El software espía (un acrónimo de software de espionaje ) es cualquier software con comportamiento malicioso que tiene como objetivo recopilar información sobre una persona u organización y enviarla a otra entidad de una manera que dañe al usuario al violar su privacidad , poner en peligro la seguridad de su dispositivo u otros medios. . Este comportamiento puede estar presente en malware y software legítimo. Los sitios web pueden participar en comportamientos de software espía como el seguimiento web . Los dispositivos de hardware también pueden verse afectados. [1]
El software espía se asocia frecuentemente con la publicidad e implica muchos de los mismos problemas . Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa de software espía es una tarea difícil. [2]
El primer uso registrado del término software espía se produjo el 16 de octubre de 1995, en una publicación de Usenet que se burlaba del modelo de negocio de Microsoft . [3] Al principio, el software espía denotaba software destinado a fines de espionaje . Sin embargo, a principios de 2000, el fundador de Zone Labs , Gregor Freund, utilizó el término en un comunicado de prensa para ZoneAlarm Personal Firewall . [4] Más tarde, en 2000, un padre que utilizaba ZoneAlarm fue alertado sobre el hecho de que Reader Rabbit , software educativo comercializado para niños por la compañía de juguetes Mattel , estaba enviando datos subrepticiamente a Mattel. [5] Desde entonces, el término "spyware" ha adquirido su significado actual.
Según un estudio realizado en 2005 por AOL y la Alianza Nacional de Seguridad Cibernética, el 61 por ciento de las computadoras de los usuarios encuestados estaban infectadas con algún tipo de software espía. El 92 por ciento de los usuarios encuestados con software espía informaron que no sabían de su presencia y el 91 por ciento informó que no habían dado permiso para la instalación del software espía. [6] A partir de 2006 [actualizar], el software espía se ha convertido en una de las amenazas de seguridad más importantes para los sistemas informáticos que ejecutan sistemas operativos Microsoft Windows . Las computadoras en las que Internet Explorer (IE) era el navegador principal son particularmente vulnerables a este tipo de ataques, no sólo porque IE era el más utilizado, [7] sino también porque su estrecha integración con Windows permite el acceso de software espía a partes cruciales del sistema operativo. . [7] [8]
Antes de que se lanzara Internet Explorer 6 SP2 como parte del Service Pack 2 de Windows XP , el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web quisiera instalar. La combinación de la ignorancia de los usuarios sobre estos cambios y la suposición de Internet Explorer de que todos los componentes ActiveX son benignos ayudaron a difundir significativamente el software espía. Muchos componentes de software espía también utilizarían exploits en JavaScript , Internet Explorer y Windows para instalarse sin el conocimiento o permiso del usuario.
El Registro de Windows contiene varias secciones donde la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede aprovechar este diseño para eludir los intentos de eliminación. El software espía normalmente se vincula a cada ubicación del registro que permite la ejecución. Una vez que se ejecuta, el software espía comprobará periódicamente si alguno de estos enlaces se ha eliminado. Si es así, se restaurarán automáticamente. Esto garantiza que el software espía se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los enlaces del registro.
El software espía se clasifica principalmente en cuatro tipos: software publicitario , monitores de sistema, seguimiento, incluido el seguimiento web , y troyanos ; [9] ejemplos de otros tipos notorios incluyen capacidades de gestión de derechos digitales que "llaman a casa", registradores de teclas , rootkits y balizas web . Estas cuatro categorías no son mutuamente excluyentes y tienen tácticas similares para atacar redes y dispositivos. [10] El objetivo principal es instalar, piratear la red, evitar ser detectado y eliminarse de la red de forma segura. [10]
El software espía se utiliza principalmente para robar información y almacenar los movimientos de los usuarios de Internet en la Web y mostrar anuncios emergentes a los usuarios de Internet. [11] Siempre que se utiliza software espía con fines maliciosos, su presencia normalmente queda oculta para el usuario y puede ser difícil de detectar. El propietario de una computadora compartida, corporativa o pública puede instalar intencionalmente algunos programas espía, como los registradores de pulsaciones de teclas , para monitorear a los usuarios.
