Legal
No. A menos que lo permitas explícitamente.
Sospecho que si dicho permiso se incluyó entre muchas otras cláusulas en un EULA, un tribunal de justicia podría anularlo si la cláusula se considerara inconcebible . Pero si no hay un precedente para esto, alguien tendría que arriesgar el tiempo y dinero para un caso de prueba en la jurisdicción correspondiente. Puede preguntar a la Electronic Frontier Foundation si han explorado el tema.
Técnico
A menos que su computadora esté siempre encendida y actúe como un servidor público, las organizaciones no acceden a su computadora directamente, sino que el software de la organización "llama a casa" como un ET malvado.
Con un firewall saliente puede controlar qué aplicaciones pueden llamar a su casa, pero ciertas aplicaciones y componentes del sistema operativo tienden a funcionar mal sin el acceso saliente de Internet. Entonces, por ejemplo, si desea actualizaciones deseables y correcciones de errores, debe aceptar el riesgo de la compañía, incluidas las características o el comportamiento no deseado. Existe un profundo grado de confianza requerido por los usuarios finales por parte de las compañías de software.
Las precauciones contra que un software de terceros haga algo indeseable son las mismas precauciones que tomaría contra un troyano malicioso. De hecho, todo el software de terceros que pueda auto modificarse y acceder a Internet puede considerarse un posible troyano con retraso.
Algunas precauciones (lista incompleta):
- Limite las aplicaciones a la instalación, ejecución y permisos de archivos de un recinto de seguridad. Los servicios en un sistema Unix a menudo están restringidos de esta manera (por ejemplo,
apached
)
- Separe el sistema operativo, las aplicaciones de usuario y los datos en tres o más particiones diferentes. Si el sistema operativo es estable y no requiere más actualizaciones legítimas, enjuague periódicamente la partición del sistema operativo con una imagen fantasma protegida.
- Tenga múltiples copias de seguridad con diferentes marcos de tiempo de retención, para limitar la posibilidad de que un troyano contamine a todos ellos antes de encender su ojiva.
- Tenga sus datos importantes dentro de un contenedor cifrado, asignados a una letra de unidad inusual.
- Examine los procesos en ejecución en una herramienta de diagnóstico adecuada (los administradores de tareas de vainilla son inadecuados). La herramienta puede mostrarle qué servicios de fondo ha instalado la aplicación, qué puertos se están escuchando, qué archivos se han abierto, etc.
- Explore qué es exactamente la aplicación instalada o actualizada, si hay un registro de instalación disponible.
- Prefiere el software de código abierto.
El mensaje para llevar a casa es que las empresas a menudo harán lo que puedan, especialmente en lo que respecta a la publicidad y su información personal. Tienes que ser proactivo con cada aplicación y cada actualización; pero este nivel de proactividad es muy pesado, por lo que eventualmente la mayoría de las personas simplemente aceptan el riesgo.
Si realmente no confías en que las empresas modifiquen tu computadora, comienza a familiarizarte con las distribuciones de Linux de estilo GNU puro y la compilación de código fuente ...
Como sugiere la referencia de
DKNUCKLE a
NSAKEY , las agencias de espionaje tienen poca o ninguna necesidad de romper el cifrado como una novela de espías de la Guerra Fría. Abandonar cualquiera de los cientos de aplicaciones que necesita utilizar para funcionar en el siglo XXI es suficiente.