Best Viewed With Any Browser
Arte
Ciencia
Cultura
Deportes
Finanzas
Informática
Internet
Medios
Ocio
Personales
Privado
Seguridad
Turismo
Varios


Portales


Buscadores
Català
Robots
Español
Múltiple
Databases
Internacional


Visitar









Astruc te recomienda una visita
Inicio Manuales Buscar Utilidades Comprar Ficheros Red
Spyware, software espia y chivatos de la Red

Seguir nuestros pasos por Internet, conocer nuestras calaveradas en el IRC, analizar nuestras preferencias en las descargas de software, grabar nuestras explosiones de adrenalina en los foros de debate más peleones, corroborar los periódicos formato PDF que leemos, conocer si en las páginas porno que visitamos tenemos preferencia por las rubias o por las morenas, pormenorizar qué pasatiempos preferimos, saber con exactitud nuestras preferencias de compras on line, cuál es nuestra página web y qué expresamos en ella, si descargamos o no vídeos y formatos MP3, cuántos y cuáles son nuestros nicknames chateros, analizar nuestras correrías por las alt.binaries.pictures...¿a quién puede interesar?...Aunque parezca mentira sí que interesa...¡Y mucho!

¿Descargas software de Internet? ¿Compartes música en MP3 con otros internautas? ¿Realizas búsquedas de información?... Entonces, es seguro que, sin saberlo, has sucumbido víctima del software espía o spyware.

Cuando uno lee el periódico, ve la TV o escucha la radio, los anunciantes que insertan publicidad en estos medios no tienen forma de saber quiénes se han fijado en sus anuncios. Existen métodos indirectos de medida de la efectividad de una campaña publicitaria, pero inexactos, caros y limitados. Con Internet se ha presentado una oportunidad única para conocer el número de visitantes de sitios web y evaluar el éxito de la publicidad presente en ellos.

Las agencias de marketing sorprenden constantemente a la comunidad internauta con nuevas formas de publicidad, desde las simplemente molestas hasta las seriamente intrusivas, que atentan contra la privacidad del navegante. Popups o ventanas emergentes, que se abren a cada paso que da el internauta. Superstitials, que se van cargando en memoria de manera que cuando el usuario salta a otra página quedan a la vista. Animaciones que se pasean por encima del texto. Popunders o ventanas que se abren silenciosamente por debajo del navegador y no se advierten hasta que se cierra la página; etc. Y lo peor de todo es que no se limitan a presentar anuncios en formas exóticas, sino que también recopilan información sobre los usuarios.

Tal es la idea del marketing personalizado: recabar datos personales sobre los internautas para elaborar perfiles sobre sus gustos, hábitos, preferencias, ideas, clase social, ingresos, etc. Cuanto más exacta y completa sea la información compilada, más valor tendrá para la empresa anunciante. Conocer a los usuarios permite dirigir campañas fuertemente segmentadas, en las que la probabilidad de éxito aumenta considerablemente.

El afán por radiografiar a las audiencias ha impulsado a más de una empresa a vender su alma al diablo y recurrir a técnicas que atentan contra la intimidad de los internautas. Sin el conocimiento ni mucho menos el consentimiento de los usuarios, instalan programas cuya misión consiste en registrar su actividad e informar puntualmente a intervalos de tiempo preestablecidos. Otras veces se sirven de cookies o de web bugs para seguir los movimientos de los navegantes a través de la Red e incluso monitorizar su correo electrónico.

En definitiva, las agencias de publicidad con menos escrúpulos, abanderadas por Doubleclick, comienzan a erigirse en enemigos de la privacidad de los internautas. Si quiere saber toda la información que puede estar revelando sobre sí mismo cada vez que enciende el computador y se conecta a Internet tras haber instalado ciertos programas gratuitos.

LA FALACIA DEL SOFTWARE GRATUITO

Los programas gratuitos son muy frecuentes en Internet. De hecho, puede afirmarse que en el inconsciente colectivo internauta se ha injertado profundamente la identificación entre Internet y gratis. Seguro que usted tiene instalado y utiliza habitualmente más de un programa gratuito en su propio computador. ¿Nunca se ha preguntado por qué contra toda lógica en estos tiempos de crisis tecnológica y descalabro de las punto com una empresa puede decidir ofrecer software gratuitamente? ¿Qué obtiene a cambio? La respuesta puede llegar a ser simple y aterradora a la vez: sus datos personales.