Si bien el término software espía sugiere software que monitorea la computadora de un usuario, las funciones del software espía pueden ir más allá del simple monitoreo. El software espía puede recopilar casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet , inicios de sesión de usuarios e información de cuentas bancarias o de crédito. El software espía también puede interferir con el control de una computadora por parte del usuario al instalar software adicional o redirigir los navegadores web . [12] Algunos programas espía pueden cambiar la configuración de la computadora, lo que puede resultar en velocidades lentas de conexión a Internet, cambios no autorizados en la configuración del navegador o cambios en la configuración del software.
A veces, el software espía se incluye junto con el software original y puede provenir de un sitio web malicioso o puede haberse agregado intencionalmente a la funcionalidad del software original (consulte el párrafo sobre Facebook , a continuación). En respuesta a la aparición del software espía, ha surgido una pequeña industria que se dedica al software antispyware . La ejecución de software antispyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad informática , especialmente para computadoras que ejecutan Microsoft Windows . Varias jurisdicciones han aprobado leyes anti-spyware, que generalmente apuntan a cualquier software que se instale subrepticiamente para controlar la computadora de un usuario.
En los países de habla alemana, los expertos en informática llaman govware al software espía utilizado o fabricado por el gobierno (en el lenguaje común: Regierungstrojaner , literalmente "troyano gubernamental"). El govware suele ser un software troyano que se utiliza para interceptar las comunicaciones desde la computadora de destino. Algunos países, como Suiza y Alemania, tienen un marco legal que regula el uso de dicho software. [13] [14] En los EE.UU., el término " policía " se ha utilizado para fines similares. [15]
El uso del término "spyware" finalmente ha disminuido a medida que los principales sitios web y empresas de extracción de datos han ido imponiendo cada vez más la práctica de rastrear a los usuarios; Por lo general, no infringen ninguna ley conocida y obligan a los usuarios a ser rastreados, no mediante prácticas fraudulentas per se , sino mediante la configuración predeterminada creada para los usuarios y el lenguaje de los acuerdos de términos de servicio.
En un ejemplo documentado, según informó CBS/CNet News el 7 de marzo de 2011, un análisis en The Wall Street Journal reveló la práctica de Facebook y otros sitios web de rastrear la actividad de navegación de los usuarios , que está vinculada a su identidad, mucho más allá de los usuarios. ' visitas y actividad en el propio sitio de Facebook. El informe decía: "Así es como funciona. Vas a Facebook, inicias sesión, pasas un tiempo allí y luego... continúas sin cerrar sesión. Digamos que el siguiente sitio al que vas es The New York Times. Esos botones, sin que usted haga clic en ellos, acaban de informar a Facebook y Twitter que usted fue allí y también su identidad dentro de esas cuentas. Digamos que pasó a algo así como un sitio sobre la depresión. , un widget de Google , y estos también pueden informar quién es usted y si fue allí". El análisis del Wall Street Journal fue investigado por Brian Kennish, fundador de Disconnect, Inc. [16]
El software espía no necesariamente se propaga de la misma manera que un virus o un gusano porque los sistemas infectados generalmente no intentan transmitir ni copiar el software a otras computadoras. En cambio, el software espía se instala en un sistema engañando al usuario o explotando las vulnerabilidades del software.
La mayoría del software espía se instala sin conocimiento o mediante tácticas engañosas. El software espía puede intentar engañar a los usuarios combinándolo con software deseable. Otras tácticas comunes son el uso de un caballo de Troya , dispositivos espías que parecen dispositivos normales pero que resultan ser otra cosa, como un registrador de teclas USB. En realidad, estos dispositivos están conectados al dispositivo como unidades de memoria, pero son capaces de registrar cada pulsación realizada en el teclado. Algunos autores de software espía infectan un sistema a través de agujeros de seguridad en el navegador web o en otro software. Cuando el usuario navega a una página web controlada por el autor del software espía, la página contiene código que ataca al navegador y fuerza la descarga e instalación de software espía.
