¿Qué tan peligroso es usar un controlador de red inalámbrica no libre?

5

El adaptador de red inalámbrica Intel en mi computadora requiere un controlador que no sea libre para funcionar. No quiero instalar software no libre en mi sistema Debian. Sin embargo, es una notebook y sin red inalámbrica no es muy útil para mí.

Me pregunto si es arriesgado instalar este controlador con respecto a la vigilancia. Quiero decir, ¿cree que en realidad es posible que el controlador de la red inalámbrica actúe maliciosamente y permita que alguna autoridad o un tercero recopile los datos que mi computadora transfiere a través de la red inalámbrica?

Sospecho que tal comportamiento causaría un escándalo si se detectara, por lo que me parece poco probable en cierta medida. Por otro lado, nos hemos familiarizado más con los escándalos sobre las grandes compañías de TI en los últimos años.

¿O es que esta pregunta carece de sentido fundamentalmente porque el hardware puede actuar maliciosamente por sí mismo y no hay nada que podamos hacer al respecto, lo que hace que el uso de controladores no gratuitos o gratuitos sea irrelevante?

¿Crees que sería significativo no usar el hardware de red inalámbrica instalado en mi computadora portátil, sino intentar encontrar otra solución debido a este controlador no gratuito?

    
pregunta dx486 30.09.2015 - 10:51
fuente

3 respuestas

4

Un binario cerrado es más difícil de auditar que algo para lo que tiene una fuente, por lo que técnicamente agrega algo de riesgo al hacer esto.

Sin embargo, es posible que ya estés tomando riesgos iguales o mayores:

Como siempre, debe evaluar su modelo de amenaza y evaluar el riesgo para usted.

    
respondido por el Graham Hill 30.09.2015 - 11:09
fuente
2

El software comercial, leído como en código cerrado, no ha sido sometido al mismo escrutinio que su contraparte libre (y de código abierto). A menos que se hayan revisado todas las instrucciones o cada línea de código, existe la posibilidad de que exista una funcionalidad secundaria que pueda ser categorizada como maliciosa.

Richard Stallman arrojó algo de luz sobre una de las características de Ubuntu que involucró cargar búsquedas de usuarios a un De terceros por defecto, sin pedir consentimiento.

Otro ejemplo que se me ocurre es el adware que se envía con las máquinas lenovo . También había hardware backdoors encontrado en algunas cajas provistas por el mismo fabricante.

Es bastante improbable que necesite un controlador propietario para que funcione la conexión inalámbrica. ¿Qué cuaderno estás usando?

    
respondido por el Sebi 30.09.2015 - 11:04
fuente
1

Reflexionemos sobre su pregunta: teme instalar un controlador de software pero no teme conectar hardware de código cerrado a su red. Un controlador de software puede diseñarse con ingeniería inversa con bastante facilidad, la ingeniería inversa de un dispositivo de hardware requeriría mucho más esfuerzo y equipo. La decisión real de filtrar datos puede ir en cualquier dirección.

Le aconsejo que lea atentamente el EULA y la política de privacidad, tanto para el dispositivo como para el controlador. La mayoría de las empresas con departamentos legales semi-competentes pondrían exenciones de responsabilidad y advertencias en letras pequeñas que las protegen de los litigios y, de hecho, deberían alertar a los usuarios del posible peligro.

También debe minimizar el software de código cerrado que instala: un paquete de controladores, pero no las interfaces de GUI de lujo superfluas, por ejemplo.

Lo que es más, debe verificar de dónde proviene el controlador: le gustaría tener una conexión segura TLS mientras descarga, verifica los certificados contra un ataque MITM, verifica si las firmas coinciden con el paquete y lee en los foros otros foros. experiencia.

NB: si los datos que procesa son tan sensibles que no confía en que NSA / GCHQ los maneje, comprar una computadora portátil que esté conectada a Internet y que tenga una tarjeta inalámbrica es en sí mismo un acto imprudente.

    
respondido por el Deer Hunter 30.09.2015 - 11:08
fuente

Lea otras preguntas en las etiquetas