Un software engloba todo aquello que es intangible en la computadora, es aquello que no se puede tocar como por ejemplo los programas y los sistemas operativos.

La palabra software proviene del inglés; esta significa «mercancía suave». Hoy en día la palabra software se ha globalizado como sinónimo de las instrucciones de las computadoras.

Malware o software malicioso

Se entiende por malware a cualquier software diseñado para dañar al usuario o a un pc. Los hackers utilizan los malware con múltiples finalidades, tales como extraer información personal o hurtar contraseñas.

Google es malware

Logo GNU

Según un artículo de GNU, Google califica como un malware debido a ser un software privativo.

Especifican que al poseer este sistema operativo el desarrollador del programa es consciente que el usuario es incapaz de remediar las funcionalidades maliciosas que se encuentren en el, o por otro lado caer en el error de introducir alguna.

Las puertas traseras de Google

Explica que hay varias «puertas traseras», mencionaremos algunas:

  • Android es capaz de cambiar de manera remota los ajustes del usuario.
  • Los Chromebooks están programados para quedar obsoletos, es decir, su sistema operativo Chrome OS deja de funcionar en una fecha determinada. Lo que da el paso a la obsoleto.
  • Android también es capaz de borrar aplicaciones de forma remota con un programa llamado GTalkService, integrado al Google Play.
  • Google puede forzar la instalación de programas de forma remota mediante el mismo GTalkService.

Censura en el software

  • Google ofrece un software de censura, el cual los padres pueden instalar en los ordenadores de sus hijos.
  • Google también censuro la instalación de bloqueadores de anuncios de Samsung en teléfonos Android, su razón es que bloquear anuncios es una interferencia con los anunciantes (si, esos que vigilan al usuario mediante los anuncios)
  • En sistemas operativos como Windows o MacOS, Chrome desactiva las extensiones que no estén alojadas en el sitio web de Chrome Store.

Gestión digital de restricciones o DRM

  • Google permite que las aplicaciones Android detecten si un dispositivo ha sido rooteado. En caso de ser así, este rechaza la instalación, Netflix es un ejemplo de ello.
  • Android puede detectar dispositivos rooteados y las aplicaciones no se ejecutarán en ellos.
  • Chrome aplica el DRM al igual que Chromium.

Fallos de seguridad de Google

Resultado de imagen para privacidad de google
Google rastrea tus movimientos
  • Aunque estos fallos no fueron intencionados, se siguen considerando como malware.
  • Muchas aplicaciones de Android pueden rastrear los movimientos del usuario aun cuando este no permitió obtener los datos de localización.
  • La NSA puede hackear los smartphones para obtener datos, ya sean del fabricante que sea, Android, BlackBerry, iPhone, etc.
  • Existen muchas fallas en el software de radio de los teléfonos.

Intromisiones de Google

  • Algunos softwares de Google molestan o causan problemas al usuario mientras utiliza su dispositivo.
  • Google se encuentra en la modificación de Chromium a fin de que las extensiones no puedan alterar o bloquear nada de lo que contenga la página.

Sabotaje

  • Google ha dispuesto una puerta trasera para desbloquear de forma remota los dispositivos Android, aunque todavía no es una opción activada por defecto.
  • Revolv, el dispositivo que controlaba las operaciones de una casa inteligente fue dejado intencionalmente por Google/alphabet.

Espionaje de Google

Resultado de imagen para privacidad de google
  • Google posee un «asistente» que graba las conversaciones de los usuarios incluso cuando se supone que este no está activo.
  • Chrome facilita que las extensiones espíen la navegación del usuario.
  • Google Chrome es un vigilante de la vida cotidiana de las personas, ya que permite que miles de rastreadores invadan los ordenadores de los usuarios e informen a las empresas de publicidad y datos las páginas que visitan.
  • Si los usuarios poseen una cuenta Gmail, Chrome los conecta automáticamente a ella para mejorar la elaboración del perfil.
  • Google Chrome incluye un módulo que activa el micrófono y transmite el audio.
  • Los Android que poseen Chrome informan a Google acerca de su localización.
  • Google rastrea los movimientos de los teléfonos Android y de los iPhone que ejecutan aplicaciones de Google. 
  • Google invita a la gente a dejar que ellos monitoreen su uso del teléfono, lo hace en internet, etc. tan solo por 20$.
  • Incluso en modo avión Android rastrea la localización, sin embargo, mientras se encuentre en modo avión guarda estos datos de localización para al ser reactivada la señal enviarlos a Google.
  • Algunas aplicaciones de Google aun cuando se les ha negado el permiso de seguimiento de ubicación registran la localización del dispositivo.
  • Incluso si un dispositivo móvil no posee tarjeta SIM, Google es capaz de rastrear la ubicación aun cuando los servicios de ubicación estén desactivados.
  • Los Chromebooks utilizados en las escuelas recopilan datos de estudiantes y profesores y los almacenan indefinidamente.
  • La aplicación de mensajería de voz de Google registra todas las conversaciones.
  • Google Play rastre al usuario sin su permiso.
  • El FBI puede activar de forma remota el GPS y micrófono en teléfonos con Android y algunos portátiles con sistema operativo Windows.
  • Google Chrome espía el historial de navegación.
  • Google Play envía de forma intencionada a los desarrolladores de aplicaciones los datos personales de los usuarios que instalan la aplicación.
  • Muchas páginas web informan a Google sobre sus visitantes mediante Google Analytics enviándoles su dirección IP y la página visitada.
  • Google Chrome posee un registrador de teclas que envía a Google todas las URL escritas en el teclado.

No controlamos a Google

Aunque Google no ha ejercido estos poderes de forma malintencionada, aún no ha dado la libertad al usuario de poder decidir sobre qué servicio pueda poseer en su dispositivo quiera o no.

Resultado de imagen para privacidad de google
No controlamos Google

Así mismo, la información personal filtrada de los dispositivos de los usuarios es extremadamente grande y al parecer, es imposible de detener, Google aún dando la opción al usuario de permitir ciertas funciones no necesariamente cumple con el cometido.

A Google se le considera un malware por «invadir» un dispositivo y hacer con lo que este posee prácticamente lo que le venga en gana sin la autorización del usuario o en algunos casos, sin siquiera su conocimiento.

Y aunque esto no afecta en gravedad al usuario, realmente se siente un poco perturbador ser constantemente vigilados.