La instalación de software espía implica frecuentemente Internet Explorer . Su popularidad y su historial de problemas de seguridad lo han convertido en un objetivo frecuente. Su profunda integración con el entorno Windows lo hace susceptible a ataques al sistema operativo Windows . Internet Explorer también sirve como punto de conexión para software espía en forma de objetos auxiliares del navegador , que modifican el comportamiento del navegador.
Un software espía rara vez funciona solo en una computadora; una máquina afectada suele tener múltiples infecciones. Los usuarios frecuentemente notan comportamientos no deseados y degradación del rendimiento del sistema. Una infestación de software espía puede generar una importante actividad de CPU , uso de disco y tráfico de red no deseados. También son comunes los problemas de estabilidad, como la congelación de aplicaciones, fallas al iniciar y fallas en todo el sistema. Por lo general, este efecto es intencional, pero puede deberse a que el malware simplemente requiere grandes cantidades de potencia informática, espacio en disco o uso de la red. El software espía, que interfiere con el software de red, comúnmente causa dificultades para conectarse a Internet.
En algunas infecciones, el software espía ni siquiera es evidente. En esas situaciones, los usuarios asumen que los problemas de rendimiento se relacionan con hardware defectuoso, problemas de instalación de Windows u otra infección de malware . Algunos propietarios de sistemas gravemente infectados recurren a ponerse en contacto con expertos en soporte técnico o incluso a comprar un ordenador nuevo porque el sistema existente "se ha vuelto demasiado lento". Los sistemas gravemente infectados pueden requerir una reinstalación limpia de todo su software para volver a su plena funcionalidad.
Además, algunos tipos de software espía desactivan los cortafuegos y el software antivirus y/o reducen la configuración de seguridad del navegador, lo que abre el sistema a más infecciones oportunistas . Algunos programas espía desactivan o incluso eliminan programas de software espía de la competencia, con el argumento de que más molestias relacionadas con el software espía aumentan la probabilidad de que los usuarios tomen medidas para eliminar los programas. [17]
Los keyloggers a veces forman parte de paquetes de malware descargados en las computadoras sin el conocimiento de sus propietarios. Algunos programas de registro de teclas están disponibles gratuitamente en Internet, mientras que otros son aplicaciones comerciales o privadas. La mayoría de los registradores de teclas no solo permiten capturar las pulsaciones del teclado, sino que también suelen ser capaces de recopilar capturas de pantalla de la computadora.
Un usuario típico de Windows tiene privilegios administrativos , principalmente por conveniencia. Debido a esto, cualquier programa que ejecute el usuario tiene acceso ilimitado al sistema. Al igual que con otros sistemas operativos , los usuarios de Windows pueden seguir el principio de privilegios mínimos y utilizar cuentas que no sean de administrador . Alternativamente, pueden reducir los privilegios de procesos específicos vulnerables conectados a Internet , como Internet Explorer .
Dado que Windows Vista es, de forma predeterminada, un administrador de computadora que ejecuta todo con privilegios de usuario limitados, cuando un programa requiere privilegios administrativos, una ventana emergente de Control de cuentas de usuario le pedirá al usuario que permita o rechace la acción. Esto mejora el diseño utilizado por versiones anteriores de Windows. El software espía también se conoce como software de seguimiento.
A medida que la amenaza del software espía ha evolucionado, han surgido varias técnicas para contrarrestarla. Estos incluyen programas diseñados para eliminar o bloquear software espía, así como diversas prácticas de usuario que reducen la posibilidad de que se introduzca software espía en un sistema.
No obstante, el software espía sigue siendo un problema costoso. Cuando una gran cantidad de software espía ha infectado una computadora con Windows, el único remedio puede ser hacer una copia de seguridad de los datos del usuario y reinstalar completamente el sistema operativo . Por ejemplo, Symantec, Microsoft o PC Tools no pueden eliminar por completo algunos programas espía.
