Spyware: alguien te está mirando
Qué son y cómo eliminar los programas que registran lo que hacemos en la Web
En un sitio, el usuario recibe una oferta para instalar el Gator , un programa gratis para recordar nombres de usuarios y contraseñas de los sitios que visita. O el NeoAudio , un freeware para digitalizar CD de audio, financiado con avisos en nuestra pantalla, es decir, un adware (por ad , aviso en inglés). Quizá participa de las redes de intercambio de música KaZaA o AudioGalaxy , y no sabía que esos avisos con que la Red cubre sus costos son parte de una aplicación que, como en los otros casos, registra los pasos del usuario por la Red.
¿No estaba enterado? Bueno, ése es precisamente el problema. Hablamos del spyware , o software espía. Anota la actividad del usuario (sobre todo, su derrotero en la Web) para obtener datos demográficos y dirigirle publicidad personalizada. No es mucho; pero la gran mayoría de los programas no informa esta actividad de manera clara. Además, es poco ético (invaden la privacidad de los usuarios) y potencialmente peligroso, ya que este software suele actualizarse en forma automática, abriendo un agujero por el que podría entrar código malicioso.
Aquí le explicamos cómo neutralizar el spyware y evitar que un recorrido virtual se haga público.
Entonces, ¿qué es exactamente el spyware? ¿Es lo mismo que el adware? Hay que ir por partes.
Adware se le dice al software gratis que muestra banners (publicidad) en la pantalla del usuario para financiarse. El programador ofrece generalmente una versión comercial y otra gratuita.
Esta última muestra publicidad como forma de pago a su creador. Para muchos es un sistema muy conveniente: el usuario no tiene que pagar por usar el software, siempre y cuando acepte ver publicidad en el monitor; el programador recibe dinero por el desarrollo de la aplicación, sin tener que pedírsela directamente a los usuarios.
Es el plan de negocios de la Web, generalizado: el acceso a los sitios es gratis, porque los costos (en teoría) los cubren los avisadores que compran banners en esa página Web.
Ahora bien: hay un segundo tipo de adware mucho menos inocente. El mismo se vale de la necesidad de tener una conexión a Internet para poder usarlo (tiene que cargar los banners nuevos cuando lo activamos), pero la aprovecha para otra cosa.
Es decir, usa la conexión a la Red -que debería ser ocupada solamente en la dirección del sitio del desarrollador, recibiendo los banners de publicidad- para registrar los hábitos del navegante en Internet (qué sitios visita, con qué periodicidad, alguna información demográfica) y los remite (sin autorización expresa del usuario y sin que éste tenga idea de lo que está ocurriendo) a un tercero.
También se encuentra spyware en software que no muestra publicidad, o que no requiere hacer la descarga manual de un archivo al disco rígido: el navegante entra a una página y se le ofrece un programita para cambiar el puntero del mouse, o instalar una barra de búsqueda en el Internet Explorer. Sólo hay que hacer un clic, y listo: el spyware está en la PC.
Técnicamente, no es ilegal: nadie está obligado a correr esos programas en su computadora. Además, si uno se toma el trabajo de leer los contratos de licencia de cada aplicación que instaló, verá que muchas aclaran que cierta información puede ser tomada de la PC y usada en forma anónima (en teoría) para hacer más eficiente la distribución de banners, o cosas por el estilo.
Es decir, que si alguien visita sitios sobre fútbol, la empresa que comercializa la publicidad le enviará avisos que tengan que ver con ese deporte, algo que seguro le conviene al avisador, y que podría ser de interés para el navegante.
Pero depende de que el usuario haga un acto de fe y confíe en los creadores del software, que suponga que todos los datos serán efectivamente recolectados en forma anónima, y no que uno pasará a engrosar una base de datos que luego será vendida.
Y representa, claro, un peligro: es una aplicación que está investigando la PC sin nuestra autorización, y que potencialmente podría capturar cualquier dato almacenado en ella.
Algunos casos
El Comet Cursor ( cometcursor.cometsystems.com ), por ejemplo, es una aplicación que permite cambiar el puntero del mouse. Hay 4000 opciones, entre caras, dibujos de flores y animales, fotos de personas famosas, etcétera. El software fue lanzado en 1999, e inmediatamente fue denunciado como spyware, porque mientras el usuario estaba en línea, la aplicación se comunicaba con el servidor de sus creadores.
Según explica la compañía en su sitio, los únicos datos intercambiados son qué cursores están siendo utilizados, para determinar los más populares, los que no funcionan, etcétera, y no para investigar la vida de sus usuarios.
