Hace un par de días recomendaba la lectura de un artículo donde se hablaba en detalle sobre las botnets o redes zombis, para los que no saben lo que esto significa lo explico muy brevemente, una botnet es un grupo de computadoras controladas a distancia, generalmente con fines poco éticos, por un software malicioso que está instalado en cada una de ellas.
Pues bien, recientemente se dio a conocer una situación bastante particular, al parecer una herramienta de Microsoft está recopilando información de los equipos para proporcionársela a la policía y combatir la ciberdelincuencia. Todos queremos mayor seguridad en la red y por lo tanto esto debería de ser algo bueno, pero el problema es que los usuarios no sabemos cómo funcionan estas herramientas ni a qué datos tienen acceso. Esto es algo lógico ya que manteniendo el secreto se evita que los hackers eludan las herramientas, pero desde el punto de vista de la privacidad de los usuarios las dudas son muchas y las respuestas pocas.
Windows tiene una puerta trasera (backdoor) en nuestros equipos y captura información, esto en parte es similar al comportamiento de una botnet aunque obviamente creo y quiero creer que es utilizada con fines que nos favorecen, más allá de todos los intereses que hay de por medio. No voy a extenderme mucho más con el tema porque la idea original era simplemente recomendar algunas excelentes lecturas relacionadas con todas estas cuestiones:
– En Kriptópolis trataron el tema en base a una publicación de PC World, el artículo deja las cosas más que claras y habla de la herramienta de eliminación de software malintencionado, la nueva puerta trasera de Windows.
– Geekotic también comentó la situación, reflexionó sobre el tema y además originó un interesante debate en los comentarios del post. Sin duda una lectura que vale la pena.
– Siguiendo con las puertas traseras del sistema, en Bolsanegra preguntaron alguna vez respecto al WGA, ¿XP se comunica con Microsoft a diario?.
– De nuevo Bolsanegra, allí se planteó hace poco una interesante comparación relacionada con la privacidad. Seguramente muchos recuerden cuando Microsoft dijo que Google leía el correo de sus usuarios por medio de la publicidad contextual. Otra cosa que también dijo Microsoft recientemente es que se leen nuestras conversaciones vía MSN para detectar url maliciosas y filtrar ciertas palabras que no se pueden escribir, y no son ellos los encargados de realizar la tarea sino »otra empresa asociada».
– En S21sec a partir de un artículo publicado en infiltrated.net, abordaron el tema desde un punto de vista bastante particular, ¿privacidad y seguridad no se llevan bien?.
– Otra publicación de Kriptópolis donde vemos parte de una entrevista realizada a Richard Stallman, robo dejo una captura del post pero si desean leer la entrevista completa en Kriptópolis está el enlace a ella (Actualización algunas horas después: acabo de darme cuenta que la entrevista en el sitio original ya no está disponible):
Si Stallman lo dice yo lo creo, además lo último es una realidad y los culpables somos nosotros, lo mismo me lo dijo el amigo Nico de ZonaFirefox hace algunos minutos. Pero no sólo Microsoft es el Gran Hermano de internet, ejemplos hay muchísimos y con algunos estoy completamente de acuerdo, como el caso de la red social Orkut en Brasil que pertenece a Google y proporcionó información a las autoridades sobre personas consideradas sospechosas de pedofilia. Por otro lado los bloggers también somos una especie de Gran Hermano pero en pequeña escala, hace algunos minutos lo comentaba con Pablo de Kabytes y él me decía que de cierta forma eramos formadores de opiniones, todos o casi todos analizamos las estadísticas de nuestros sitios y podemos reutilizar esa información en nuestro propio beneficio publicando lo que nos conviene más para, por ejemplo, generar más tráfico.
Por último dejo un video visto hace algún tiempo en sahw.com donde se aborda el tema de la privacidad de una manera bastante paranoica, pero muy interesante sin dudas. Comienza diciendo que todos nuestros datos informáticamente hablando están a la disposición de empresas que compran bases de datos a otras empresas encargadas de recopilarlos…
Referencias verificables?
Es un post de opinión, de qué quieres una referencia verificable?
honestamente he subrido con los botnets algunas veces (messenger).
Lo peor del caso es que no solo los grandes corporativos como microsoft nos espian de cierta manera, si no que hasta existen paginas de gente que publican y hasta dan consejos de como hacker, hacer botnets, DoS y mas.
Recuerdo las cuestiones del WGA, ahí actualicé el post referenciando un post donde trataste el tema alguna vez, no sé por qué no se me ocurrió antes.
Nico me molestaba por el MSN y no me dejaba escribir. xD
Iremos a parar a enfermos.
Windows es una especie de ejemplo de lo que hace los bots maliciosos, lo digo sin ánimo de decir paranóicamente que Windows es malicioso, pero a las pruebas me remito:
En 2006, si la memoria no me falla, Microsoft tuvo que afrontar una serie de demandas por el famoso caso del WGA.
¿Qué era WGA? Sigue siendo su manera de llevar a cabo verificaciones en los equipos con Windows para garantizar que el sistema es un sistema Original y no una copia pirata.
Hasta aquí nada que pareciera malicioso. Pero las demandas vinieron cuando alguien descubrió que el WGA estaba enviando paquetes constantemente a los servidores de Windows. Entonces, ¿Por qué constantemente? y más importante aún ¿Qué contenían esos paquetes?
Se determinó que Microsoft recibía paquetes diaros de cada PC con WGA que le indicaban algunas informaciones del equipo, hora en la que se conectaba, etc. Y una que otra cosa que nadie terminó de entender para qué las necesitaba Microsoft si sólo quería saber si el Windows era original.
El WGA pasó a instalarse como un parche de seguridad (que suelen ser casi que críticos) y que no informaba al usuario de sus actividades en segundo planto, tampoco permitía ser desinstalado de manera fácil.
Básicamente, un programa que convierte a una PC en un botnet, hace eso: Se instala sin que el usuario conozca lo que hará, envía paquetes a uno o más servidores (correos, datos, etc.) y listo. Eso hasta que alguien lo descubra …
: )