Legale
No. A meno che tu non lo abbia esplicitamente consentito.
Sospetto che se tale permesso fosse incorporato in molte altre clausole in un EULA, potrebbe essere annullato da un tribunale se la clausola fosse ritenuta inconcepibile . Ma se non c'è un precedente per questo, qualcuno dovrebbe rischiare il tempo e il denaro per un caso di test nella giurisdizione applicabile. Puoi chiedere alla Electronic Frontier Foundation se hanno esplorato l'argomento.
tecnico
A meno che il tuo computer sia sempre attivo e funzioni come un server pubblico, le organizzazioni non accedono direttamente al tuo computer, ma piuttosto il software dell'organizzazione "chiama casa" come un cattivo ET.
È possibile controllare con un firewall in uscita che consente alle applicazioni di telefonare a casa, ma alcune applicazioni e alcuni componenti del sistema operativo tendono a non funzionare correttamente senza l'accesso a Internet in uscita. Pertanto, se ad esempio si desiderano aggiornamenti e correzioni di errori desiderabili, è necessario accettare il rischio della società, comprese le caratteristiche o il comportamento indesiderati. Esiste un grado di fiducia profondo richiesto agli utenti finali dalle società di software.
Le precauzioni contro software di terze parti che fanno qualcosa di indesiderabile sono più o meno le stesse precauzioni che dovresti prendere contro un Trojan dannoso. Infatti, tutti i software di terze parti che possono auto-modificarsi e accedere a Internet possono essere considerati un potenziale Trojan a tempo ritardato.
Alcune precauzioni (elenco incompleto):
- Limita le applicazioni all'installazione, all'esecuzione e ai permessi dei file di una sandbox. I servizi su un sistema Unix sono spesso limitati in questo modo (ad esempio
apached
)
- Separa il sistema operativo, le applicazioni utente e i dati in tre o più partizioni diverse. Se il sistema operativo è stabile e non richiede ulteriori aggiornamenti legittimi, svuota periodicamente la partizione del sistema operativo con un'immagine fantasma protetta.
- Avere più backup con diversi time-frame di ritenzione, per limitare la probabilità che un Trojan contamini tutti prima di accendere la sua testata.
- Conserva i tuoi dati importanti all'interno di un contenitore crittografato, mappati a una lettera di unità insolita.
- Esaminare i processi in esecuzione in uno strumento diagnostico adeguato (i task manager vanilla sono inadeguati). Lo strumento può mostrare quali servizi di sfondo l'applicazione ha installato, quali porte sono state ascoltate, quali file sono stati aperti, ecc.
- Scopri che cosa è esattamente l'applicazione installata o aggiornata, se è disponibile un registro di installazione.
- Preferisci il software open source.
Il messaggio da portare a casa è che le aziende spesso fanno ciò che possono farla franca, specialmente per quanto riguarda la pubblicità e le informazioni personali. Devi essere proattivo con ogni applicazione e ogni aggiornamento; ma questo livello di proattività è molto faticoso, quindi alla fine la maggior parte delle persone accetta solo il rischio.
Se davvero non ti fidi delle aziende che modificano il tuo computer, inizia a familiarizzare con le distro Linux in stile GNU e la compilazione del codice sorgente ...
Poiché il riferimento a DKNUCKLE di NSAKEY suggerisce, le agenzie di spionaggio hanno poco o nessun bisogno di rompere la crittografia come un romanzo di spionaggio della Guerra Fredda. Abbattere una qualsiasi delle centinaia di applicazioni che è necessario utilizzare per funzionare nel 21 ° secolo è abbastanza sufficiente.