Muchos programadores y algunas empresas comerciales han lanzado productos diseñados para eliminar o bloquear el software espía. Programas como Spyware Doctor de PC Tools, Ad-Aware SE de Lavasoft y Spybot - Search & Destroy de Patrick Kolla ganaron rápidamente popularidad como herramientas para eliminar y, en algunos casos, interceptar programas de software espía. En diciembre de 2004, Microsoft adquirió el software GIANT AntiSpyware , [18] renombrarlo como Microsoft AntiSpyware (Beta 1) y lanzarlo como descarga gratuita para usuarios originales de Windows XP y Windows 2003. En noviembre de 2005, pasó a llamarse Windows Defender . [19] [20]
Las principales empresas antivirus como Symantec , PC Tools , McAfee y Sophos también han añadido funciones antispyware a sus productos antivirus existentes. Al principio, las empresas antivirus expresaron su reticencia a añadir funciones anti-spyware, citando demandas iniciadas por autores de software espía contra los autores de sitios web y programas que describían sus productos como "spyware". Sin embargo, las versiones recientes de los productos antivirus domésticos y comerciales de estas importantes empresas incluyen funciones antispyware, aunque se tratan de forma diferente a los virus. Symantec Anti-Virus, por ejemplo, clasifica los programas de software espía como "amenazas extendidas" y ahora ofrece protección en tiempo real contra estas amenazas.
Otras herramientas antispyware incluyen FlexiSPY, Mobilespy, mSPY, TheWiSPY y UMobix. [21]
Los programas antispyware pueden combatir el software espía de dos formas:
Dichos programas inspeccionan el contenido del registro de Windows , los archivos del sistema operativo y los programas instalados , y eliminan archivos y entradas que coinciden con una lista de software espía conocido. La protección en tiempo real contra el software espía funciona de manera idéntica a la protección antivirus en tiempo real: el software escanea los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes que se sabe que representan software espía. En algunos casos, también puede interceptar intentos de instalar elementos de inicio o modificar la configuración del navegador. Las versiones anteriores de los programas antispyware se centraban principalmente en la detección y eliminación. SpywareBlaster de Javacool Software , uno de los primeros en ofrecer protección en tiempo real, bloqueó la instalación de software espía basado en ActiveX .
Como la mayoría del software antivirus, muchas herramientas antispyware/adware requieren una base de datos de amenazas actualizada con frecuencia. A medida que se lanzan nuevos programas de software espía, los desarrolladores antispyware los descubren y evalúan, agregándolos a la lista de software espía conocido, lo que permite que el software detecte y elimine nuevo software espía. Como resultado, el software antispyware tiene una utilidad limitada sin actualizaciones periódicas. Las actualizaciones pueden instalarse automática o manualmente.
Una herramienta genérica popular de eliminación de software espía utilizada por quienes requieren cierto grado de experiencia es HijackThis , que escanea ciertas áreas del sistema operativo Windows donde a menudo reside el software espía y presenta una lista con elementos para eliminar manualmente. Como la mayoría de los elementos son archivos/entradas de registro legítimos de Windows, se recomienda a aquellos que tienen menos conocimientos sobre este tema publicar un registro de HijackThis en los numerosos sitios antispyware y dejar que los expertos decidan qué eliminar.
Si un programa de software espía no está bloqueado y logra instalarse, puede resistir los intentos de finalizarlo o desinstalarlo. Algunos programas funcionan en pares: cuando un escáner anti-spyware (o el usuario) finaliza un proceso en ejecución, el otro reaparece el programa eliminado. Del mismo modo, algunos programas espía detectarán intentos de eliminar claves de registro y las volverán a agregar inmediatamente. Por lo general, iniciar la computadora infectada en modo seguro permite que un programa antispyware tenga más posibilidades de eliminar el software espía persistente. Matar el árbol de procesos también puede funcionar.