Existen muchas formas de distribuir el software:

Con el shareware, usted lo prueba y si le gusta paga por él.

Con el freeware, lo prueba y si funciona bien lo puede seguir utilizando indefinidamente sin tener que pagar ni un peso.

El openware o software de fuentes abiertas, es similar al anterior en tanto en cuanto no se paga por él, pero con una crucial diferencia: el código fuente está también disponible, lo que permite modificarlo, reutilizar su código en otros programas y redistribuirlo libremente.

El adware viene acompañado de publicidad, lo que ayuda a subvencionar su distribución gratuita, al precio de soportar la presencia de banners que van renovándose periódicamente, los cuales pueden ser eliminados si se registra y paga por el producto.

El comercial, por el que normalmente se paga antes incluso de probarlo.

Hasta aquí todo parece lógico y normal. Sin embargo, las aguas del software se enturbian cuando se trae a escena al spyware. Puede definirse como cualquier tipo de software que utiliza la conexión a Internet de la víctima, sin su conocimiento ni consentimiento explícito, para enviar información sobre su actividad. El hecho de que esta información sea o no personalmente identificable tiene poca importancia. Lo verdaderamente ultrajante es que, sin informarle de nada, se cree un canal encubierto de comunicaciones entre su computador y el servidor de la compañía, por el que circula información procedente del computador del consumidor.

A los usuarios se les asigna normalmente un GUID (Globally Unique Identifier o Identificador Global Único) con el fin de poder distinguir la actividad de cada usuario individual para así confeccionar las estadísticas adecuadas con datos fidedignos. Desde saber quién pincha en qué banners hasta obtener un listado completo de los sitios web visitados, todo es posible para el spyware.

En contra de lo que podría creerse a primera vista, pagar con su privacidad a cambio de obtener un programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. La circunstancia de que cada vez más usuarios tienen su computador conectado a la Red, incluso de forma permanente gracias a tarifas planas de cable y ADSL, especialmente en EEUU, ha impulsado a muchas compañías a distribuir sus productos de forma totalmente gratuita y cobrarse el servicio espiando la actividad del usuario.

Como bien sabe, siempre que instala un programa en su computador, éste necesariamente tiene acceso a todos los recursos de su sistema: puede leer cualquier rincón del disco duro, registrar cada pulsación de teclado realizada por el usuario o guardar un histórico de qué programas y documentos han sido abiertos y a qué hora. Por supuesto, una cosa es la posibilidad de llevar a cabo todas estas tareas y otra muy distinta que se haga de hecho.

Los programas que rastrean la información sobre hábitos de consumo y navegación de los internautas pueden potencialmente realizar todas o alguna de las actividades anteriores de manera sigilosa, sin que nadie lo advierta.

A intervalos de tiempo programables, la aplicación se conecta a través de Internet con un servidor de la compañía que lo distribuyó y transmite diligentemente toda la información que ha recopilado.

No importa si la función en sí para la que está destinado el programa no hace uso alguno de Internet, como sería el caso de un editor de imágenes o una herramienta de verificación del disco duro. A pesar de todo, puede notar que misteriosamente el módem se pone en funcionamiento sin que haya abierto el navegador ni el correo electrónico ni ninguna otra de sus aplicaciones de Internet. Se trata del programa espía, que está informando a los cuarteles generales. Si su conexión es a través de un módem telefónico, el programa delatará su presencia cada vez que intenta conectarse por los ruidos que hace el módem. Sin embargo, si su conexión es permanente, nunca advertirá nada especial.

Y si piensa que instalando un cortafuegos personal estará seguro, piénselo dos veces. Estos programas espía suelen utilizar en sus comunicaciones el protocolo HTTP usado por los navegadores. Dado que normalmente la operación de este protocolo estará permitida por su cortafuegos, su actividad puede pasar totalmente desapercibida. Aun así, no desespere. En el cuadro de Direcciones de interes se ofrece un listado de programas que le ayudarán a librarse de esta lacra.