El tema de la privacidad no es menor, como lo demostró la repercusión que tuvo en mayo de 2001 la decisión de Amazon.com de cambiar su política de privacidad original, que estipulaba que nunca vendería los datos de sus usuarios (información personal, hábitos de consumo, etcétera), por una en la que se reservaba el derecho de vender esa base de datos. No estaba en sus planes cercanos hacerlo, pero abría esa posibilidad. Están en su derecho, pero el cambio llega después de que la gente accedió a que se registraran sus gustos en el sitio, creyendo que nunca se harían públicos.
Un caso más reciente es el de Gator ( www.gator.com ), una compañía que desarrolla una aplicación que recuerda nombres de usuario y contraseñas de entrada a sitios. Le facilita la vida al navegante.
Pero también es un spyware: recibió muchísimas quejas de grupos de privacidad, porque Gator registra los sitios que visitan los usuarios, la frecuencia con que lo hacen, etcétera. Llegó, incluso, a incluir en la aplicación código capaz de tapar los banners que aparecían en sitios como Yahoo! (el más popular de Internet) con otros, propios.
El 15 de julio último, la Justicia de los Estados Unidos le ordenó a la empresa desistir de esta práctica.
En enero último, los que sufrieron los embates de la opinión pública digital fueron los creadores del AudioGalaxy , que incluían en el paquete de software de instalación el VX2 , que despliega publicidad de acuerdo con los hábitos digitales del usuario.
También pasaron por lo mismo los australianos Sharman Networks, dueños de KaZaA , que en abril último debieron salir al cruce de acusaciones de todo tipo.
Es que el programa instalaba en las PC una aplicación que permitía hacer uso de la capacidad ociosa de ellas para formar una red al estilo de la de SETI@home. También, el Cydoor , que administra la publicidad que se muestra en la pantalla de los usuarios y la ajusta según sus hábitos, y el Bonzi Buddy , un mono violeta que hace algo similar, además de, según explica, aprender de nuestros hábitos para mostrarnos sitios que desconocíamos, sobre temas que en teoría nos interesan.
Estaba todo en el contrato de licencia, claro, y no tenía por qué dañar a nadie, pero los usuarios se molestaron al considerar que no habían recibido la información de manera clara y precisa.
Pese a que los autores de spyware en algún punto explican sus intenciones, la mayoría de los usuarios no sabe tanto de informática como para comprender el significado de estas licencias y, cuando se enteran de que tienen programas que informan a terceros sobre las páginas Web que visitan, ponen el grito en el cielo. Además estos programas constituyen un agujero de seguridad potencial.
Cómo combatirlo
Como muchas veces el spyware se copia al disco cuando instalamos otras aplicaciones, sin que lo notemos, es bueno chequear en forma periódica la PC, para comprobar que esté libre de spyware. Hay dos grandes métodos para hacerlo.
Uno es preventivo: visitar alguno de los sitios que tienen una base de datos con spyware conocido antes de instalar un programa. Aunque no es infalible, la probabilidad de que esa aplicación que queremos instalar sea spyware y no esté listada en alguno de estos sitios es muy baja. Además, ofrecen información sobre qué es exactamente lo que hace la aplicación: en muchos casos, es un intercambio inocuo de datos de uso.
El sitio más popular es Spychecker ( www.spychecker.com ), que también ofrece descargar un programa que queda residente. Lamentablemente, lo único que hace éste es acceder al servidor, por lo que igual deberá estar conectado a Internet para usarlo.
Otros sitios con listas de spyware son www.tomcat.com/spybase , and.doxdesk.com/parasite , www.cexx.org/adware.htm (la búsqueda hay que hacerla en forma manual dentro de la página), virgolamobile.50megs.com/spyware/spyware.htm y www.surasoft.com/spywaredb .
El segundo método consiste en revisar el disco rígido, buscando spyware ya instalado. Para eso existen programas freeware: el muy popular Ad-aware (va por la versión 5.83, está en www.lavasoft.de ), un recién llegado al sector, el SpyBot - Search & Destroy , del estudiante alemán Patrick Kolla ( patrick.kolla.de/software/spybotsd/navi.en.html ), y el X-Cleaner ( www.xblock.com , tiene una edición comercial más completa).
Los dos primeros tienen versión en español. En el caso del Ad-aware, hay que descargar del sitio www.lavasoft.de/lang.html el archivo correspondiente (es un .zip ), descomprimirlo, y copiar su contenido en la carpeta lang que está donde se instaló el Ad-aware. Luego hay que correr el programa, presionar el botón Configuration , elegir Spanish de la lista Language y apretar el botón Proceed .