Para detectar software espía, los usuarios de computadoras han encontrado útiles varias prácticas además de instalar programas antispyware. Muchos usuarios tienen instalado un navegador web distinto a Internet Explorer , como Mozilla Firefox o Google Chrome . Aunque ningún navegador es completamente seguro, Internet Explorer alguna vez tuvo un mayor riesgo de infección por software espía debido a su gran base de usuarios, así como a vulnerabilidades como ActiveX , pero estos tres navegadores principales ahora son casi equivalentes en lo que respecta a seguridad. [22] [23]
Algunos ISP (en particular colegios y universidades) han adoptado un enfoque diferente para bloquear el software espía: utilizan sus cortafuegos de red y servidores proxy web para bloquear el acceso a sitios web que se sabe que instalan software espía. El 31 de marzo de 2005, el departamento de Tecnología de la Información de la Universidad de Cornell publicó un informe que detalla el comportamiento de una pieza particular de software espía basado en proxy, Marketscore , y los pasos que tomó la universidad para interceptarlo. [24] Muchas otras instituciones educativas han tomado medidas similares.
Los usuarios individuales también pueden instalar firewalls de una variedad de empresas. Estos monitorean el flujo de información que va hacia y desde una computadora en red y brindan protección contra software espía y malware. Algunos usuarios instalan un archivo de hosts de gran tamaño que impide que la computadora del usuario se conecte a direcciones web conocidas relacionadas con software espía. El software espía puede instalarse a través de ciertos programas shareware que se ofrecen para descargar. Descargar programas sólo de fuentes confiables puede brindar cierta protección contra esta fuente de ataque. [25]
Los usuarios individuales pueden usar un teléfono celular/computadora con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecta el micrófono y la cámara sin derivación y los mantiene en una posición desconectada cuando no están en uso, lo que limita la información que el software espía puede recopilar. (Política recomendada por las Directrices del NIST para la gestión de la seguridad de dispositivos móviles, 2013).
Algunos proveedores de software espía, en particular 180 Solutions , han escrito lo que el New York Times ha denominado " stealware " y lo que el investigador de software espía Ben Edelman denomina fraude de afiliados , una forma de fraude de clics . Stealware desvía el pago de los ingresos por marketing de afiliados del afiliado legítimo al proveedor de software espía.
El software espía que ataca las redes de afiliados coloca la etiqueta de afiliado del operador del software espía en la actividad del usuario, reemplazando cualquier otra etiqueta, si la hubiera. El operador del software espía es el único que sale beneficiado. El usuario ve frustradas sus opciones, un afiliado legítimo pierde ingresos, la reputación de las redes se ve perjudicada y los proveedores se ven perjudicados al tener que pagar los ingresos del afiliado a un "afiliado" que no es parte de un contrato. [26] El fraude de afiliados es una violación de los términos de servicio de la mayoría de las redes de marketing de afiliados. Los dispositivos móviles también pueden ser vulnerables al chargeware , que manipula a los usuarios para realizar cargos móviles ilegítimos.
En un caso, el software espía ha estado estrechamente asociado con el robo de identidad . [27] En agosto de 2005, investigadores de la firma de software de seguridad Sunbelt Software sospecharon que los creadores del software espía común CoolWebSearch lo habían utilizado para transmitir " sesiones de chat , nombres de usuario , contraseñas , información bancaria, etc."; [28] sin embargo resultó que "en realidad (era) su propio pequeño troyano criminal sofisticado que es independiente de CWS". [29] Este caso está actualmente bajo investigación por el FBI .
La Comisión Federal de Comercio estima que 27,3 millones de estadounidenses han sido víctimas de robo de identidad, y que las pérdidas financieras por robo de identidad ascendieron a casi 48 mil millones de dólares para empresas e instituciones financieras y al menos 5 mil millones de dólares en gastos de bolsillo para individuos. [30]
Algunas tecnologías de protección contra copia se han basado en el software espía. En 2005, se descubrió que Sony BMG Music Entertainment estaba utilizando rootkits en su tecnología de gestión de derechos digitales XCP [31]. Al igual que el software espía, no sólo era difícil de detectar y desinstalar, sino que estaba tan mal escrito que la mayoría de los esfuerzos para eliminarlo habrían resultado inútiles. computadoras incapaces de funcionar. El Fiscal General de Texas, Greg Abbott , presentó una demanda [32] y se presentaron tres demandas colectivas separadas . [33] Posteriormente, Sony BMG proporcionó una solución alternativa en su sitio web para ayudar a los usuarios a eliminarlo. [34]
A partir del 25 de abril de 2006, la aplicación Windows Genuine Advantage Notifications de Microsoft [35] se instaló en la mayoría de las PC con Windows como una "actualización de seguridad crítica". Si bien el objetivo principal de esta aplicación que se puede desinstalar deliberadamente es garantizar que la copia de Windows en la máquina se haya comprado e instalado legalmente, también instala software que ha sido acusado de " llamar a casa " a diario, como software espía. [36] [37] Se puede eliminar con la herramienta RemoveWGA.