AUREATE: LA APERTURA DE LA CAJA DE PANDORA

Uno de los primeros casos de software supuestamente espía que saltaron a los titulares de prensa en todo el mundo fue el polémico programa de la compañía Aureate, hoy rebautizada como Radiate. Funcionaba en conjunción con aplicaciones gratuitas que incluían publicidad para financiarse, lo que, como se ha explicado, se engloba dentro de la categoría del software de distribución adware: el usuario no paga por usar el programa, pero debe soportar la presencia de banners.

No vaya a pensarse que esta forma reprobable de recabar información sobre los usuarios se circunscribía a software dudoso de creadores desconocidos. Antes al contrario. Aureate se encontraba presente en programas de enorme aceptación entre el público, que han recibido galardones y menciones de honor en todo tipo de revistas y webs de informática, como GetRight, NetVampire, CuteFTP o Go!zilla.

Con la excusa de que necesitaban conectarse a un servidor central para descargar los banners que se le presentarían al usuario, establecían conexiones sin despertar mayores sospechosas. Lo que no imaginaba el usuario era que el programa no sólo descargaba banners, sino que también enviaba de vuelta a Aureate información de su actividad en Internet.

Aureate instaba a todas las compañías que distribuían software junto con su tecnología de publicidad a que informasen debidamente al público sobre esta recolección de datos genéricos, que supuestamente no permiten identificar a los usuarios. Por desgracia, la mayoría de empresas se saltaban a la torera estas diligencias y no advertían a los clientes que descargaban e instalaban sus productos de la presencia de los códigos de Aureate.

El hecho resultaba aún más grave si se tiene en cuenta que al desinstalar el programa de Aureate dejaban de funcionar las aplicaciones junto con las que había sido descargado. De esta forma, resultaba difícil librarse del programa cosechador de información de Aureate sin renunciar a disfrutar de las aplicaciones que lo habían instalado entre bambalinas.

Si quiere saber si tiene instalado Aureate/Radiate en su computador, simplemente abra el panel de control y haga doble clic sobre el icono de Agregar o quitar programas. Busque un programa llamado Radiate Advertising y desinstálelo si lo desea. Eso sí, nadie le asegura que todos los programas adware que haya instalado sigan funcionando sin él.

Desde luego que Aureate/Radiate no es la única compañía metida en este negocio. Otros programas similares a Aureate/Radiate que puede encontrar en su computador son Webhancer, Customer Companion, Conducent/Timesink, Cydoor, Comet Cursor o Web3000.

Otras aplicaciones de gran popularidad y uso muy extendido hoy día entre los internautas que recaban información sobre los usuarios para enviarla a las casas publicitarias son, además de las ya citadas, Audiogalaxy, Babilón Tool, Copernic 2000, CrushPop, CuteMX, EZForms, Gator, FlashGet, Gif Animator, iMesh, JPEG Optimizer, MP3 Downloader, MP3 Fiend, NeoPlanet Browser, Net Scan 2000, Net Tools 2001, NetMonitor, Odigo Messenger, Opera Freeware, Oligo Browser, Real Audioplayer, Spam Buster, TIFNY, TypeItIn, WebCopier, ZipZilla. Si le entra la duda y quiere saber si un software concreto esconde o no programas que recopilan su información, consulte la base de datos de Spychecker.

BARRAS DE NAVEGACIÓN

Las barras de navegación constituyen la última vuelta de tuerca en las novedosas estrategias maquinadas por las empresas puntocom, para recabar subrepticiamente información sobre los usuarios. Existen docenas de barras gratuitas que asisten al internauta en su navegación: le facilitan las búsquedas en Internet, le proporcionan información extendida sobre el sitio que está visitando, le ayudan a comparar precios sobre productos, en definitiva, colaboran para que su vida en la Red sea más sencilla.

Lo que el internauta desconoce es que, silenciosamente entre bastidores, algunas barras también registran cada página que visita, cada formulario que rellena, sin distinguir si se trata de páginas cifradas o no. Cada cierto tiempo, las barras envían toda esta información a la empresa de software matriz, que ve así recompensados con creces sus esfuerzos por desarrollar el producto "gratis".

