Mi transición al software libre no fue repentina; se dio gradualmente a medida que fui descubriendo las ventajas que ofrece en comparación con el software privativo. Además, debo agradecer al Dr. Richard Stallman por sus charlas y su persistente lucha por difundirlas en todo el mundo, ya que sin ellas no habría tenido conocimiento de este movimiento. Es admirable su activismo constante a lo largo de los años, aunque en la actualidad se vea afectado en cierta medida debido a sus detractores que han logrado silenciarlo en cierta medida.
Siempre que escribo sobre anonimato, privacidad o activismo en la red, suelo mencionar cómo antes era considerado una locura afirmar que existía la cibervigilancia, que había miles de rastreadores en la red y que estábamos viviendo en la era del Gran Hermano. Incluso mencionaba cómo nuestros datos estaban siendo comercializados como el nuevo oro. Antes, cuando mencionabas estas afirmaciones, solían responderte en el 99% de los casos con un “ponte el gorrito de aluminio, lunático”. Afortunadamente, todo eso cambió gracias a las filtraciones de personajes como Snowden, Julian Assange de WikiLeaks, entre otros.
Ahora bien, después de dicha introducción procederé a explicar por qué este título puede resultar difícil de aceptar para algunos.
Justamente hay un artículo especial en GNU.org titulado: “El software de Google es malware” en donde brevemente explican lo siguiente:
“El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica. A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar. Habitualmente, esto suele realizarse mediante funcionalidades maliciosas”.
De allí proceden a realizar una lista de los hechos más relevantes en donde se puede confirmar tal afirmación, de los cuales voy a destacar los más severos, del más antiguo registrado al más reciente:
- 2008-09: Google Chrome contiene un registrador de teclas que envía a Google, tecla por tecla, todas las URL escritas en el teclado.
- 2011-03: En Android, Google ha dispuesto una puerta trasera para borrar aplicaciones de forma remota. (Esto lo hacía con un programa llamado GTalkService, al parecer integrado en Google Play desde entonces). Google también puede forzar la instalación de programas de manera remota mediante GTalkService. Esto no equivale a una puerta trasera, pero permite hacer algunos chanchullos.
- 2012-02: ChromeOS tiene una puerta trasera universal. Al menos así lo reconoce Google en la sesión 4 del acuerdo de licencia de usuario final.
- 2013-02: De forma intencionada, Google Play envía a los desarrolladores de aplicaciones los datos personales de los usuarios que instalan la aplicación.
- 2013-07: un teléfono Motorola está permanentemente a la escucha de las señales de voz.
- 2013-07: Algunos dispositivos Android contienen software espía. Algunos teléfonos Motorola, fabricados cuando la compañía pertenecía a Google, utilizan una versión modificada de Android que manda datos personales a Motorola.
- 2013-08: Google Chrome espía el historial de navegación, las afiliaciones y otro software instalado.
- 2013-11: La NSA puede pinchar los smartphones para obtener datos, incluidos iPhone, Android y BlackBerry. Aunque en el artículo no se ofrece mucho detalle, parece que no se utiliza la conocida puerta trasera universal que tienen prácticamente todos los teléfonos móviles. Puede tratarse de la explotación de varios fallos. Hay muchos fallos en el software de la radio de los teléfonos.
- 2014-07: Los termómetros Nest envían multitud de datos sobre el usuario.
- 2015-11: Durante mucho tiempo Google ha dispuesto de una puerta trasera para desbloquear de forma remota los dispositivos Android, salvo que el disco esté encriptado (la encriptación del disco es posible desde Android 5.0 Lollipop, pero todavía no es una opción activada por defecto).
- 2016-09: Google Play (un componente de Android) rastrea los movimientos del usuario sin su permiso. Incluso aunque usted desactive Google Maps y el rastreo de la ubicación, debe desactivar el propio Google Play para detener completamente el seguimiento. Este es otro ejemplo de cómo el software privativo finge obedecer al usuario, cuando realmente lo
- 2017-01: En Windows y MacOS, Chrome desactiva las extensiones que no estén alojadas en el sitio web Chrome Web Store.
- 2017-03: Google ofrece un software de censura, con la intención de que los padres lo instalen en los ordenadores de sus hijos.
- 2017-11: Android rastrea la ubicación para Google incluso cuando los «servicios de ubicación» están desactivados, e incluso cuando el teléfono no tiene tarjeta SIM.
- 2018-08: Algunas aplicaciones de Google para Android registran la ubicación del usuario incluso cuando este ha desactivado la opción de «seguimiento de la ubicación». Desde comienzos de 2017, los teléfonos Android recogen las direcciones de las torres de comunicación próximas, incluso cuando los servicios de localización están desactivados, y envían esos datos a Google.
- 2018-09: Android tiene una puerta trasera para cambiar de forma remota los ajustes del «usuario». El artículo sugiere que pudiera tratarse de una puerta trasera universal, pero esto no está claro.
- 2018-11: En un teléfono Android se ha observado que rastreaba la localización incluso en modo avión. Mientras estaba en modo avión no enviaba los datos de localización. En lugar de eso, guardaba los datos y los enviaba después.
- 2019-07: El «Asistente» de Google graba las conversaciones de los usuarios incluso cuando se supone que no está a la escucha. Así, cuando un subcontratista de Google divulgó un millar de grabaciones de voz confidenciales, a partir de ellas se pudo identificar fácilmente a los usuarios.