Stalkerware es un software espía que se ha utilizado para monitorear las actividades electrónicas de las parejas en relaciones íntimas. Al menos un paquete de software, Loverspy, se comercializó específicamente para este propósito. Dependiendo de las leyes locales relativas a la propiedad comunitaria/conyugal, observar la actividad en línea de una pareja sin su consentimiento puede ser ilegal; El autor de Loverspy y varios usuarios del producto fueron acusados en California en 2005 de escuchas telefónicas y diversos delitos informáticos. [38]
Los programas anti-spyware a menudo informan que las cookies HTTP de los anunciantes web , los pequeños archivos de texto que rastrean la actividad de navegación, son spyware. Si bien no siempre son inherentemente maliciosos, muchos usuarios se oponen a que terceros utilicen el espacio de sus computadoras personales para fines comerciales y muchos programas antispyware ofrecen eliminarlos. [39]
Shameware o " software de responsabilidad " es un tipo de software espía que no está oculto al usuario, sino que opera con su conocimiento, aunque no necesariamente con su consentimiento. Los padres, líderes religiosos u otras figuras de autoridad pueden exigir a sus hijos o miembros de la congregación que instalen dicho software, cuyo objetivo es detectar la visualización de pornografía u otro contenido considerado inapropiado, y reportarlo a la figura de autoridad, quien luego puede confrontar al usuario. al respecto. [40]
Estos programas de software espía comunes ilustran la diversidad de comportamientos encontrados en estos ataques. Tenga en cuenta que, al igual que ocurre con los virus informáticos, los investigadores dan nombres a los programas de software espía que sus creadores no pueden utilizar. Los programas pueden agruparse en "familias" basándose no en un código de programa compartido, sino en comportamientos comunes, o "seguindo el dinero" de aparentes conexiones financieras o comerciales. Por ejemplo, varios de los programas espía distribuidos por Claria se conocen colectivamente como "Gator". Del mismo modo, los programas que frecuentemente se instalan juntos pueden describirse como partes del mismo paquete de software espía, incluso si funcionan por separado.
Los proveedores de software espía incluyen a NSO Group , que en la década de 2010 vendió software espía a gobiernos para espiar a periodistas y activistas de derechos humanos . [41] [42] [43] NSO Group fue investigado por Citizen Lab . [41] [43]
Los programadores maliciosos han lanzado una gran cantidad de programas anti-spyware fraudulentos (falsos), y los anuncios publicitarios ampliamente distribuidos en la Web pueden advertir a los usuarios que sus computadoras han sido infectadas con software espía, indicándolos a comprar programas que en realidad no eliminan el software espía o, de lo contrario, pueden agregar más software espía propio. [44] [45]
La reciente [actualizar]proliferación de productos antivirus falsos o falsificados que se anuncian a sí mismos como antispyware puede resultar problemática. Los usuarios pueden recibir ventanas emergentes que les solicitan que los instalen para proteger su computadora, cuando en realidad agregarán software espía. Se recomienda que los usuarios no instalen ningún software gratuito que pretenda ser antispyware a menos que se verifique que es legítimo. Algunos delincuentes conocidos incluyen:
Los productos antivirus falsos constituyen el 15 por ciento de todo el malware. [47]
El 26 de enero de 2006, Microsoft y el fiscal general del estado de Washington presentaron una demanda contra Secure Computer por su producto Spyware Cleaner. [48]
El acceso no autorizado a una computadora es ilegal según las leyes sobre delitos informáticos , como la Ley de Abuso y Fraude Informático de EE. UU., la Ley de Uso Indebido de Computadoras del Reino Unido y leyes similares en otros países. Dado que los propietarios de computadoras infectadas con software espía generalmente afirman que nunca autorizaron la instalación, una lectura prima facie sugeriría que la promulgación de software espía se consideraría un acto criminal. Las fuerzas del orden a menudo han perseguido a los autores de otros programas maliciosos, en particular virus. Sin embargo, pocos desarrolladores de software espía han sido procesados y muchos operan abiertamente como empresas estrictamente legítimas, aunque algunos han enfrentado demandas. [49] [50]
Los productores de software espía argumentan que, contrariamente a lo que afirman los usuarios, estos de hecho dan su consentimiento para las instalaciones. El software espía que viene incluido con las aplicaciones shareware puede describirse en el texto legal de un acuerdo de licencia de usuario final (CLUF). Muchos usuarios habitualmente ignoran estos supuestos contratos, pero las empresas de software espía como Claria dicen que demuestran que los usuarios han dado su consentimiento.