Mientras algunas compañías avisan acerca de su intención de recopilar información sobre hábitos de navegación del usuario en la letra pequeña de sus licencias de uso, ese texto que nadie lee cuando instala los programas, otras obvian toda referencia clara a su actividad espía. Obtener datos sobre los usuarios sin pedir su autorización expresa y, lo que es peor, sin ni siquiera informarles sobre ello, representa un grave atentado contra la privacidad que se está volviendo cada vez más frecuente en Internet.

Uno de los aspectos más preocupantes de este acopio de datos sobre los internautas se presenta cuando la compañía que los acumuló entra en quiebra. Desde que hace algunos meses se desinflara el globo de los valores tecnológicos, cada día son más las compañías que, habiéndose lanzado a la conquista de Internet sin un plan sólido ni una estrategia de beneficios revertidos, han tenido que cerrar con pérdidas astronómicas. Cuando los gastos son muy superiores a los ingresos y no existen visos de que los vientos cambien, los inversores, inquietos, terminan por cerrar el grifo y no queda más remedio que desmontar el chiringuito.

Todos esos valiosos datos demográficos recopilados sobre los clientes, incluyendo residencia, edad, sexo, profesión, ingresos, gustos, hábitos, etc., constituyen una jugosa tajada por la que muchas empresas estarían dispuestas a pagar mucho dinero. Así que se vende la base de datos de clientes y con eso, al menos, se saca algo con que endulzar el mal trago. Empresas en quiebra como ToySmart.com y Living.com decidieron vender públicamente su información sobre clientes. ¿Dónde quedan todas esas cláusulas sobre políticas de privacidad? ¿Qué pasa con el sello de pertenencia a TRUSTe? Parece que, muerta y enterrada la empresa, se acabaron todos los compromisos.

Internet es un mundo en continua evolución, en cuyo contexto ya se ha convertido en tópico afirmar que el tiempo transcurre a velocidad mayor que en el mundo cotidiano. En estas circunstancias, no es de extrañar que la legislación vigente en materia de delitos informáticos y relacionados con la intimidad de los usuarios en la Red camine a contrapié con varios años de retraso respecto de los avances tecnológicos. Mientras no se vaya acortando esta distancia, los internautas continuarán desprotegidos frente a abusos contra su privacidad y la confidencialidad de sus datos.

WEB BUGS

Seguro que en más de una película ha visto esos pequeños micrófonos, llamados bugs en inglés, para pinchar líneas telefónicas. Se insertan en el propio micrófono del teléfono y permiten escuchar todas las conversaciones. Muchas agencias de publicidad especialmente agresivas utilizan técnicas parecidas para reunir datos demográficos sobre el internauta.

Evidentemente, cuanto más exacto es el perfil compilado, mayor el éxito cosechado en campañas personalizadas y fuertemente segmentadas. De ahí la carrera desesperada de las agencias de marketing por hacerse con información personal de los internautas. Las escuchas web o web bugs representan uno de los últimos recursos éticamente reprobables para recopilar datos sobre los visitantes de un sitio web. ¿Qué es un web bug? Una escucha web es un gráfico GIF transparente dentro de una página web o dentro de un correo electrónico del mismo color del fondo y con un tamaño de 1 x 1 píxeles. Estas características los convierten en invisibles en la práctica. Normalmente, al igual que ocurre con las cookies, son puestos ahí por terceras partes para recopilar información acerca de los lectores de esas páginas.

La información que recaban las agencias publicitarias sobre el visitante gracias a esta imagen incluye la dirección IP de su computador, el URL de la página en la que está insertada la imagen, el URL de la imagen, que contiene codificados los datos que serán enviados desde la página web visitada al sitio recolector de información, la fecha y hora en que fue vista la imagen, el tipo y versión de navegador que utilizó el internauta, su sistema operativo, idioma, e incluso valores de cookies si es que no están deshabilitadas.

En este asunto de las escuchas web hay tres participantes:

El sitio web que, en connivencia con la compañía de publicidad, inserta el web bug apuntando a dicha compañía, a la que le transmite información sobre sus visitantes.

La casa de publicidad, que recibe esta información sobre los navegantes que visitan el sitio, al que paga a cambio de estos sabrosos datos.

