Las distintas versiones del sistema operativo de escritorio de Microsoft , Windows , han recibido diversas críticas desde la creación de Microsoft.
Los defensores y otros críticos mostraron inquietudes sobre las políticas de privacidad de Windows 10 y su recopilación y uso de datos de clientes. [1] Bajo la configuración predeterminada "Express", Windows 10 está configurado para enviar diversa información a Microsoft y otras partes, incluida la recopilación de contactos de usuario, datos de calendario y "datos de entrada asociados" para personalizar la "entrada de voz, mecanografía y tinta", datos de mecanografía y tinta para mejorar el reconocimiento, permitir que las aplicaciones usen un "ID de publicidad" único para análisis y personalización de publicidad (funcionalidad introducida por Windows 8.1) [2] y permitir que las aplicaciones soliciten los datos de ubicación del usuario y envíen estos datos a Microsoft y "socios de confianza" para mejorar la detección de ubicación (Windows 8 tenía configuraciones similares, excepto que la recopilación de datos de ubicación no incluía "socios de confianza"). Los usuarios pueden optar por no participar en la mayor parte de esta recopilación de datos, [1] [3] pero los datos de telemetría para informes de errores y uso también se envían a Microsoft, y esto no se puede desactivar en versiones que no sean Enterprise de Windows 10. [3] El uso del asistente personal inteligente Cortana también requiere la recopilación de datos "como la ubicación de su dispositivo, datos de su calendario, las aplicaciones que usa, datos de sus correos electrónicos y mensajes de texto, a quién llama, sus contactos y con qué frecuencia interactúa con ellos en su dispositivo" para personalizar su funcionalidad. [1] [4]
El escritor de Rock Paper Shotgun, Alec Meer, argumentó que la intención de Microsoft para esta recopilación de datos carecía de transparencia, afirmando que "no hay mundo en el que 45 páginas de documentos de políticas y configuraciones de exclusión divididas en 13 pantallas de configuración diferentes y un sitio web externo constituyan 'transparencia real'". [1] ExtremeTech señaló que, si bien anteriormente hizo campaña contra Google por estrategias similares de recopilación de datos, "[Microsoft] ahora absorbe sus datos de maneras que pondrían celoso a Google". [3] Sin embargo, también se señaló que el requisito de un uso tan amplio de los datos de los clientes se había convertido en una norma, citando la mayor dependencia de la computación en la nube y otras formas de procesamiento externo, así como requisitos similares de recopilación de datos para servicios en dispositivos móviles como Google Now y Siri . [1] [4] En agosto de 2015, el político ruso Nikolai Levichev pidió que el gobierno ruso prohibiera el uso de Windows 10, ya que envía datos de los usuarios a servidores en los Estados Unidos (una ley federal que requiere que todos los servicios en línea almacenen los datos de los usuarios rusos en servidores dentro del país, o sean bloqueados, entró en vigencia en septiembre de 2016). [5] [6]
Tras el lanzamiento de la versión 10, también surgieron acusaciones de que Microsoft había trasladado la mayor recopilación de datos del sistema operativo a Windows 7 y Windows 8 mediante parches "recomendados" que añadían funciones de "telemetría" adicionales. La incorporación de un "servicio de seguimiento de diagnósticos" en las actualizaciones está relacionada específicamente con el Programa de mejora de la experiencia del cliente existente de Microsoft (que es un programa opcional que envía información de diagnóstico adicional a Microsoft para solucionar problemas) y el servicio Application Insights para software de terceros. [7]
La funcionalidad de recopilación de datos es capaz de transmitir información personal, historial de navegación, contenido de correos electrónicos, chat, videollamadas, correo de voz, fotos, documentos, archivos personales [8] y pulsaciones de teclas a Microsoft, para su análisis, de conformidad con el Contrato de Licencia de Usuario Final. [9] El contrato de términos de servicios de Microsoft se actualizó para indicar lo siguiente: [8]
Accederemos, divulgaremos y preservaremos datos personales, incluido su contenido (como el contenido de sus correos electrónicos, otras comunicaciones privadas o archivos en carpetas privadas), cuando creamos de buena fe que hacerlo es necesario para proteger a nuestros clientes o hacer cumplir los términos que rigen el uso de los servicios.
Poco después del lanzamiento de Windows Vista , el informático Peter Gutmann criticó la gestión de derechos digitales (DRM) que se había incluido en Microsoft Windows para permitir a los proveedores de contenido imponer restricciones a ciertos tipos de reproducción multimedia. Recogió las críticas en un artículo que publicó en el que afirmaba que: [10]
El análisis generó respuestas de Microsoft, que afirmó que estas funciones problemáticas solo se activarían cuando lo requiriera el contenido que se estaba reproduciendo. [11] Otras respuestas vinieron de George Ou de ZDNet [12] [13] y Ed Bott de ZDNet. [14] Bott también publicó una refutación en tres partes de las afirmaciones de Gutmann en la que detalla una serie de errores fácticos en el análisis y critica la confianza de Gutmann en fuentes cuestionables (publicaciones de blogs personales, evidencia anecdótica de amigos, búsquedas en Google) para su artículo de análisis y que Gutmann nunca probó sus teorías él mismo. [15] [16] [17]
En el caso de Windows 7, también se hicieron acusaciones sobre un "DRM draconiano", lo que generó un debate y críticas en el sitio web Slashdot . Al igual que con las afirmaciones sobre el DRM excesivo de Vista, los redactores técnicos independientes rápidamente descartaron las afirmaciones como un análisis defectuoso. El problema real que provocó las críticas resultó ser un problema no relacionado experimentado por un solo usuario que intentó eludir los mecanismos de protección de copia de Adobe Creative Suite (CS) modificando archivos. Cuando no funcionó, el usuario concluyó que tenía que ser el "DRM draconiano" de Windows. [18]
Se ha criticado a Windows por tener el navegador web Internet Explorer integrado en el shell de Windows a partir de Windows 98. Anteriormente, Internet Explorer se entregaba como una aplicación independiente. [19] Un problema era que, dado que Explorer no se puede reemplazar fácilmente con un producto de otro proveedor, esto socava la elección del consumidor . [20] Este problema precipitó preocupaciones de que Microsoft se involucra en prácticas monopolísticas y dio lugar al caso judicial Estados Unidos contra Microsoft Corp. , que finalmente se resolvió fuera de los tribunales.