La traducción del SpyBot se hace dentro del programa, desde el menú Settings . Lamentablemente, es muy mala, y si bien puede ser útil para los usuarios novatos, para los avanzados es probable que sea un contratiempo.
Todos los programas funcionan de la misma manera: revisan el disco y el Registro buscando software que ya ha sido identificado como spyware. Como los antivirus, se basan en una lista. Esto significa que hay que mantener esas aplicaciones actualizadas; de lo contrario, su utilidad se reduce con el tiempo.
Si encuentran software espía ofrecen eliminarlo. Hay que tener en cuenta que esto puede hacer que algunas aplicaciones que se basan en él no funcionen (ver el recuadro en esta página).
El X-Cleaner, además, es capaz de borrar cookies del navegador, y el historial de varios mensajeros instantáneos y administradores de descargas, entre otros, para así evitar que cualquier dato de uso sea capturado por una aplicación espía. Incluso puede mostrar todos los programas que se cargan cuando se inicia el sistema operativo (residentes, bibliotecas, etcétera),
Otra aplicación útil para detectar software espía es un firewall como el ZoneAlarm ( www.zonealarm.com ) o el Tiny Personal Firewall ( www.tinysoftware.com ), que avisará cuando una aplicación intente conectarse a Internet sin autorización. El suplemento Mi PC publicó una nota sobre su uso el 6 de mayo último.
Una cuestión fundamental respecto del spyware es no entrar en pánico. La mayoría de estos programas espía no es peligrosa, sino que sólo intenta mostrar publicidad personalizada en la computadora. El punto, claro, es que suele hacerlo sin consentimiento expreso previo. Eso es lo que hay que evitar.
Los más difundidos
- Los spyware más comunes son, entre otros, Alexa , Bonzi Buddy , Cydoor , Comet Cursor , Gator , GoHip!
- Para neutralizarlos están disponibles en la Red varios programas freeware, como el Ad-aware , SpyBot o X-Cleaner .
- También hay sitios como www.spychecker.com , que cuentan con una base de datos en la que informan si un programa es spyware o no.
Sitios útiles
Listado de spyware
virgolamobile.50megs.com/spyware/ spyware.htm
Consejos y datos útiles
www.lacompu.com.ar/notas/spyware
virusattack.xnetwork.com.ar/articulos/VerArticulo. php3?idarticulo=44
www.ciudadfutura.com/mundopc/actual/softwar/spyware/spyware.htm
webs.ono.com/usr026/Agika2/3internet
www.simplythebest.net/info/spyware.html
Software para controlarlo
Ad-aware: www.lavasoft.de
SpyBot: patrick.kolla.de/software/spybotsd/navi.en.html
X-Cleaner: www.xblock.com
Cómo sacar al espía de la computadora
El manejo del Ad-aware, la aplicación antispyware más popular
Para explicar la manera en que se puede neutralizar el spyware en la computadora tomamos el Ad-aware , el programa más popular, pero el funcionamiento del SpyBot o el X-Cleaner es muy similar.
1. Primero hay que elegir el disco rígido a examinar, tildando la opción deseada. También es conveniente revisar el Registro. Luego hay que presionar el botón Escanear .
2. El Ad-aware revisa el disco (le toma unos minutos). Puede frenarse el proceso con el botón Abortar .
3. Cuando termina, muestra todo el spyware encontrado, con la ruta de su ubicación en el Registro o en el rígido. Esto incluye carpetas, ejecutables, bibliotecas dinámicas, cookies, etcétera.
4. Lo único que resta es tildar todo lo que se quiere quitar, y luego presionar el botón Continuar .
Hay que tener en cuenta que en la mayoría de los casos esto inutiliza al software identificado como spyware.
Por eso es bueno complementar la acción de este programa con una visita a una base de datos en línea, que expliquen mejor qué hace cada software spyware, y qué efecto tendrá la remoción en otras aplicaciones asociadas.
Si igual se está en duda, antes de proceder a la limpieza el Ad-aware ofrece hacer un backup (copia de seguridad) de todos los elementos que están por borrarse, usando el botón del mismo nombre, ubicado en la base de la ventana. Así, si descubre que un spyware no era muy invasivo pero trae problemas al sistema, podrá recuperarlo.
El SpyBo t hace lo mismo, pero es un poco más informativo a la hora de mostrar el spyware encontrado, y también puede borrar el historial de una aplicación.
lanacionar