El sufrido internauta con cuya privacidad comercian los dos anteriores.

El mayor usuario mundial de escuchas web es Doubleclick.net, seguido por Akamai.net, LinkExchange.com, Bfast.com y Demon .co.uk. Entre los sitios web que los incluyen aparecen algunos tan conocidos y visitados a nivel mundial como Netscape.com, GoTo.com, HitBox.com y Weather.com

Uno de los aspectos más oscuros de las escuchas web es su capacidad de compartir información entre distintos sitios web. Es sabido que existen muchos sitios que a través de formularios web recogen datos como nombre, apellidos, dirección de correo electrónico, ingresos, gustos, inclinaciones políticas, sexuales o religiosas, etc. Lo que resulta menos conocido es que en el URL de la pequeña imagen podrían almacenar parametrizada toda o parte de esta información llegado el caso.

Por ejemplo, considérese la siguiente imagen insertada dentro de una página web en CoverGirl.com

Puede observarse que el tamaño de la imagen es de 1 x 1 píxeles para pasar inadvertida. Asimismo, en lugar de utilizar como origen de la imagen una archivo .gif convencional, se conecta con el servidor media.preferences.com y se le envía al programa ping una serie de parámetros: ML_SD, db_afcr, event, group y time, cada uno con su argumento.

Dado que la imagen es invisible, el confiado usuario no sospecha que el sitio web donde ha entregado estos datos incluye en sus páginas un GIF transparente que se carga desde otro sitio web de terceras partes. Cuando su navegador está cargando la página, al llegar al GIF, se encuentra con que el GIF no está albergado en el mismo servidor sino en otro, al que religiosamente envía la petición de descarga. Pero en el URL de la imagen se han añadido datos estadísiticos, que pasarán a ser conocidos por las terceras partes. Todo ello de forma silenciosa y sin que el usuario se percate de nada.

Por supuesto, el que la información que se pase al sitio publicitario sea más o menos confidencial dependerá de los sitios web en concreto. No se puede generalizar y afirmar que todos los web bugs son inocuos o que todos son perniciosos. La mayoría se limita a enviar datos que ayudan a confeccionar estadísticas de uso y a afinar las campañas publicitarias. Sin embargo, queda abierta la puerta para otros usos más intrusivos.

A diferencia de los banners, que normalmente realizan estas mismas funciones a la luz del día, las escuchas web actúan desde la sombra. Todo el mundo es consciente de la presencia, a menudo molesta, de los banners. Pero nadie puede advertir la existencia de una escucha web a no ser que se dedique a examinar el código fuente en HTML de cada página web que visita. O pueden utilizarse programas especialmente pensados para detectar y eliminar estas incómodas escuchas web, como Bugnosis o WebWasher.

Otro uso igualmente atrevido y molesto se presenta cuando se insertan dentro de correos enviados en formato HTML. Normalmente, todos los clientes de correo de hoy en día, incluidos Eudora, Outlook Express y Netscape Messenger, son capaces de presentar mensajes en formato HTML como si fueran páginas web. Gracias a las escuchas web presentes en los mensajes, el sitio que los envió puede saber cuánta gente los leyó, con qué frecuencia y si los reenviaron a alguien.

¿ES TAN FIERO EL LEÓN COMO LO PINTAN?

Programas gratuitos que se conectan a un servidor central para enviar información sobre el uso que de ellos hace el internauta, web bugs insertados dentro de las páginas web y de los mensajes de correo electrónico, barras de navegación que monitorizan las correrías de los usuarios por la Red, las polémicas cookies de sobra conocidas por todos, etc. Existe toda una plétora de tecnologías y triquiñuelas para seguir los movimientos de los usuarios por Internet y recopilar infomación estadística sobre sus gustos, hábitos y preferencias.

