www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Proprietary back doors (3)


From: Dora Scilipoti
Subject: Re: [GNU-traductores] Proprietary back doors (3)
Date: Wed, 3 Apr 2019 10:35:51 -0400
User-agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Thunderbird/45.8.0

No he encontrado mucho por corregir, casi todo es cuestión de oído:

On 04/03/2019 06:48 AM, Javier Fdez. Retenaga wrote:

> Vizio &amp;ldquo;smart&amp;rdquo; TVs <a href="https://www.ftc.gov/news
> -events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-
> screen">; have a universal back door</a>.
> 
> Los televisores «inteligentes» Vizio <a href="https://www.ftc.gov/news-
> events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-
> screen">tienen una puerta trasera universal</a>.
> 
> 
> Xiaomi phones come with <a href="https://www.thijsbroenink.com/2016/09/
> xiaomis-analytics-app-reverse-engineered">; a universal back door in
> the application processor, for Xiaomi's use</a>.
> 
> Los teléfonos Xiaomi contienen <a href="https://www.thijsbroenink.com/2
> 016/09/xiaomis-analytics-app-reverse-engineered">una puerta trasera
> universal en el procesador de aplicaciones, para uso de Xiaomi</a>.
>
>
> This is separate from <a href="#universal-back-door-phone-modem">the
> universal back door in the modem processor that the local phone company
> can use</a>.
> 
> Esta es independiente de <a href="#universal-back-door-phone-modem">la
> puerta trasera universal presente en el procesador del módem que la
> compañía telefónica local puede utilizar</a>.
> 
> 
> Microsoft Windows has a universal back door through which <a href="http
> ://www.informationweek.com/microsoft-updates-windows-without-user-
> permission-apologizes/d/d-id/1059183">; any change whatsoever can be
> imposed on the users</a>.
> 
> Microsoft Windows tiene una puerta trasera universal a través de la
> cual <a href="http://www.informationweek.com/microsoft-updates-windows-
> without-user-permission-apologizes/d/d-id/1059183">se puede imponer a
> los usuarios todo tipo de modificaciones</a>.
> 
> 
> This was <a href="http://slated.org/windows_by_stealth_the_updates_you_
> dont_want">; reported in 2007</a> for XP and Vista, and it seems that
> Microsoft used the same method to push the <a
> href="/proprietary/malware-microsoft.html#windows10-forcing"> Windows
> 10 downgrade</a> to computers running Windows 7 and 8.
> 
> De esto <a href="http://slated.org/windows_by_stealth_the_updates_you_d
> ont_want">; se informó en 2007</a> con respecto a XP y Vista, y parece
> que Microsoft utilizó el mismo método para forzar la <a
> href="/proprietary/malware-microsoft.html#windows10-forcing">
> actualización a Windows 10</a> de ordenadores que funcionaban con
> Windows 7 y 8.

- actualización a Windows 10
+ actualización regresiva a Windows 10

- de ordenadores que funcionaban
+ en ordenadores que funcionaban


> In Windows 10, the universal back door is no longer hidden; all
> &amp;ldquo;upgrades&amp;rdquo; will be <a href="http://arstechnica.com/
> information-technology/2015/07/windows-10-updates-to-be-automatic-and-
> mandatory-for-home-users/">; forcibly and immediately imposed</a>.
> 
> En Windows 10, la puerta trasera universal ya no está oculta: todas las
> «actualizaciones» <a href="http://arstechnica.com/information-technolog
> y/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-
> users/">se impondrán de inmediato y de forma forzosa</a>.

- de forma forzosa
+ por la fuerza

> The Amazon Echo appears to have a universal back door, since <a href="h
> ttps://en.wikipedia.org/wiki/Amazon_Echo#Software_updates">; it
> installs &amp;ldquo;updates&amp;rdquo; automatically</a>.
> 
> El Amazon Echo parece tener una puerta trasera universal, ya que <a
> href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>;
> instala «actualizaciones» automáticamente</a>.
> 
> 
> We have found nothing explicitly documenting the lack of any way to
> disable remote changes to the software, so we are not completely sure
> there isn't one, but this seems pretty clear.
> 
> No hemos encontrado nada que acredite de forma explícita la
> inexistencia de alguna manera de deshabilitar los cambios remotos del
> software, de modo que no estamos completamente seguros de que no exista
> alguna, pero esto parece evidente.


