Il produttore del sistema operativo è autorizzato ad accedere al tuo computer non autorizzato? [chiuso]

1

Molti servizi come la posta elettronica e lo spazio di archiviazione online hanno dichiarato nei loro Termini di servizio che hanno il diritto di visualizzare e cancellare i tuoi file in qualsiasi momento. Mi chiedo se lo stesso vale per il software e in particolare per i sistemi operativi, dal momento che il produttore del software è essenzialmente proprietario del software (abbiamo solo una licenza per utilizzarlo). Significa che possono legalmente "controllare" il programma o eventualmente disabilitarlo in modo permissivo senza permesso. Oppure vuol dire che possono accedere ai miei file, alle impostazioni, ecc., Anche supponendo che abbiano costruito quella funzionalità nel programma?

Lo dico da quando ho letto un articolo su un utente Kindle che ha disattivato il proprio dispositivo da Amazon violando il loro accordo di licenza.

    
posta bubbles 13.09.2013 - 03:02
fonte

2 risposte

5

Legale

No. A meno che tu non lo abbia esplicitamente consentito.

Sospetto che se tale permesso fosse incorporato in molte altre clausole in un EULA, potrebbe essere annullato da un tribunale se la clausola fosse ritenuta inconcepibile . Ma se non c'è un precedente per questo, qualcuno dovrebbe rischiare il tempo e il denaro per un caso di test nella giurisdizione applicabile. Puoi chiedere alla Electronic Frontier Foundation se hanno esplorato l'argomento.

tecnico

A meno che il tuo computer sia sempre attivo e funzioni come un server pubblico, le organizzazioni non accedono direttamente al tuo computer, ma piuttosto il software dell'organizzazione "chiama casa" come un cattivo ET.

È possibile controllare con un firewall in uscita che consente alle applicazioni di telefonare a casa, ma alcune applicazioni e alcuni componenti del sistema operativo tendono a non funzionare correttamente senza l'accesso a Internet in uscita. Pertanto, se ad esempio si desiderano aggiornamenti e correzioni di errori desiderabili, è necessario accettare il rischio della società, comprese le caratteristiche o il comportamento indesiderati. Esiste un grado di fiducia profondo richiesto agli utenti finali dalle società di software.

Le precauzioni contro software di terze parti che fanno qualcosa di indesiderabile sono più o meno le stesse precauzioni che dovresti prendere contro un Trojan dannoso. Infatti, tutti i software di terze parti che possono auto-modificarsi e accedere a Internet possono essere considerati un potenziale Trojan a tempo ritardato.

Alcune precauzioni (elenco incompleto):

  • Limita le applicazioni all'installazione, all'esecuzione e ai permessi dei file di una sandbox. I servizi su un sistema Unix sono spesso limitati in questo modo (ad esempio apached )
  • Separa il sistema operativo, le applicazioni utente e i dati in tre o più partizioni diverse. Se il sistema operativo è stabile e non richiede ulteriori aggiornamenti legittimi, svuota periodicamente la partizione del sistema operativo con un'immagine fantasma protetta.
  • Avere più backup con diversi time-frame di ritenzione, per limitare la probabilità che un Trojan contamini tutti prima di accendere la sua testata.
  • Conserva i tuoi dati importanti all'interno di un contenitore crittografato, mappati a una lettera di unità insolita.
  • Esaminare i processi in esecuzione in uno strumento diagnostico adeguato (i task manager vanilla sono inadeguati). Lo strumento può mostrare quali servizi di sfondo l'applicazione ha installato, quali porte sono state ascoltate, quali file sono stati aperti, ecc.
  • Scopri che cosa è esattamente l'applicazione installata o aggiornata, se è disponibile un registro di installazione.
  • Preferisci il software open source.

Il messaggio da portare a casa è che le aziende spesso fanno ciò che possono farla franca, specialmente per quanto riguarda la pubblicità e le informazioni personali. Devi essere proattivo con ogni applicazione e ogni aggiornamento; ma questo livello di proattività è molto faticoso, quindi alla fine la maggior parte delle persone accetta solo il rischio.

Se davvero non ti fidi delle aziende che modificano il tuo computer, inizia a familiarizzare con le distro Linux in stile GNU e la compilazione del codice sorgente ...

Poiché il riferimento a DKNUCKLE di NSAKEY suggerisce, le agenzie di spionaggio hanno poco o nessun bisogno di rompere la crittografia come un romanzo di spionaggio della Guerra Fredda. Abbattere una qualsiasi delle centinaia di applicazioni che è necessario utilizzare per funzionare nel 21 ° secolo è abbastanza sufficiente.

    
risposta data 13.09.2013 - 07:21
fonte
1

Potrebbero se lo volessero? sì, probabilmente. Potrebbero aggiungere qualsiasi codice vogliano telefonare a casa con tutti i dati che vogliono. La maggior parte delle persone considererebbe questa una violazione della privacy o della privacy della propria azienda.

Hanno il diritto legale? Chiedi a un avvocato.

    
risposta data 13.09.2013 - 03:58
fonte

Leggi altre domande sui tag