Como sostiene Lawrence Lessig en su pesimista libro Code and Other Laws of Cyberspace, pronto una combinación de contraseñas, filtros, cookies, identificadores digitales, libros y materiales de pago mientras se contemplan (pay as you view) pueden transformar Internet en un lugar oscuro, donde los instrumentos actuales de libertad y privacidad pueden ser borrados por una emergente arquitectura de ojos que todo lo ven. Como siempre, la última palabra la tiene el usuario, que debe exigir una clara política de privacidad a los sitios web que visita, en la que se le explique llanamente qué se hace con sus datos personales y se le ofrezca siempre la posibilidad de entregarlos solamente si quiere. En vez de seguir el esquema actual de obtener datos y ofrecer luego al usuario la posibilidad de darse de baja (opt-out), tiene más sentido el proporcionarle la posibilidad de suministrar sus datos personales sólo si así lo desea, cuando se le haya explicado por qué se solicitan y qué ventajas le reportará entregarlos (opt-in).

Un enfoque racional y flexible del uso y recogida de datos personales en Internet puede conducir a una Sociedad de la Información en la que todos ganan. El usuario debe gozar del control sobre sus datos y decidir a quién se los entrega. Si las empresas de marketing y de venta de servicios y mercancías en la Red se niegan sistemáticamente a ceder el control a los ciudadanos, no queda más remedio que recurrir a herramientas para asegurar la privacidad y el anonimato.

En cualquier caso, el primer paso hacia una sociedad digital responsable y no controlada por el poder económico o social es que los ciudadanos tomen conciencia de que sus datos son recopilados y comprendan los procesos por los que esta acumulación de información tienen lugar. ¿Cómo va a reaccionar un ciudadano desinformado que ni siquiera sabe que sus datos personales son almacenados con fines desconocidos? La información representa la delgada línea entre manipulación y libertad.

La próxima vez que descargue un programa sin que le cobren por ello o visite páginas con contenidos gratis, piense que a lo mejor no todo es tan gratuito como se anuncia en la publicidad. Sus datos personales pueden suponer el precio que pagará a cambio.

BLOQUEO DE COMUNICACIONES CON EL ARCHIVO HOSTS

El archivo HOSTS, presente en Windows y otros sistemas operativos, tiene por función almacenar una tabla estática con las correspondencias entre direcciones de Internet simbólicas, al estilo de Misitio.com, y direcciones IP numéricas, como 189.123.2.135. Cada vez que cualquier programa, no sólo su navegador, hace uso de Internet, se comprueba si la dirección simbólica que se ha introducido está listada en el archivo HOSTS. En caso afirmativo, extrae su dirección IP correspondiente (la dirección numérica) y se conecta directamente a la máquina solicitada. En caso negativo, necesita consultar con un servidor de nombres de dominio (DNS) para traducir la dirección simbólica a numérica.

El nombre exacto del archivo es hosts, sin ninguna extensión, y suele estar presente en el directorio de instalación de Windows, normalmente c:\Windows, para Windows 95/98/Me, o c:\winnt\system32\drivers\etc para Windows NT/2000. Puede editarlo con el bloc de notas y añadir tantas direcciones como desee. De esta manera conseguirá un aumento en su velocidad de navegación, ya que se evita el tener que estar consultando continuamente al DNS con el fin de resolver direcciones.

Todos los computadores poseen una dirección IP predeterminada, 127.0.0.1, llamada localhost, que se utiliza para referirse a sí mismo. Si tiene instalado el Personal Web Server, Internet Information Server o cualquier otro servicio de red, pruebe a introducir esta dirección y comprobará cómo se conecta consigo mismo. Ahora bien, si vincula la dirección de un sitio web con 127.0.0.1 conseguirá que su computador no pueda conectarse a ella. En otras palabras, la bloqueará completamente.

Cada entrada del archivo HOSTS debe permanecer en una línea individual. La dirección IP debe ponerse en la primera columna, seguida del nombre de host correspondiente. La dirección IP y el nombre de host deben separarse con al menos un espacio.

Por ejemplo:

127.0.0.1 ads.doubleclick.net

127.0.0.1 adforce.com

Un saludo para toda la gente del foro.

(Autor: "Juan Sin Nombre")

Valid HTML 4.0

Inicio
Indice

A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W
X
Y
Z

Ir al inicio
11-10-2002
Si encuentra algún enlace inoperativo, agradeceremos nos lo comunique. Lo sentimos mucho, pero Internet está en contínuo movimiento y las direcciones quedan obsoletas mucho antes de lo que nos gustaría!
Política de privacidad y Aviso legal
Subir