A pesar de la ubicuidad de los acuerdos EULA , según los cuales un solo clic puede considerarse como consentimiento a todo el texto, su uso ha generado relativamente poca jurisprudencia . En la mayoría de las jurisdicciones de derecho consuetudinario se ha establecido que este tipo de acuerdo puede ser un contrato vinculante en determinadas circunstancias. [51] Sin embargo, esto no significa que cada acuerdo de este tipo sea un contrato, o que cada término de uno sea ejecutable.
Algunas jurisdicciones, incluidos los estados estadounidenses de Iowa [52] y Washington , [53] han aprobado leyes que penalizan algunas formas de software espía. Dichas leyes hacen que sea ilegal que cualquier persona que no sea el propietario u operador de una computadora instale software que altere la configuración del navegador web, monitoree las pulsaciones de teclas o desactive el software de seguridad informática.
En Estados Unidos, los legisladores presentaron un proyecto de ley en 2005 titulado Ley de Prevención de Software Espía en Internet , que encarcelaría a los creadores de software espía. [54]
La Comisión Federal de Comercio de EE.UU. ha demandado a organizaciones de marketing en Internet bajo la " doctrina de injusticia " [55] para que dejen de infectar los PC de los consumidores con software espía. En un caso, el contra Seismic Entertainment Productions, la FTC acusó a los acusados de desarrollar un programa que tomó el control de las PC en todo el país, las infectó con software espía y otro software malicioso, los bombardeó con una andanada de publicidad emergente para los clientes de Seismic, expuso los PC a riesgos de seguridad y provocó su mal funcionamiento. Luego, Seismic se ofreció a vender a las víctimas un programa "antispyware" para reparar las computadoras y detener las ventanas emergentes y otros problemas que Seismic había causado. El 21 de noviembre de 2006, se llegó a un acuerdo en un tribunal federal en virtud del cual se impuso una sentencia de 1,75 millones de dólares en un caso y 1,86 millones de dólares en otro, pero los demandados eran insolventes [56].
En un segundo caso, presentado contra CyberSpy Software LLC, la FTC acusó a CyberSpy de comercializar y vender software espía keylogger "RemoteSpy" a clientes que luego monitorearían en secreto las computadoras de consumidores desprevenidos. Según la FTC, Cyberspy promocionó RemoteSpy como una forma "100% indetectable" de "espiar a cualquier persona. Desde cualquier lugar". La FTC obtuvo una orden temporal que prohíbe a los demandados vender el software y desconectar de Internet cualquiera de sus servidores que recopilan, almacenan o brindan acceso a la información que este software ha recopilado. El caso aún se encuentra en sus etapas preliminares. Una queja presentada por el Centro de Información de Privacidad Electrónica (EPIC) llamó la atención de la FTC sobre el software RemoteSpy. [57]
La Autoridad Independiente de Correos y Telecomunicaciones (OPTA) de los Países Bajos ha impuesto una multa administrativa, la primera de su tipo en Europa. Aplicó multas por un valor total de 1.000.000 de euros por infectar 22 millones de ordenadores. El software espía en cuestión se llama DollarRevenue. Los artículos de la ley que han sido violados son el art. 4.1 de la Decisión sobre proveedores del servicio universal y sobre los intereses de los usuarios finales; las multas se han dictado con base en el art. 15.4 en conjunto con el art. 15.10 de la ley de telecomunicaciones holandesa. [58]
El ex fiscal general del estado de Nueva York y ex gobernador de Nueva York, Eliot Spitzer, ha perseguido a empresas de software espía por instalación fraudulenta de software. [59] En una demanda presentada en 2005 por Spitzer, la firma californiana Intermix Media, Inc. terminó llegando a un acuerdo, al aceptar pagar 7,5 millones de dólares y dejar de distribuir software espía. [60]
El secuestro de anuncios web también ha dado lugar a litigios. En junio de 2002, varios grandes editores web demandaron a Claria por reemplazar anuncios, pero llegaron a un acuerdo extrajudicial.