Otro problema con la integración fue que las vulnerabilidades de seguridad en Internet Explorer también crean vulnerabilidades de seguridad en Windows, lo que podría permitir a un atacante explotar Windows con ejecución remota de código . [21]
En enero de 2009, la Comisión Europea comenzó a investigar la inclusión de Internet Explorer en Windows por parte de Microsoft; la Comisión declaró: "La vinculación de Internet Explorer al sistema operativo Windows por parte de Microsoft perjudica la competencia entre navegadores web, socava la innovación de productos y, en última instancia, reduce la elección del consumidor". [22] La Comisión Europea y Microsoft finalmente acordaron que Microsoft incluiría una pantalla de selección de opciones de navegador web para los usuarios de Windows en el Espacio Económico Europeo , por medio de BrowserChoice.eu . [23]
Windows 10 incluye Internet Explorer, pero cambió a Microsoft Edge como navegador predeterminado. Windows 11 elimina Internet Explorer, fuera del modo Internet Explorer de Edge para aplicaciones heredadas. [22]
En 1999, Andrew Fernandez, científico jefe de Cryptonym de Morrisville, Carolina del Norte, encontró una clave pública criptográfica almacenada en la variable _KEY
y una segunda clave etiquetada _NSAKEY
. [24] El descubrimiento dio lugar a una oleada de especulaciones y teorías conspirativas ; como que la segunda clave podría ser propiedad de la Agencia de Seguridad Nacional de los Estados Unidos (NSA), y que podría permitir a la agencia de inteligencia subvertir la seguridad de cualquier usuario de Windows. También el investigador Dr. Nicko van Someren descubrió estas claves criptográficas y una tercera clave en el ADVAPI.DLL
archivo [25] que, en ese momento, existía en Windows 2000 antes de su lanzamiento. Se plantearon preocupaciones sobre las CPU con conjuntos de instrucciones cifradas que, si hubieran existido durante ese tiempo, habrían hecho imposible descubrir las claves criptográficas. [25]
Microsoft negó las acusaciones, [26] atribuyendo el nombre de la clave a una revisión técnica de la NSA que señalaba que era necesaria una clave de respaldo para cumplir con las regulaciones. [27]
Nunca se ha presentado otra evidencia que el nombre de la clave de que ésta haya habilitado una puerta trasera .
El criptógrafo y especialista en seguridad informática Bruce Schneier también se ha pronunciado contra la teoría de la conspiración [28] señalando que si la NSA quisiera una puerta trasera en Windows con el consentimiento de Microsoft, no necesitarían su propia clave criptográfica para hacerlo.
Las claves criptográficas se han incluido en todas las versiones de Windows desde Windows 95 OSR2 en adelante. [25]
En 2010, el ingeniero de Google Tavis Ormandy criticó a Microsoft por tardar demasiado en parchar (arreglar) una vulnerabilidad de seguridad reportada en la máquina virtual DOS (VDM) de Windows, que fue parchada 7 meses después de que Ormandy la informara a Microsoft. [29] En 2004, Marc Maiffret, director de piratería de la empresa de investigación de seguridad eEye Digital Security, había criticado a Microsoft por proporcionar un parche de seguridad para la implementación de Windows ASN.1 solo después de 200 días. [30]
Google , un competidor de Microsoft, ha criticado a Windows por volverse más lento y menos confiable en el uso a largo plazo. [31]
Adrian Kingsley-Hughes, escribiendo para ZDNet, dijo que cree que la desaceleración con el tiempo [32] se debe a la carga excesiva de software, la carga de software duplicado, la instalación de demasiado software gratuito/de prueba/beta, el uso de controladores viejos, obsoletos o incorrectos, la instalación de nuevos controladores sin desinstalar los antiguos y también puede deberse a malware y spyware . [33]
Existen varias vulnerabilidades significativas en tecnologías relacionadas con el modelo de seguridad de dominio/zona de IE, la confianza del sistema de archivos local (Zona de máquina local), el modelo de objetos de documento HTML dinámico (DHTML) (en particular, las características DHTML propietarias), el sistema de ayuda HTML, la determinación del tipo MIME, la interfaz gráfica de usuario (GUI) y ActiveX. … IE está integrado en Windows hasta tal punto que las vulnerabilidades en IE con frecuencia proporcionan a un atacante un acceso significativo al sistema operativo.