errĂłneamente el tĂŠrmino ÂŤhackerÂť en lugar de ÂŤcrackerÂť.Cientos de conductores de vehĂculos Tesla se vieron imposibilitados de acceder al interior de sus coches debido a que Tesla sufriĂł un apagĂłn. Esto sucede porque la aplicaciĂłn estĂĄ vinculada a los servidores de la compaĂąĂa.
Los nuevos Toyota transmitirĂĄn datos a AWSpara contribuir a crear bonificaciones personalizadas en el seguro basadas en los hĂĄbitos de conducciĂłn del cliente.
Antes de comprar un coche ÂŤconectadoÂť, asegĂşrese de que puede desconectar su antena celular y la del GPS. Si quiere utilizar el GPS, consiga un dispositivo aparte que funcione con software libre y utilice Open Street Map.
BMW activarĂĄ y desactivarĂĄ funcionalidades en los coches de forma remota mediante una puerta trasera universal.
Ahora la mayor parte de los coches registran y envĂan al fabricante diversos tipos de datos. Para el usuario, acceder a esos datos es casi imposible, ya que para ello es preciso introducirse en el ordenador del vehĂculo, que estĂĄ siempre oculto y funciona con software privativo.
A medida que la empresas tecnolĂłgicas aĂąaden micrĂłfonos a una amplia variedad de productos, incluidos frigorĂficos y automĂłviles, crean tambiĂŠn plantas de transcripciĂłn donde empleados humanos escuchan lo que la gente dice y corrigen los algoritmos de reconocimiento de voz.
Los usuarios de Tesla denuncian que Tesla ha instalado software de manera forzosa a fin de recortar la autonomĂa de las baterĂas, en lugar de sustituir las baterĂas defectuosas. Tesla ha hecho esto para evitar la ejecuciĂłn de la garantĂa.
Esto significa que el software privativo puede llegar a ser un instrumento para cometer perjurio impunemente.
Volkswagen programĂł los ordenadores que controlan el motor de sus coches para que detectaran las pruebas de emisiones de la Agencia de ProtecciĂłn Medioambiental, y seguir contaminando el resto del tiempo. En situaciones reales, los coches producĂan emisiones que llegaban a multiplicar por 35 los estĂĄndares permitidos.
El uso de software libre no habrĂa impedido que Volkswagen lo programara de esa manera, pero lo habrĂa hecho mĂĄs difĂcil de ocultar, y habrĂa dado a los usuarios la posibilidad de corregir el engaĂąo.
Antiguos ejecutivos de Volkswagen estĂĄn siendo encausados por este fraude.
Los vehĂculos Tesla recopilan multitud de datos personales, y cuando van al desguace, los datos personales del conductor van con ellos.
El sistema FordPass Connect de algunos vehĂculos Ford tiene acceso casi total a la red interna del vehĂculo. EstĂĄ conectado permanentemente a la red del telĂŠfono celular y envĂa multitud de datos a Ford, incluida la ubicaciĂłn del vehĂculo. Funciona incluso cuando se ha retirado la llave de contacto, y los usuarios seĂąalan que no lo pueden inhabilitar.
Si posee un vehĂculo de este tipo, Âżha conseguido interrumpir la conexiĂłn desconectando el mĂłdem del celular o envolviendo la antena con papel de aluminio?
Los nuevos modelos de vehĂculos de GM estĂĄn dotados de una puerta trasera universal.
Todo programa que no es libre ofrece seguridad nula frente a su desarrollador, pero de este modo GM ha agravado aĂşn mĂĄs esa situaciĂłn.
En China, es obligatorio que los coches elĂŠctricos estĂŠn equipados con un terminal que transfiere datos tĂŠcnicos, incluida la localizaciĂłn del vehĂculo, a una plataforma gestionada por el Gobierno. En la prĂĄctica, los fabricantes recopilan estos datos para su propio espionaje, y luego los remiten a la plataforma gubernamental.
GM rastreaba los programas de radio sintonizados en los vehĂculos ÂŤconectadosÂť, minuto a minuto.
GM no pidiĂł consentimiento a los usuarios, pero podrĂa haberlo obtenido fĂĄcilmente introduciĂŠndolo furtivamente en el contrato que firman los usuarios para suscribirse a un servicio digital u otro. El requisito de consentimiento no constituye una protecciĂłn efectiva.
Los coches pueden recopilar multitud de datos diferentes: pueden escuchar, observar, seguir los movimientos o rastrear los mĂłviles de los pasajeros. Toda recopilaciĂłn de tales datos debe prohibirse.
Pero si queremos estar verdaderamente a salvo, debemos asegurarnos de que el equipo del vehĂculo no pueda recopilar ninguno de esos datos, o de que el software sea libre, de modo que sepamos que no recopila esos datos.