Los tribunales aún no han tenido que decidir si los anunciantes pueden ser considerados responsables del software espía que muestra sus anuncios. En muchos casos, las empresas cuyos anuncios aparecen en ventanas emergentes de software espía no hacen negocios directamente con la empresa de software espía. Más bien, han contratado una agencia de publicidad , que a su vez contrata a un subcontratista en línea a quien se le paga por el número de "impresiones" o apariciones del anuncio. Algunas empresas importantes, como Dell Computer y Mercedes-Benz, han despedido a agencias de publicidad que han publicado sus anuncios en software espía. [61]
Los litigios han ido en ambos sentidos. Dado que "spyware" se ha convertido en un término peyorativo común , algunos fabricantes han presentado demandas por calumnia y difamación cuando sus productos han sido descritos de esa manera. En 2003, Gator (ahora conocido como Claria) presentó una demanda contra el sitio web PC Pitstop por describir su programa como "software espía". [62] PC Pitstop llegó a un acuerdo y acordó no utilizar la palabra "spyware", pero continúa describiendo el daño causado por el software Gator/Claria. [63] Como resultado, otras empresas anti-spyware y antivirus también han utilizado otros términos como "programas potencialmente no deseados" o greyware para denominar estos productos.
En el caso WebcamGate de 2010 , los demandantes acusaron a dos escuelas secundarias suburbanas de Filadelfia de espiar en secreto a los estudiantes activando de manera subrepticia y remota cámaras web integradas en computadoras portátiles proporcionadas por la escuela que los estudiantes usaban en casa y, por lo tanto, infringieron sus derechos de privacidad. La escuela cargó la computadora de cada estudiante con el software de seguimiento de activación remota de LANrev . Esto incluía el "TheftTrack", ahora descontinuado. Si bien TheftTrack no estaba habilitado de forma predeterminada en el software, el programa permitió al distrito escolar optar por activarlo y elegir cuál de las opciones de vigilancia de TheftTrack quería habilitar la escuela. [64]
TheftTrack permitió a los empleados del distrito escolar activar de forma remota y secreta la cámara web integrada en la computadora portátil del estudiante, encima de la pantalla de la computadora portátil. Eso permitió a los funcionarios de la escuela tomar fotografías en secreto a través de la cámara web, de cualquier cosa que estuviera frente a ellos y en su línea de visión, y enviar las fotos al servidor de la escuela. El software LANrev deshabilitó las cámaras web para todos los demás usos ( por ejemplo , los estudiantes no pudieron usar Photo Booth o video chat ), por lo que la mayoría de los estudiantes creyeron erróneamente que sus cámaras web no funcionaban en absoluto. Además de la vigilancia con cámara web, TheftTrack permitió a los funcionarios escolares tomar capturas de pantalla y enviarlas al servidor de la escuela. A los funcionarios escolares también se les concedió la posibilidad de tomar instantáneas de mensajes instantáneos, navegación web, listas de reproducción de música y composiciones escritas. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y webshots , incluidas tomas de cámara web de los estudiantes en sus habitaciones. [64] [65] [66]
El Fiscal General Spitzer demandó hoy a una de las principales empresas de marketing de Internet del país, alegando que la empresa era la fuente de "spyware" y "adware" que se ha instalado secretamente en millones de computadoras domésticas.