Spyware. ¿Estamos Siendo Espiados?

¿Descarga frecuentemente programas gratuitos o música de Internet? ¿Ingresa a menudo a sitios de procedencia desconocida o de contenido pornográfico? ¿Navega habitualmente por sitios de compras como Amazon.com?. Entonces, es casi seguro, que sin saberlo, este siendo una de las víctimas de los programas espías, a los que comúnmente se denominan SPYWARE.

Seguir nuestros pasos por Internet, analizar nuestras preferencias en las descargas de programas, conocer si en las páginas pornográficas que visitamos tenemos preferencia por las rubias o por las morochas, pormenorizar qué pasatiempos preferimos, saber con exactitud nuestras preferencias de compras en línea,  saber sobre qué banners pincha, cuál es nuestra página web y qué expresamos en ella, si descargamos o no vídeos y música, cuáles son los apodos que utilizamos más frecuentemente en chats y foros en los que participamos, cuáles son nuestros correos electrónicos y claves, son sólo algunas de las actividades que conocemos que realizan los programas espías pero, día a día, se suman muchas otras acciones que quizás ni siquiera imaginamos.

Sin embargo, es importante que comprendamos que hay diferentes niveles de espías. Por ejemplo, Alexa, un programa popular desarrollado por Amazon –una de las tiendas de compras más conocidas de Internet-, no realiza ninguna actividad maliciosa, simplemente graba algunas actividades realizadas durante la navegación por la Red. Por otro lado, programas como Spector están especializados en recolectar silenciosamente información como claves, historial de navegación, e incluso datos de registraciones y correos electrónicos.

Tabla de Contenidos

Cómo funcionan los Spyware

Los Spyware o programas espías pueden ser definidos como cualquier programa que utilizando la conexión a Internet, sin el conocimiento ni consentimiento explícito del usuario de la computadora, envía información sobre su actividad. El hecho de que esta acción permita o no identificar al usuario, o simplemente se envíe información resumida a partir de la cual puedan extraerse datos estadísticos tiene poca importancia. Lo que verdaderamente suele molestar a los usuarios es que, sin su conocimiento, se cree un canal encubierto de comunicaciones entre su computador y el servidor de la compañía y que además, se utilicen recursos propios para enviar información no autorizada.

A los usuarios se les asigna normalmente un identificador con el fin de poder distinguir la actividad de cada uno en forma individual para así confeccionar las estadísticas adecuadas con datos fidedignos.

Como muchos saben, siempre que una persona instala un programa en su computador da la posibilidad al mismo de hacer uso de todos los recursos del sistema. Puede leer cualquier rincón del disco duro, registrar cada pulsación de teclado realizada por el usuario o guardar un histórico de qué programas y documentos han sido abiertos y a qué hora. Los programas que rastrean la información sobre hábitos de consumo y navegación de los usuarios de computadoras pueden potencialmente realizar todas o alguna de las actividades anteriores de manera sigilosa, sin que nadie lo advierta. A intervalos de tiempo programables, la aplicación se conecta a través de Internet con un servidor de la compañía que lo distribuyó y transmite diligentemente toda la información que ha recopilado.

No importa si la función en sí para la que está destinado el programa no hace uso alguno de Internet, como sería el caso de un editor de imágenes o una herramienta de verificación del disco duro. A pesar de todo, puede notar que misteriosamente el módem se pone en funcionamiento sin que haya abierto el navegador ni el correo electrónico ni ninguna otra de sus aplicaciones de Internet. Se trata del programa espía, que está enviando la información al servidor central. Si su conexión es a través de un módem telefónico, el programa delatará su presencia cada vez que intenta conectarse por las luces que generalmente tienen estos aparatos. Sin embargo, si su conexión es permanente, como es el caso de un cable modem o una conexión tipo ADSL, nunca advertirá nada especial.

Adware Vs. Spyware

Los programas Adware, también conocidos como Adbot, pueden realizar varias cosas, desde confeccionar un perfil sobre sus preferencias de navegación y hábitos de consumo hasta desplegar molestas ventanas de publicidad mientras se recorre la red. En algunos casos los fabricantes de programas espías hacen alianzas con otras empresas de software –por ejemplo, con las que desarrollan los programas de intercambio de archivos- para empaquetarlos juntos y distribuirlos sin el explícito conocimiento de los usuarios o deslizarlo sigilosamente en letra pequeña dentro de la Licencia de Acuerdo con el Usuario Final. Sin embargo, generalmente este tipo de programas no son malos por si mismos, pero su comportamiento puede resultar molesto para algunos usuarios. Además, algunos programas gratuitos incluso dejan de funcionar si se desinstala o anula el espía, por lo que su uso obliga a consentir la actividad del otro.

El caso de los Spyware puede resultar un poco más peligroso que el Adware debido a que intencionalmente pueden estar grabando las teclas que se presionan, claves e información confidencial o privada como los códigos de tarjetas de crédito o capturas de pantallas en momentos elegidos al azar sin expreso conocimiento de los usuarios. Básicamente, cualquier cosa que se realice en la computadora está a la vista del programa espía y no resulta necesario encontrarse conectado a Internet para ser espiados. Ultimas versiones de estos programas incluso pueden enviar toda esta información mediante correo electrónico o publicándola directamente en un sitio en donde el espía puede analizarlo a su gusto. Además, ya existen programas de este tipo que cuentan con rutinas silenciosas o técnicas polimórficas, es decir que van cambiando la forma en que se difunden para evitar ser detectados y removidos por los programas anti-spy. En algunos casos, utilizan rutinas para reinstalarse después de ser detectados, en otros pueden bajar de Internet actualizaciones y programas adicionales.

¿Quién utiliza la información que generan los Spywares?