Las aplicaciones de asistencia a la conducciĂłn de vehĂculos mediante inteligencia artificial rastrean todos sus movimientos.
El sistema de seguridad deficiente de algunos coches hace que sea posible activar las bolsas de aire de forma remota.
En algunos coches, Tesla utilizĂł software para limitar la parte de la baterĂa disponible para los usuarios, y puso una puerta trasera universal en el software para incrementar temporalmente ese lĂmite.
Si bien dejar que los ÂŤpropietariosÂť de los vehĂculos utilizaran toda la capacidad de la baterĂa no les hacĂa ningĂşn daĂąo, esa misma puerta trasera permitirĂa a Tesla (quizĂĄ obedeciendo las Ăłrdenes de algĂşn Gobierno) ordenar al coche que dejara de usar la baterĂa. O que llevara a los pasajeros a una sala de tortura.
Las aplicaciones de los mĂłviles para comunicarse con un automĂłvil supuestamente ÂŤinteligenteÂť ofrecen poca seguridad.
A esto se aĂąade el hecho de que el vehĂculo lleva un mĂłdem de radiocomunicaciĂłn que informa permanentemente al Gran Hermano de su localizaciĂłn. Si posee un automĂłvil de este tipo, serĂa razonable desconectar el mĂłdem a fin de evitar el rastreo.
El software privativo de Audi utilizĂł un mĂŠtodo sencillo para hacer trampa en las pruebas de emisiones, que consistĂa en activar un modo especial de cambio de marchas con bajas emisiones, hasta que el coche diese un giro.
Debido a una seguridad deficiente, es fĂĄcil abrir las puertas de cien millones de automĂłviles construidos por Volkswagen.
Los automĂłviles computarizados con software privativo son dispositivos espĂas.
El Nissan Leaf contiene un mĂłdem integrado de telĂŠfono mĂłvil que permite a cualquiera acceder a distancia al ordenador del coche y hacer modificaciones en la configuraciĂłn.
Es fĂĄcil hacerlo porque el sistema no requiere autenticaciĂłn cuando se accede a travĂŠs del mĂłdem. Pero aunque fuese necesaria la autenticaciĂłn, no se puede confiar en que Nissan no tenga acceso. El software del coche es privativo, lo que significa que a los usuarios se les pide que confĂen ciegamente en ĂŠl.
Aun en el caso de que nadie se conecte al coche de forma remota, el mĂłdem del mĂłvil hace que la compaĂąĂa telefĂłnica pueda rastrear los movimientos del coche en todo momento; no obstante, es posible quitar fĂsicamente el mĂłdem del mĂłvil.
Los vehĂculos Caterpillar tienen una puerta trasera para apagar el motor de forma remota.
Algunos investigadores en materia de seguridad han descubierto una vulnerabilidad en los dispositivos de diagnĂłstico que se usan para el rastreo y el seguro de vehĂculos; la vulnerabilidad consiste en que se puede tomar el control a distancia del automĂłvil o camiĂłn a travĂŠs de un mensaje de texto (SMS).
Algunos delincuentes informĂĄticos lograron tomar el control remoto del ÂŤautomĂłvil conectadoÂť Jeep, lo que les permitiĂł rastrear el vehĂculo, encender o apagar el motor y activar o desactivar los frenos, entre otras cosas.
Es de suponer que Chrysler y la NSA tambiĂŠn pueden hacerlo.
Si se posee un automĂłvil que contiene el mĂłdem de un telĂŠfono, hay que desactivarlo.
El DRM en los automĂłviles conducirĂĄ a los consumidores a la locura.
Los automĂłviles Tesla permiten que la compaĂąĂa extraiga datos de manera remota para determinar la ubicaciĂłn del vehĂculo en cualquier momento (vĂŠase la SecciĂłn 2, pĂĄrrafos b y c de la declaraciĂłn de privacidad). La compaĂąĂa afirma que no guarda esa informaciĂłn, pero si el Estado le ordena obtener los datos y entregarlos, el Estado puede guardarlos.
El software privativo de los automĂłviles recoge informaciĂłn sobre los movimientos del usuario, informaciĂłn que estĂĄ disponible para los fabricantes y las compaĂąĂas de seguros, entre otros.
El caso de los sistemas para el cobro del peaje que se menciona en ese artĂculo en realidad no es una cuestiĂłn de vigilancia en el software privativo. Esos sistemas constituyen una intolerable invasiĂłn de la privacidad y deben ser reemplazados por sistemas de pago anĂłnimo, pero la invasiĂłn no se hace mediante malware. En los otros casos que allĂ se mencionan sĂ se hace mediante malware presente en el automĂłvil.
Es posible tomar el control de ciertos ordenadores en los automĂłviles a travĂŠs de malware en los archivos de mĂşsica. TambiĂŠn por radio. Para mĂĄs informaciĂłn, vĂŠase Automotive Security And Privacy Center.