- 2019-08: Los ChromeBooks están programados para quedar obsoletos: ChromeOS tiene una puerta trasera universal que es utilizada para las actualizaciones y que deja de funcionar en una fecha predeterminada. A partir de ese momento parece que el ordenador deja de recibir toda asistencia.
- 2020-04: Las Condiciones del servicio de Google Play exigen que el usuario de Android acepte la presencia de puertas traseras universales en las aplicaciones publicadas por Google.
- 2020-08: TikTok aprovechó una vulnerabilidad de Android para conseguir direcciones MAC de los usuarios
- 2020-11: Una nueva aplicación publicada por Google permite a bancos y prestamistas desactivar los dispositivos Android de sus deudores en caso de falta de pago en el plazo requerido. Si se desactiva el dispositivo, este quedará limitado a las funcionalidades básicas, tales como las llamadas de emergencia y el acceso a la configuración del aparato.
- 2021-02: Google ha proporcionado a la policía india datos personales de manifestantes que condujeron a su arresto. La policía solicitó la dirección IP y la ubicación del lugar donde se había creado un documento y con esa información identificaron a los manifestantes y activistas.
- 2021-06: Google ha instalado automáticamente una aplicación en muchos teléfonos privativos Android. La aplicación podría hacer algo malicioso o podría no hacerlo, pero el poder
- 2021-07: El programa espía Pegasus ha aprovechado vulnerabilidades existentes en los sistemas operativos privativos de los smartphones para vigilar a los usuarios. Aprovechando un fallo de seguridad, el programa puede grabar las conversaciones del usuario, copiar sus mensajes y tomar imágenes clandestinamente. También hay un análisis técnico de este software espía disponible en formato PDF.
En mi día a día, desde que enciendo el ordenador hasta que lo apago, siempre intento dar prioridad al software libre. Utilizo herramientas de software libre por encima de cualquier software privativo, cuyo código no es visible ni puede ser revisado por mí ni por la comunidad. Aunque no tenga mucho conocimiento sobre programación, me tranquiliza saber que algo está bajo escrutinio público, donde los cambios realizados son visibles y tienen un propósito específico, sin posibles intenciones maliciosas. Debido a esto he sido tachado de purista y bueno, no lo puedo negar: lo soy y prefiero serlo, si alguien quiere entregar mis datos tengo que ser yo de forma voluntaria, de lo contrario sólo debería obtener una patada en el culo (disculpen la palabra messieurs).
En un mundo idealista tendríamos la posibilidad de usar fácilmente hardware libre y software libre. Además, de contribuir económicamente a dichos proyectos, pero… la realidad es muy diferente y es que, estos héroes sin capa poco se les ve retribuido sus esfuerzos y la asequibilidad del hardware libre no es para nada fácil y más en países en vía de desarrollo, por lo que nos toca confórmanos con lo que hay, aunque no hay que rendirnos y ser positivos. Por lo que dejo estás letras muy en claro, ya que sé que saldrán algunos prejuiciosos a alardear desde sus posiciones favorecidas.
Debido a todo esto, no puedo evitar mirar raro y rechazar a quienes en mi día a día prefieren que les escriba por aplicaciones cómo WhatsApp (qué lo mantengo por obligación , versión corporativa y obviamente aislada) , teams, Facebook, Messenger o cualquier basura privativa, por lo que para acortar camino prefiero decir “no, gracias” y justo hace unos días en Mastodon alguien me genero una gran idea, creó que fue Random, quién mencionaba algo cómo “La gente, entre identidad y principios, elige” y allí empece a basarme de la siguiente forma:
- La gente, entre identidad y principios, elige no ser nada.
- La gente, entre identidad y principios, elige sabotear sus propios valores.
- La gente, entre identidad y principios, elige perderse en un laberinto de irresponsabilidad.
- La gente, entre identidad y principios, elige tirar un dardo a ciegas en el mapa de la estupidez.
- La gente, entre identidad y principios, elige pensar que tomar malas decisiones es el último grito de la moda.
- La gente, entre identidad y principios, elige abrazar la mediocridad como si fuera una medalla de honor.
- La gente, entre identidad y principios, elige rendirse al lado oscuro de la indecencia.
- La gente, entre identidad y principios, elige abrazar la ineptitud como un estilo de vida.
- La gente, entre identidad y principios, elige bailar en el campo minado de la elección equivocada.
El contexto de tales textos es que fueron indirectas MUY directas para todas esas instancias pro-FANTAsticas qué perdieron su brujula de la moral y en el gran debate de si se debería dejar o no dejar entrar a Meta al Fediverso por medio de Threads, por lo que estos de forma poco interesada (claro qué no) afirmaban ser permisivos con tal unión. Por lo que, hechos cómo los mencionados en este artículo se olvidaron y procedieron automaticamente a ponerse de rodillas, bajarle el cierre a los de Meta y proceder con lo que ya sabemos.
En fin, un artículo medio para colocar la basura donde pertenece… entre menos software privativo, mejor (la existencia de este es necesaria, es cómo el YING YANG, por lo que será un argumento menos para mis detractores, no quiero que desaparezca) y lo obvio: no abandono mis principios.
Le perdonaremos que se coma los mocos ja ja. Un crack, larga vida!
Totalmente, toca perdonarlo, ¡no tiene ni la culpa!; saludos.