+ No hemos encontrado nada que indique explícitamente la ausencia total
de medios para desactivar las modificaciones remotas del software, de
modo que no estamos completamente seguros de que no exista alguno, pero
parece bastante evidente.


> <a href="http://www.theguardian.com/technology/2014/dec/18/chinese-andr
> oid-phones-coolpad-hacker-backdoor">; A Chinese version of Android has
> a universal back door</a>. Nearly all models of mobile phones have a <a
> href="#universal-back-door"> universal back door in the modem chip</a>.
> So why did Coolpad bother to introduce another? Because this one is
> controlled by Coolpad.
> 
> <a href="http://www.theguardian.com/technology/2014/dec/18/chinese-andr
> oid-phones-coolpad-hacker-backdoor">Una versión china de Android
> contiene una puerta trasera universal</a>. Casi todos los modelos de
> teléfonos móviles tienen una <a href="#universal-back-door">puerta
> trasera universal en el chip del módem</a>. De modo que ¿por qué se
> molestó Coolpad en introducir otra? Porque esta la controla Coolpad.


- De modo que ¿por qué
+ Cabe preguntarse, ¿por qué


> <td class='src'  lang='en'>
> <a href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups
> -legitimate-applications-backed-eula/">; Some applications come with
> MyFreeProxy, which is a universal back door</a> that can download
> programs and run them.
> 
> <a href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups
> -legitimate-applications-backed-eula/">Algunas aplicaciones vienen con
> MyFreeProxy, que es una puerta trasera universal</a> capaz de bajar
> programas y ejecutarlos.
> 
> 
> ChromeOS has a universal back door. At least, Google says it
> does&amp;mdash;in <a href="https://www.google.com/intl/en/chromebook/te
> rmsofservice.html">; section 4 of the EULA</a>.
> 
> ChromeOS tiene una puerta trasera universal. Al menos así lo reconoce
> Google en la <a href="https://www.google.com/intl/en/chromebook/termsof
> service.html">sección 4 del Acuerdo de Licencia de Usuario Final</a>.
> 
> 
> In addition to its <a href="#swindle-eraser">book eraser</a>, the
> Kindle-Swindle has a <a href="http://www.amazon.com/gp/help/customer/di
> splay.html?nodeId=200774090">; universal back door</a>.
> 
> Además de su <a href="#swindle-eraser">eliminador de libros</a>, el
> Kindle-Swindle tiene una <a href="http://www.amazon.com/gp/help/custome
> r/display.html?nodeId=200774090">puerta trasera universal</a>.
> 
> 
> Almost every phone's communication processor has a universal back door
> which is <a href="https://www.schneier.com/blog/archives/2006/12/remote
> ly_eavesd_1.html">; often used to make a phone transmit all
> conversations it hears</a>. See <a href="/proprietary/malware-
> mobiles.html#universal-back-door">Malware in Mobile Devices</a> for
> more info.
> 
> El procesador de comunicaciones de casi todos los teléfonos tiene una
> puerta trasera universal que <a href="https://www.schneier.com/blog/arc
> hives/2006/12/remotely_eavesd_1.html">a menudo se utiliza para hacer
> que el teléfono transmita todas las conversaciones que escucha</a>.
> Para más información, consulte <a href="/proprietary/malware-
> mobiles.html#universal-back-door"><cite>Malware</cite> en los
> dispositivos móviles</a>.
> 
> 
> Other or undefined
> 
> Otras o indeterminadas
> 
> 
> Intel's intentional &amp;ldquo;management engine&amp;rdquo; back door
> has <a href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmw
> are_flaws/">; unintended back doors</a> too.
> 
> La puerta trasera intencional del «motor de gestión» de Intel tiene
> también <a href="https://www.theregister.co.uk/2017/11/20/intel_flags_f
> irmware_flaws/">puertas traseras accidentales</a>.
> 
> 
> A Capcom's Street Fighter V update <a href="https://www.theregister.co.
> uk/2016/09/23/capcom_street_fighter_v/">; installed a driver that could
> be used as a back door by any application installed on a Windows
> computer</a>, but was <a
> href="https://www.rockpapershotgun.com/2016/09/24/street-fighter-v-
> removes-new-anti-crack"> immediately rolled back</a> in response to
> public outcry.
> 
> Una actualización del Street Fighter V de Capcom <a href="https://www.t
> heregister.co.uk/2016/09/23/capcom_street_fighter_v/">instalaba un
> controlador que podía utilizarse como puerta trasera por cualquier
> aplicación instalada en un ordenador con Windows</a>, pero fue <a
> href="https://www.rockpapershotgun.com/2016/09/24/street-fighter-v-
> removes-new-anti-crack">retirada inmediatamente</a> debido a la
> indignación del público.