Cuando uno lee el periódico, ve la televisión o escucha la radio, los anunciantes que insertan publicidad en estos medios no tienen forma de saber quiénes se han fijado en sus anuncios. Existen métodos indirectos de medida de la efectividad de una campaña publicitaria, pero inexactos, caros y limitados. Con Internet se ha presentado una oportunidad única para conocer el número de visitantes de sitios web y evaluar el éxito de la publicidad presente en ellos.

Las agencias de marketing sorprenden constantemente a la comunidad de Internet con nuevas formas de publicidad, desde las simplemente molestas hasta las seriamente intrusivas, que atentan contra la privacidad del navegante. Ventanas emergentes –popup-, que se abren con cada paso que da el usuario, los denominados “superstitials”, que se van cargando en memoria de manera que cuando el usuario salta a otra página quedan a la vista, animaciones que se pasean por encima del texto, ventanas que se abren silenciosamente por debajo del navegador –popunder-, y no se advierten hasta que se cierra la página, etc. Y en algunos casos, no sólo se limitan a presentar anuncios publicitarios, sino que también recopilan información sobre los usuarios.

Tal es la idea del marketing personalizado o “uno a uno”, recabar datos sobre las personas para elaborar perfiles sobre sus gustos, hábitos, preferencias, ideas, clase social, ingresos, etc. Cuanto más exacta y completa sea la información compilada, más valor tendrá para la empresa anunciante. Conocer a los usuarios permite dirigir campañas fuertemente segmentadas, en las que la probabilidad de éxito aumenta considerablemente.

¿Existe realmente el software gratuito?

Los programas gratuitos son muy frecuentes en Internet. De hecho, puede afirmarse que en el inconsciente colectivo se ha insertado profundamente la relación entre Internet y gratis. Seguro que usted tiene instalado y utiliza habitualmente más de un programa gratuito en su propio computador. ¿Nunca se ha preguntado por qué contra toda lógica en estos tiempos de crisis tecnológica y descalabro de las punto com una empresa puede decidir ofrecer software gratuitamente? ¿Qué obtiene a cambio? La respuesta puede llegar a ser simple y aterradora a la vez: sus datos personales.

En contra de lo que podría creerse a primera vista, pagar con su privacidad a cambio de obtener un programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. La circunstancia de que cada vez más usuarios tienen su computador conectado a la Red, incluso de forma permanente gracias a tarifas planas de cable modem y ADSL, especialmente en EEUU, ha impulsado a muchas compañías a distribuir sus productos de forma totalmente gratuita y cobrarse el servicio espiando la actividad del usuario.

La próxima vez que descargue un programa sin que le cobren por ello o visite páginas con contenidos gratis, piense que a lo mejor no todo es tan gratuito como se anuncia en la publicidad. Sus datos personales pueden suponer el precio que pagará a cambio.

¿El Spyware es ilegal?

A partir del nombre que le ha sido dado, podría pensarse que en efecto lo es, sin embargo, el spyware generalmente no es ilegal. Muchas veces es parte del contrato de aceptación de uso del programa que se está descargando. En el momento de instalar el software y de aceptar este Contrato de Utilización del Usuario se está aceptando también la instalación del programa espía. Muchos usuarios nunca se toman la molestia de leer este contrato. En la actualidad se hace cada vez más importante el hecho de leer estos contratos antes de instalar cualquier programa. No importa cuan tediosa pueda resultar esta actividad, deberíamos ser capaces de encontrar cualquier mala intención antes de la instalación. Si tuviéramos alguna duda acerca del contrato deberíamos enviar un correo electrónico a la empresa que lo desarrolla y pedirle una aclaración.

Conclusión

Mientras que las empresas que desarrollan los programas espías pueden hacer público la naturaleza de la información que recolectan en su Declaración de Privacidad, no existe prácticamente forma de que un usuario controle qué información está siendo enviada. El hecho es que la tecnología es, en teoría, capaz de enviar mucho más que datos estadísticos y es por eso que muchas personas se sienten poco confortables con esta idea.

Por otro lado, millones de personas están utilizando todos los días productos patrocinados por programas adware y spyware y dan poca importancia al tema de la privacidad, de hecho algunos de estos programas acompañan a los programas que más se descargan de Internet.

Como sostiene Lawrence Lessig en su libro “Código y otras Leyes del Ciberespacio” (“Code and Other Laws of Cyberspace”), pronto una combinación de contraseñas, filtros, cookies, identificadores digitales, libros y materiales de “pagar para ver” pueden transformar Internet en un lugar oscuro, donde los instrumentos actuales de libertad y privacidad pueden ser borrados por una emergente arquitectura de ojos que todo lo ven. Como siempre, la última palabra la tiene el usuario, que debe exigir una clara política de privacidad a los sitios web que visita, en la que se le explique llanamente qué se hace con sus datos personales y se le ofrezca siempre la posibilidad de entregarlos solamente si lo desea. En vez de seguir un esquema del tipo opt-out en el que se obtienen datos y se ofrece luego al usuario la posibilidad de darse de baja, tiene más sentido un esquema tipo opt-in que le da la posibilidad de suministrar sus datos personales sólo si así lo desea, cuando se le haya explicado por qué se solicitan y qué ventajas le reportará entregarlos.

En nuestra próxima edición seguiremos con el tema de cómo poder detectar a los programas espías y que hacer con ellos, además de ver el funcionamiento de algunos tipos especiales de Spywares.

Fuentes consultadas:
Spyware-Guide.com: http://www.spywareguide.com
Counterexploitation: http://www.cexx.org
Spychecker.com: http://www.spychecker.com

Califique este artículo

Por favor, ¡Comparte!

Shares






Artículos relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *