Software espía

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Malware que recopila y transmite información de los usuarios sin su conocimiento

Spyware (un acrónimo de software de espionaje) es software con comportamiento malicioso que tiene como objetivo recopilar información sobre una persona u organización y enviarla a otra entidad de manera que daña al usuario, por ejemplo, violando su privacidad o poniendo en peligro la seguridad de su dispositivo. Este comportamiento puede estar presente tanto en el malware como en el software legítimo. Los sitios web pueden participar en comportamientos de spyware como el seguimiento web. Los dispositivos de hardware también pueden verse afectados. El spyware se asocia frecuentemente con la publicidad e involucra muchos de los mismos problemas. Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa de spyware es una tarea difícil.

Historia

El primer uso registrado del término spyware se produjo el 16 de octubre de 1995 en una publicación de Usenet que se burlaba del modelo de negocio de Microsoft. Spyware al principio denotaba software destinado a fines de espionaje. Sin embargo, a principios de 2000, el fundador de Zone Labs, Gregor Freund, utilizó el término en un comunicado de prensa para ZoneAlarm Personal Firewall. Más tarde, en 2000, un padre que usaba ZoneAlarm fue alertado del hecho de que Reader Rabbit, el software educativo comercializado para niños por la compañía de juguetes Mattel, estaba enviando datos a Mattel de manera subrepticia. Desde entonces, el "spyware" ha tomado su sentido actual.

Según un estudio de 2005 realizado por AOL y la Alianza Nacional de Seguridad Cibernética, el 61 % de los usuarios encuestados' las computadoras estaban infectadas con algún tipo de spyware. El 92 por ciento de los usuarios encuestados con software espía informaron que no sabían de su presencia y el 91 por ciento informó que no habían dado permiso para la instalación del software espía. A partir de 2006, el software espía se ha convertido en una de las principales amenazas de seguridad para los sistemas informáticos que ejecutan los sistemas operativos Microsoft Windows. Las computadoras en las que Internet Explorer (IE) es el navegador principal son particularmente vulnerables a este tipo de ataques, no solo porque IE fue el más utilizado, sino porque su estrecha integración con Windows permite el acceso de spyware a partes cruciales del sistema operativo.

Antes de que se lanzara Internet Explorer 6 SP2 como parte del Service Pack 2 de Windows XP, el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web deseaba instalar. La combinación de la ignorancia del usuario sobre estos cambios y la suposición por parte de Internet Explorer de que todos los componentes de ActiveX son benignos ayudó a propagar el spyware de manera significativa. Muchos componentes de spyware también harían uso de exploits en JavaScript, Internet Explorer y Windows para instalarse sin el conocimiento o permiso del usuario.

El Registro de Windows contiene varias secciones donde la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede explotar este diseño para eludir los intentos de eliminación. El software espía generalmente se vinculará desde cada ubicación en el registro que permita la ejecución. Una vez que se ejecuta, el software espía comprobará periódicamente si se elimina alguno de estos enlaces. Si es así, se restaurarán automáticamente. Esto garantiza que el spyware se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los enlaces del registro.

Resumen

El software espía se clasifica principalmente en cuatro tipos: software publicitario, monitores del sistema, seguimiento, incluido el seguimiento web, y troyanos; ejemplos de otros tipos notorios incluyen capacidades de administración de derechos digitales que "llaman a casa", registradores de teclas, rootkits y balizas web. Estas cuatro categorías no se excluyen mutuamente y tienen tácticas similares para atacar redes y dispositivos. El objetivo principal es instalar, piratear la red, evitar ser detectado y eliminarse de forma segura de la red.

El software espía se usa principalmente para robar información y almacenar información de los usuarios de Internet. movimientos en la Web y mostrar anuncios emergentes a los usuarios de Internet. Siempre que el software espía se utiliza con fines maliciosos, su presencia normalmente se oculta al usuario y puede ser difícil de detectar. Algunos programas espía, como los registradores de teclas, pueden ser instalados por el propietario de una computadora compartida, corporativa o pública intencionalmente para monitorear a los usuarios.

Mientras que el término spyware sugiere un software que monitorea la computadora de un usuario, las funciones del spyware pueden extenderse más allá del simple monitoreo. El software espía puede recopilar casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet, inicios de sesión de usuarios e información de cuentas bancarias o de crédito. El spyware también puede interferir con el control de un usuario de una computadora mediante la instalación de software adicional o la redirección de los navegadores web. Algunos spyware pueden cambiar la configuración de la computadora, lo que puede resultar en velocidades de conexión a Internet lentas, cambios no autorizados en la configuración del navegador o cambios en la configuración del software.

A veces, el software espía se incluye junto con el software original y puede provenir de un sitio web malicioso o puede haberse agregado a la funcionalidad intencional del software original (consulte el párrafo sobre Facebook, a continuación). En respuesta a la aparición del spyware, ha surgido una pequeña industria dedicada al software anti-spyware. La ejecución de software anti-spyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad informática, especialmente para las computadoras que ejecutan Microsoft Windows. Varias jurisdicciones han aprobado leyes anti-spyware, que por lo general se enfocan en cualquier software que se instala subrepticiamente para controlar la computadora de un usuario.

En los países de habla alemana, los expertos informáticos denominan govware al spyware que usa o fabrica el gobierno (en lenguaje común: Regierungstrojaner, literalmente "troyano del gobierno& #34;). Govware es típicamente un software de caballo de Troya que se utiliza para interceptar las comunicaciones de la computadora de destino. Algunos países, como Suiza y Alemania, tienen un marco legal que rige el uso de dicho software. En EE. UU., el término "policeware" ha sido utilizado para propósitos similares.

Uso del término "spyware" eventualmente ha disminuido a medida que la práctica de rastrear usuarios se ha vuelto cada vez más común por parte de los principales sitios web y compañías de extracción de datos; estos generalmente no infringen leyes conocidas y obligan a los usuarios a ser rastreados, no por prácticas fraudulentas per se, sino por la configuración predeterminada creada para los usuarios y el idioma de los acuerdos de términos de servicio. En un ejemplo documentado, CBS/CNet News informó el 7 de marzo de 2011 sobre un análisis del Wall Street Journal que revelaba la práctica de Facebook y otros sitios web de rastrear a los usuarios. actividad de navegación, ligada a su identidad, mucho más allá de los usuarios' visitas y actividad dentro del propio sitio de Facebook. El informe decía: "Así es como funciona. Vas a Facebook, inicias sesión, pasas un tiempo allí y luego... sigues adelante sin cerrar sesión. Digamos que el siguiente sitio al que va es New York Times. Esos botones, sin que usted haga clic en ellos, acaban de informar a Facebook y Twitter que fue allí y también su identidad dentro de esas cuentas. Digamos que pasaste a algo así como un sitio sobre la depresión. Este también tiene un botón de tweet, un widget de Google, y esos también pueden informar quién eres y que fuiste allí." El análisis del WSJ fue investigado por Brian Kennish, fundador de Disconnect, Inc.

Vías de infección

El software espía no se propaga necesariamente de la misma manera que un virus o un gusano porque los sistemas infectados generalmente no intentan transmitir o copiar el software a otras computadoras. En cambio, el software espía se instala en un sistema engañando al usuario o explotando las vulnerabilidades del software.

La mayoría del spyware se instala sin conocimiento o mediante tácticas engañosas. El software espía puede intentar engañar a los usuarios combinándose con software deseable. Otras tácticas comunes son el uso de un caballo de Troya, dispositivos de espionaje que parecen dispositivos normales pero que resultan ser otra cosa, como un registrador de teclas USB. Estos dispositivos en realidad están conectados al dispositivo como unidades de memoria, pero son capaces de registrar cada golpe realizado en el teclado. Algunos autores de software espía infectan un sistema a través de agujeros de seguridad en el navegador web o en otro software. Cuando el usuario navega a una página web controlada por el autor del spyware, la página contiene un código que ataca al navegador y fuerza la descarga e instalación del spyware.

La instalación de spyware frecuentemente involucra a Internet Explorer. Su popularidad y su historial de problemas de seguridad lo han convertido en un objetivo frecuente. Su profunda integración con el entorno de Windows lo hace susceptible de ataques al sistema operativo Windows. Internet Explorer también sirve como punto de conexión para spyware en forma de objetos auxiliares del navegador, que modifican el comportamiento del navegador.

Efectos y comportamientos

Un software espía rara vez funciona solo en una computadora; una máquina afectada suele tener múltiples infecciones. Los usuarios notan con frecuencia un comportamiento no deseado y una degradación del rendimiento del sistema. Una infestación de software espía puede crear una actividad significativa de CPU, uso de disco y tráfico de red no deseados. Los problemas de estabilidad, como la congelación de aplicaciones, fallas en el arranque y fallas en todo el sistema, también son comunes. Por lo general, este efecto es intencional, pero puede deberse a que el malware simplemente requiere grandes cantidades de potencia informática, espacio en disco o uso de la red. El spyware, que interfiere con el software de red, suele causar dificultades para conectarse a Internet.

En algunas infecciones, el spyware ni siquiera es evidente. Los usuarios asumen en esas situaciones que los problemas de rendimiento se relacionan con hardware defectuoso, problemas de instalación de Windows u otra infección de malware. Algunos propietarios de sistemas gravemente infectados recurren a ponerse en contacto con expertos en soporte técnico o incluso a comprar una computadora nueva porque el sistema existente "se ha vuelto demasiado lento". Los sistemas gravemente infectados pueden requerir una reinstalación limpia de todo su software para volver a la funcionalidad completa.

Además, algunos tipos de software espía desactivan los cortafuegos y el software antivirus, y/o reducen la configuración de seguridad del navegador, lo que abre el sistema a más infecciones oportunistas. Algunos programas espía desactivan o incluso eliminan los programas de software espía de la competencia, con el argumento de que más molestias relacionadas con el software espía aumentan la probabilidad de que los usuarios tomen medidas para eliminar los programas.

Los registradores de pulsaciones de teclas a veces forman parte de paquetes de malware que se descargan en ordenadores sin que los propietarios & # 39; conocimiento. Algunos programas de registro de teclas están disponibles gratuitamente en Internet, mientras que otros son aplicaciones comerciales o privadas. La mayoría de los keyloggers no solo permiten capturar las pulsaciones de teclas del teclado, sino que a menudo también son capaces de recopilar capturas de pantalla de la computadora.

Un usuario típico de Windows tiene privilegios administrativos, principalmente por conveniencia. Debido a esto, cualquier programa que ejecute el usuario tiene acceso ilimitado al sistema. Al igual que con otros sistemas operativos, los usuarios de Windows pueden seguir el principio de privilegios mínimos y usar cuentas que no sean de administrador. Alternativamente, pueden reducir los privilegios de procesos vulnerables específicos de Internet, como Internet Explorer.

Dado que Windows Vista es, de manera predeterminada, un administrador de computadora que ejecuta todo con privilegios de usuario limitados, cuando un programa requiere privilegios administrativos, una ventana emergente de Control de cuentas de usuario le pedirá al usuario que permita o deniegue la acción. Esto mejora el diseño utilizado por versiones anteriores de Windows. El software espía también se conoce como software de rastreo.

Remedios y prevención

A medida que ha evolucionado la amenaza del spyware, han surgido una serie de técnicas para contrarrestarla. Estos incluyen programas diseñados para eliminar o bloquear spyware, así como varias prácticas de usuario que reducen la posibilidad de que ingrese spyware en un sistema.

No obstante, el spyware sigue siendo un problema costoso. Cuando una gran cantidad de piezas de spyware han infectado una computadora con Windows, el único remedio puede ser hacer una copia de seguridad de los datos del usuario y reinstalar completamente el sistema operativo. Por ejemplo, Symantec, Microsoft, PC Tools no pueden eliminar completamente algunos spyware.

Programas antispyware

Muchos programadores y algunas firmas comerciales han lanzado productos diseñados para eliminar o bloquear spyware. Programas como PC Tools' Spyware Doctor, Ad-Aware SE de Lavasoft y Spybot de Patrick Kolla - Search & Destroy ganó rápidamente popularidad como herramienta para eliminar y, en algunos casos, interceptar programas de spyware. En diciembre de 2004, Microsoft adquirió el software GIANT AntiSpyware, lo renombró como Microsoft AntiSpyware (Beta 1) y lo lanzó como descarga gratuita para Windows XP original y Windows 2003 usuarios. En noviembre de 2005, pasó a llamarse Windows Defender.

Las principales empresas antivirus como Symantec, PC Tools, McAfee y Sophos también han agregado funciones antispyware a sus productos antivirus existentes. Al principio, las empresas de antivirus expresaron su renuencia a agregar funciones antispyware, citando demandas presentadas por autores de spyware contra los autores de sitios web y programas que describían sus productos como "spyware". Sin embargo, las versiones recientes de los productos antivirus domésticos y comerciales de estas importantes empresas incluyen funciones antispyware, aunque se tratan de manera diferente a los virus. Symantec Anti-Virus, por ejemplo, clasifica los programas de spyware como "amenazas extendidas" y ahora ofrece protección en tiempo real contra estas amenazas.

Cómo funciona el software antispyware

Los programas antispyware pueden combatir el spyware de dos formas:

  1. Pueden proporcionar protección en tiempo real de una manera similar a la de protección anti-virus: todos los datos de la red entrante se escanean para spyware y se bloquean las amenazas detectadas.
  2. Los programas de software anti-spyware pueden utilizarse únicamente para la detección y eliminación de software espía que ya se ha instalado en el ordenador. Este tipo de anti spyware se puede configurar a menudo para escanear en un horario regular.

Dichos programas inspeccionan el contenido del registro de Windows, los archivos del sistema operativo y los programas instalados, y eliminan los archivos y las entradas que coinciden con una lista de software espía conocido. La protección en tiempo real contra spyware funciona de manera idéntica a la protección antivirus en tiempo real: el software analiza los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes que se sabe que representan spyware. En algunos casos, también puede interceptar intentos de instalar elementos de inicio o de modificar la configuración del navegador. Las versiones anteriores de los programas antispyware se centraban principalmente en la detección y eliminación. SpywareBlaster de Javacool Software, uno de los primeros en ofrecer protección en tiempo real, bloqueó la instalación de software espía basado en ActiveX.

Al igual que la mayoría de los programas antivirus, muchas herramientas antispyware/adware requieren una base de datos de amenazas actualizada con frecuencia. A medida que se lanzan nuevos programas de spyware, los desarrolladores de anti-spyware los descubren y evalúan, añadiéndolos a la lista de spyware conocido, lo que permite que el software detecte y elimine nuevos spyware. Como resultado, el software anti-spyware tiene una utilidad limitada sin actualizaciones periódicas. Las actualizaciones se pueden instalar de forma automática o manual.

Una herramienta de eliminación de spyware genérica popular utilizada por aquellos que requieren un cierto grado de experiencia es HijackThis, que escanea ciertas áreas del sistema operativo Windows donde el spyware suele residir y presenta una lista con elementos para eliminar manualmente. Como la mayoría de los elementos son archivos legítimos de Windows/entradas de registro, se recomienda a aquellos que tienen menos conocimientos sobre este tema que publiquen un registro de HijackThis en los numerosos sitios antispyware y dejen que los expertos decidan qué eliminar.

Si un programa de software espía no se bloquea y logra instalarse, puede resistir los intentos de terminarlo o desinstalarlo. Algunos programas funcionan en pares: cuando un escáner anti-spyware (o el usuario) finaliza un proceso en ejecución, el otro reaparece el programa eliminado. Del mismo modo, algunos spyware detectarán los intentos de eliminar las claves del registro y las volverán a agregar inmediatamente. Por lo general, iniciar la computadora infectada en modo seguro permite que un programa anti-spyware tenga más posibilidades de eliminar el spyware persistente. Matar el árbol de procesos también puede funcionar.

Prácticas de seguridad

Para detectar spyware, los usuarios de computadoras han encontrado útiles varias prácticas además de instalar programas anti-spyware. Muchos usuarios tienen instalado un navegador web diferente a Internet Explorer, como Mozilla Firefox o Google Chrome. Aunque ningún navegador es completamente seguro, Internet Explorer alguna vez estuvo en mayor riesgo de infección de spyware debido a su gran base de usuarios y vulnerabilidades como ActiveX, pero estos tres navegadores principales ahora son casi equivalentes en lo que respecta a la seguridad.

Algunos proveedores de servicios de Internet (en particular, facultades y universidades) han adoptado un enfoque diferente para bloquear el software espía: utilizan sus servidores de seguridad de red y servidores proxy web para bloquear el acceso a sitios web que se sabe que instalan software espía. El 31 de marzo de 2005, el departamento de Tecnología de la Información de la Universidad de Cornell publicó un informe que detalla el comportamiento de un software espía basado en proxy en particular, Marketscore, y los pasos que tomó la universidad para interceptarlo. Muchas otras instituciones educativas han tomado medidas similares.

Los usuarios individuales también pueden instalar firewalls de una variedad de compañías. Estos monitorean el flujo de información que va y viene de una computadora en red y brindan protección contra spyware y malware. Algunos usuarios instalan un gran archivo de hosts que evita que la computadora del usuario se conecte a direcciones web conocidas relacionadas con spyware. El spyware puede instalarse a través de ciertos programas shareware que se ofrecen para descargar. La descarga de programas solo de fuentes confiables puede brindar cierta protección contra esta fuente de ataque.

Los usuarios individuales pueden usar un teléfono celular/computadora con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecta el micrófono, la cámara sin derivación y la mantiene en posición desconectada cuando no se usa, lo que limita la información que puede recopilar el spyware. (Política recomendada por NIST Guidelines for Management the Security of Mobile Devices, 2013).

Aplicaciones

"Robo" y fraude de afiliados

Algunos proveedores de spyware, en particular 180 Solutions, han escrito lo que el New York Times ha llamado "stealware" y lo que el investigador de spyware Ben Edelman denomina fraude de afiliados, una forma de fraude de clics. Stealware desvía el pago de los ingresos de marketing de afiliados del afiliado legítimo al proveedor de spyware.

El software espía que ataca las redes afiliadas coloca la etiqueta de afiliado del operador del software espía en la actividad del usuario, reemplazando cualquier otra etiqueta, si existe. El operador del software espía es la única parte que se beneficia de esto. El usuario ve sus opciones frustradas, un afiliado legítimo pierde ingresos, las redes & # 39; las reputaciones se dañan y los proveedores se ven perjudicados al tener que pagar los ingresos de los afiliados a un "afiliado" que no es parte en un contrato. El fraude de afiliados es una violación de los términos de servicio de la mayoría de las redes de marketing de afiliados. Los dispositivos móviles también pueden ser vulnerables al chargeware, que manipula a los usuarios para realizar cargos móviles ilegítimos.

Robo de identidad y fraude

En un caso, el software espía se ha asociado estrechamente con el robo de identidad. En agosto de 2005, los investigadores de la firma de software de seguridad Sunbelt Software sospecharon que los creadores del software espía CoolWebSearch lo habían usado para transmitir "sesiones de chat, nombres de usuario, contraseñas, información bancaria, etc."; sin embargo, resultó que "en realidad (era) su propio pequeño troyano criminal sofisticado que es independiente de CWS". Este caso está siendo investigado actualmente por el FBI.

La Comisión Federal de Comercio estima que 27,3 millones de estadounidenses han sido víctimas del robo de identidad y que las pérdidas financieras por el robo de identidad ascendieron a casi 48 000 millones de dólares para las empresas y las instituciones financieras y al menos 5 000 millones de dólares en gastos de bolsillo para las personas.

Gestión de derechos digitales

Algunas tecnologías de protección contra copias se han tomado prestadas del spyware. En 2005, se descubrió que Sony BMG Music Entertainment estaba usando rootkits en su tecnología de administración de derechos digitales XCP. función. El fiscal general de Texas, Greg Abbott, presentó una demanda y se presentaron tres demandas colectivas separadas. Sony BMG luego proporcionó una solución en su sitio web para ayudar a los usuarios a eliminarlo.

A partir del 25 de abril de 2006, la aplicación Windows Genuine Advantage Notifications de Microsoft se instaló en la mayoría de las PC con Windows como una "actualización de seguridad crítica". Si bien el propósito principal de esta aplicación deliberadamente desinstalable es garantizar que la copia de Windows en la máquina se haya comprado e instalado legalmente, también instala software que ha sido acusado de 'llamar a casa'. a diario, como spyware. Se puede eliminar con la herramienta RemoveWGA.

Relaciones personales

Stalkerware es spyware que se ha utilizado para controlar las actividades electrónicas de las parejas en las relaciones íntimas. Al menos un paquete de software, Loverspy, se comercializó específicamente para este propósito. Dependiendo de las leyes locales con respecto a la propiedad comunal/matrimonial, observar la actividad en línea de un socio sin su consentimiento puede ser ilegal; el autor de Loverspy y varios usuarios del producto fueron acusados en California en 2005 de escuchas telefónicas y varios delitos informáticos.

Cookies del navegador

Los programas antispyware suelen informar a los anunciantes web' Cookies HTTP, los pequeños archivos de texto que rastrean la actividad de navegación, como spyware. Si bien no siempre son intrínsecamente maliciosos, muchos usuarios se oponen a que terceros utilicen espacio en sus computadoras personales para fines comerciales, y muchos programas anti-spyware ofrecen eliminarlos.

Shameware

Shameware o "software de responsabilidad" es un tipo de software espía que no se oculta al usuario, sino que funciona con su conocimiento, aunque no necesariamente con su consentimiento. Los padres, líderes religiosos u otras figuras de autoridad pueden exigir a sus hijos o miembros de la congregación que instalen dicho software, que está diseñado para detectar la visualización de pornografía u otro contenido que se considere inapropiado, y para informarlo a la figura de autoridad, quien luego puede confrontar al usuario. sobre eso

Programas de software espía

Estos programas comunes de software espía ilustran la diversidad de comportamientos que se encuentran en estos ataques. Tenga en cuenta que, al igual que con los virus informáticos, los investigadores dan nombres a los programas de software espía que sus creadores no pueden utilizar. Los programas se pueden agrupar en "familias" basado no en código de programa compartido, sino en comportamientos comunes, o en "seguir el dinero" de aparentes conexiones financieras o comerciales. Por ejemplo, una serie de programas de spyware distribuidos por Claria se conocen colectivamente como "Gator". Del mismo modo, los programas que se instalan juntos con frecuencia pueden describirse como partes del mismo paquete de spyware, incluso si funcionan por separado.

Programas falsos anti-spyware

Los programadores maliciosos han lanzado una gran cantidad de programas anti-spyware engañosos (falsos), y los banners web ampliamente distribuidos pueden advertir a los usuarios que sus computadoras han sido infectadas con spyware, indicándolos a comprar programas que en realidad no eliminan el spyware— o bien, pueden agregar más spyware propios.

La reciente proliferación de productos antivirus falsos o falsificados que se anuncian a sí mismos como antispyware puede ser problemática. Los usuarios pueden recibir ventanas emergentes que les piden que los instalen para proteger su computadora, cuando en realidad agregará spyware. Se recomienda que los usuarios no instalen ningún software gratuito que afirme ser anti-spyware a menos que se verifique que es legítimo. Algunos delincuentes conocidos incluyen:

  • AntiVirus 360 & Antivirus 2009
  • AntiVirus Gold
  • ContraVirus
  • MacSweeper
  • Pest Trap
  • PSGuard
  • Spy Wiper
  • Spydawn
  • Spylocked
  • Spysheriff
  • SpyShredder
  • Spyware Quake
  • SpywareStrike
  • UltimateCleaner
  • WinAntiVirus Pro 2006
  • Windows Police Pro
  • WinFixer
  • WorldAntiSpy

Los productos antivirus falsos constituyen el 15 por ciento de todo el malware.

El 26 de enero de 2006, Microsoft y el fiscal general del estado de Washington presentaron una demanda contra Secure Computer por su producto Spyware Cleaner.

Cuestiones legales

Derecho penal

El acceso no autorizado a una computadora es ilegal según las leyes de delitos informáticos, como la Ley de abuso y fraude informático de EE. UU., la Ley de uso indebido de computadoras del Reino Unido y leyes similares en otros países. Dado que los propietarios de computadoras infectadas con spyware generalmente afirman que nunca autorizaron la instalación, una lectura prima facie sugeriría que la promulgación de spyware contaría como un acto delictivo. Las fuerzas del orden a menudo han perseguido a los autores de otros programas maliciosos, en particular los virus. Sin embargo, pocos desarrolladores de spyware han sido procesados y muchos operan abiertamente como negocios estrictamente legítimos, aunque algunos han enfrentado demandas.

Los productores de spyware argumentan que, al contrario de lo que dicen los usuarios, reclamos, los usuarios de hecho dan su consentimiento a las instalaciones. El spyware que viene incluido con las aplicaciones de shareware se puede describir en el texto de jerga legal de un acuerdo de licencia de usuario final (EULA). Muchos usuarios habitualmente ignoran estos supuestos contratos, pero las compañías de software espía como Claria dicen que esto demuestra que los usuarios han dado su consentimiento.

A pesar de la ubicuidad de los acuerdos de EULA, en virtud de los cuales un solo clic puede interpretarse como consentimiento para todo el texto, se ha producido relativamente poca jurisprudencia a partir de su uso. Se ha establecido en la mayoría de las jurisdicciones de derecho consuetudinario que este tipo de acuerdo puede ser un contrato vinculante en ciertas circunstancias. Sin embargo, esto no significa que cada acuerdo de este tipo sea un contrato, o que cada término en uno es exigible.

Algunas jurisdicciones, incluidos los estados de Iowa y Washington, en EE. UU., han aprobado leyes que criminalizan algunas formas de spyware. Dichas leyes hacen que sea ilegal que cualquier persona que no sea el propietario u operador de una computadora instale software que altere la configuración del navegador web, controle las pulsaciones de teclas o deshabilite el software de seguridad de la computadora.

En los Estados Unidos, los legisladores introdujeron un proyecto de ley en 2005 titulado Ley de prevención de software espía en Internet, que encarcelaría a los creadores de software espía.

Sanciones administrativas

Acciones de la FTC de EE. UU.

La Comisión Federal de Comercio de EE. UU. ha demandado a las organizaciones de marketing en Internet bajo la "doctrina de la injusticia" para que dejen de infectar a los consumidores' PC con spyware. En un caso, contra Seismic Entertainment Productions, la FTC acusó a los demandados de desarrollar un programa que tomó el control de las PC en todo el país, las infectó con spyware y otro software malicioso, las bombardeó con una andanada de anuncios emergentes de Seismic' s, expuso las PC a riesgos de seguridad y provocó que no funcionaran correctamente. Luego, Seismic ofreció vender a las víctimas un "antispyware" programa para reparar las computadoras y detener las ventanas emergentes y otros problemas que había causado Seismic. El 21 de noviembre de 2006, se llegó a un acuerdo en un tribunal federal en virtud del cual se impuso una sentencia de $1,75 millones en un caso y $1,86 millones en otro, pero los demandados se declararon insolventes.

En un segundo caso, presentado contra CyberSpy Software LLC, la FTC acusó a CyberSpy de comercializar y vender "RemoteSpy" keylogger spyware a clientes que luego monitorearían en secreto a los consumidores desprevenidos. ordenadores. Según la FTC, Cyberspy promocionó a RemoteSpy como un dispositivo "100 % indetectable" manera de "espiar a cualquiera. Desde cualquier lugar." La FTC obtuvo una orden temporal que prohíbe a los demandados vender el software y desconectar de Internet cualquiera de sus servidores que recopilan, almacenan o brindan acceso a la información que este software ha recopilado. El caso aún se encuentra en sus etapas preliminares. Una queja presentada por el Centro de información de privacidad electrónica (EPIC) llamó la atención de la FTC sobre el software RemoteSpy.

Holanda OPTA

La Autoridad Independiente de Correos y Telecomunicaciones (OPTA) de los Países Bajos ha emitido una multa administrativa, la primera de su tipo en Europa. Aplicó multas por un valor total de 1.000.000 de euros por infectar 22 millones de ordenadores. El spyware en cuestión se llama DollarRevenue. Los artículos de la ley que se han violado son el art. 4.1 de la Decisión sobre proveedores de servicios universales y sobre los intereses de los usuarios finales; las multas se han dictado con base en el art. 15.4 tomado junto con el art. 15.10 de la ley de telecomunicaciones holandesa.

Derecho civil

El exfiscal general del estado de Nueva York y exgobernador de Nueva York, Eliot Spitzer, ha perseguido a las empresas de spyware por instalación fraudulenta de software. En una demanda presentada en 2005 por Spitzer, la firma californiana Intermix Media, Inc. terminó llegando a un acuerdo, al aceptar pagar 7,5 millones de dólares y dejar de distribuir spyware.

El secuestro de anuncios web también ha dado lugar a litigios. En junio de 2002, varios editores web importantes demandaron a Claria por reemplazar los anuncios, pero llegaron a un acuerdo extrajudicial.

Los tribunales aún no han tenido que decidir si los anunciantes pueden ser considerados responsables del software espía que muestra sus anuncios. En muchos casos, las empresas cuyos anuncios aparecen en las ventanas emergentes de software espía no hacen negocios directamente con la empresa de software espía. Más bien, han contratado a una agencia de publicidad, que a su vez contrata a un subcontratista en línea al que se le paga por el número de "impresiones" o apariciones del anuncio. Algunas empresas importantes, como Dell Computer y Mercedes-Benz, han despedido a las agencias de publicidad que publican sus anuncios en spyware.

Demandas por difamación presentadas por desarrolladores de spyware

El litigio ha ido en ambos sentidos. Dado que el "spyware" se ha convertido en un peyorativo común, algunos fabricantes han presentado acciones por calumnias y difamación cuando sus productos han sido descritos de esa manera. En 2003, Gator (ahora conocido como Claria) presentó una demanda contra el sitio web PC Pitstop por describir su programa como 'spyware'. PC Pitstop llegó a un acuerdo y acordó no usar la palabra 'spyware', pero continúa describiendo el daño causado por el software Gator/Claria. Como resultado, otras empresas antivirus y antispyware también han utilizado otros términos como "programas potencialmente no deseados" o greyware para indicar estos productos.

WebcamGate

En el caso WebcamGate de 2010, los demandantes acusaron a dos escuelas secundarias de los suburbios de Filadelfia de espiar en secreto a los estudiantes al activar de forma subrepticia y remota cámaras web integradas en las computadoras portátiles proporcionadas por la escuela que los estudiantes usaban en casa y, por lo tanto, infringieron sus derechos de privacidad. La escuela cargó la computadora de cada estudiante con el software de seguimiento de activación remota de LANrev. Esto incluía el "TheftTrack" ahora descontinuado. Si bien TheftTrack no estaba habilitado de manera predeterminada en el software, el programa permitía que el distrito escolar optara por activarlo y elegir cuál de las opciones de vigilancia de TheftTrack deseaba habilitar la escuela.

TheftTrack permitió a los empleados del distrito escolar activar de forma remota y en secreto la cámara web integrada en la computadora portátil del estudiante, sobre la pantalla de la computadora portátil. Eso permitió a los funcionarios de la escuela tomar fotos en secreto a través de la cámara web, de lo que estaba frente a ella y en su línea de visión, y enviar las fotos al servidor de la escuela. El software LANrev deshabilitó las cámaras web para todos los demás usos (por ejemplo,, los estudiantes no podían usar Photo Booth o chat de video), por lo que la mayoría de los estudiantes creían erróneamente que sus cámaras web no funcionaban en absoluto. Además de la vigilancia por cámara web, TheftTrack permitió a los funcionarios escolares tomar capturas de pantalla y enviarlas al servidor de la escuela. A los funcionarios escolares también se les otorgó la capacidad de tomar instantáneas de mensajes instantáneos, navegación web, listas de reproducción de música y composiciones escritas. Las escuelas admitieron haber tomado en secreto más de 66,000 capturas de pantalla y capturas de pantalla, incluidas tomas de cámara web de los estudiantes en sus dormitorios.

Contenido relacionado

Modelo de objetos de componentes distribuidos

Chiptune

Manifiesto GNU

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save