- que podía utilizarse como puerta trasera por cualquier aplicación
instalada en un ordenador con Windows

+ que cualquier aplicación instalada en un ordenador con Windows podía
utilizar como puerta trasera

# Pasiva refleja + agente suena raro.


> Dell computers, shipped with Windows, had a bogus root certificate that
> <a href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-
> else-are-out-to-get-you/">; allowed anyone (not just Dell) to remotely
> authorize any software to run</a> on the computer.
> 
> Los ordenadores Dell, equipados con Windows, tienen un certificado raíz
> fraudulento que <a href="http://fossforce.com/2015/11/dell-comcast-inte
> l-who-knows-who-else-are-out-to-get-you/">permite a cualquiera (no solo
> a Dell) autorizar a distancia la ejecución de cualquier software</a> en
> el ordenador.
> 
> 
> ARRIS cable modem has a <a href="https://w00tsec.blogspot.de/2015/11/ar
> ris-cable-modem-has-backdoor-in.html?m=1">; back door in the back
> door</a>.
> 
> El módem de cable ARRIS tiene una <a href="https://w00tsec.blogspot.de/
> 2015/11/arris-cable-modem-has-backdoor-in.html?m=1">puerta trasera en
> la puerta trasera</a>.
> 
> 
> &amp;ldquo;Self-encrypting&amp;rdquo; disk drives do the encryption
> with proprietary firmware so you can't trust it.  Western Digital's
> &amp;ldquo;My Passport&amp;rdquo; drives <a href="https://motherboard.v
> ice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-
> have-really-bad-encryption">; have a back door</a>.
> 
> Los discos duros «autoencriptables» encriptan los datos con firmware
> privativo, de modo que no puede confiar. Los discos «My Passport" de
> Western Digital' <a href="https://motherboard.vice.com/en_us/article/mg
> bmma/some-popular-self-encrypting-hard-drives-have-really-bad-
> encryption">tienen una puerta trasera</a>.

- no puede confiar
+ no se puede confiar


> Mac OS X had an <a href="https://truesecdev.wordpress.com/2015/04/09/hi
> dden-backdoor-api-to-root-privileges-in-apple-os-x/">; intentional
> local back door for 4 years</a>, which could be exploited by attackers
> to gain root privileges.
> 
> Mac OS X ha tenido una <a href="https://truesecdev.wordpress.com/2015/0
> 4/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">puerta
> trasera local intencional durante cuatro años</a>, que podía ser
> aprovechada por un atacanta para obtener privilegios de superusuario.

- ha tenido
+ tuvo

! atacante

> Here is a big problem whose details are still secret: <a href="http://m
> ashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/">; The FBI
> asks lots of companies to put back doors in proprietary programs</a>.
> We don't know of specific cases where this was done, but every
> proprietary program for encryption is a possibility.
> 
> Aquí tenemos un gran problema cuyos detalles aún son secretos: <a
> href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";
>> El FBI pide a multitud de compañías que incluyan puertas traseras en
> los programas privativos</a>. No sabemos de casos concretos en los que
> se haya hecho, pero es una posibilidad en cualquier programa privativo
> de encriptación.
>
> The German government <a href="https://www.theregister.co.uk/2013/08/23
> /nsa_germany_windows_8/">veers away from Windows 8 computers with TPM
> 2.0</a> (<a href="https://www.zeit.de/digital/datenschutz/2013-
> 08/trusted-computing-microsoft-windows-8-nsa">original article in
> German</a>), due to potential back door capabilities of the TPM 2.0
> chip.
> 
> El Gobierno alemán <a href="https://www.theregister.co.uk/2013/08/23/ns
> a_germany_windows_8/">rechaza los ordenadores Windows 8 con TPM 2.0</a>
> (<a href="https://www.zeit.de/digital/datenschutz/2013-08/trusted-
> computing-microsoft-windows-8-nsa">artículo orignal en alemán</a>),
> debido a las potenciales capacidades para puertas traseras del chip TPM
> 2.0.

- en alemán</a>), debido a las potenciales capacidades para puertas
traseras del chip TPM 2.0.

+ en alemán</a>) porque ese chip posibilita la creación de puertas traseras.


> Here is a suspicion that we can't prove, but is worth thinking about:
> <a href="https://web.archive.org/web/20150206003913/http://www.afr.com/
> p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI">;
> Writable microcode for Intel and AMD microprocessors</a> may be a
> vehicle for the NSA to invade computers, with the help of Microsoft,
> say respected security experts.
> 
> Esta es una sospecha que no podemos demostrar, pero merece la pena
> considerarlo: <a href="https://web.archive.org/web/20150206003913/http:
> //www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633
> gCWKt5tFtI">El microcódigo con permiso de escritura de los
> microprocesadores Intel y AMD</a>puede ser un medio para que, con la
> ayuda de Microsoft, la NSA acceda a los ordenadores, según dicen
> reputados expertos en seguridad.

- AMD</a>puede
+ AMD</a> puede

- según dicen
+ según opinan


> HP &amp;ldquo;storage appliances&amp;rdquo; that use the proprietary
> &amp;ldquo;Left Hand&amp;rdquo; operating system have back doors that
> give HP <a href="https://insights.dice.com/2013/07/11/hp-keeps-installi
> ng-secret-backdoors-in-enterprise-storage/">; remote login access</a>
> to them.  HP claims that this does not give HP access to the customer's
> data, but if the back door allows installation of software changes, a
> change could be installed that would give access to the customer's
> data.
> 
> Los «dispositivos de almacenamiento» de HP que utilizan el sistema
> operativo privativo «Left Hand» tienen puertas traseras que permiten a
> HP <a href="https://insights.dice.com/2013/07/11/hp-keeps-installing-se
> cret-backdoors-in-enterprise-storage/">iniciar sesión a distancia</a>
> en ellos. HP dice que eso no le da acceso a los datos del cliente, pero
> si la puerta trasera permite la instalación de cambios en el software,
> podría instalarse un cambio que diera acceso a los datos del cliente.

- iniciar sesión a distancia</a> en ellos.
+ iniciar sesión de forma remota</a> y acceder a ellos.

- HP dice que eso no le da acceso a los datos del cliente, pero si la
puerta trasera permite la instalación de cambios en el software,
podría instalarse un cambio que diera acceso a los datos del cliente.

+ HP sostiene que eso no le da acceso a los datos del cliente, pero si
la puerta trasera permite la instalación de cambios en el software,
podría instalar un cambio que diera acceso a los datos del cliente.


> The EFF has other examples of the <a href="https://www.eff.org/deeplink
> s/2015/02/who-really-owns-your-drones">; use of back doors</a>.
> 
> La EFF ofrece otros ejemplos de la <a href="https://www.eff.org/deeplin
> ks/2015/02/who-really-owns-your-drones">utilización de puertas
> traseras</a>.


-- 
Dora Scilipoti
GNU Education Team
gnu.org/education



reply via email to

[Prev in Thread] Current Thread [Next in Thread]