stringtranslate.com

software espía

El software espía (un acrónimo de software de espionaje ) es cualquier software con comportamiento malicioso que tiene como objetivo recopilar información sobre una persona u organización y enviarla a otra entidad de una manera que dañe al usuario al violar su privacidad , poner en peligro la seguridad de su dispositivo u otros medios. . Este comportamiento puede estar presente en malware y software legítimo. Los sitios web pueden participar en comportamientos de software espía como el seguimiento web . Los dispositivos de hardware también pueden verse afectados. [1]

El software espía se asocia frecuentemente con la publicidad e implica muchos de los mismos problemas . Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa de software espía es una tarea difícil. [2]

Historia

El primer uso registrado del término software espía se produjo el 16 de octubre de 1995, en una publicación de Usenet que se burlaba del modelo de negocio de Microsoft . [3] Al principio, el software espía denotaba software destinado a fines de espionaje . Sin embargo, a principios de 2000, el fundador de Zone Labs , Gregor Freund, utilizó el término en un comunicado de prensa para ZoneAlarm Personal Firewall . [4] Más tarde, en 2000, un padre que utilizaba ZoneAlarm fue alertado sobre el hecho de que Reader Rabbit , software educativo comercializado para niños por la compañía de juguetes Mattel , estaba enviando datos subrepticiamente a Mattel. [5] Desde entonces, el término "spyware" ha adquirido su significado actual.

Según un estudio realizado en 2005 por AOL y la Alianza Nacional de Seguridad Cibernética, el 61 por ciento de las computadoras de los usuarios encuestados estaban infectadas con algún tipo de software espía. El 92 por ciento de los usuarios encuestados con software espía informaron que no sabían de su presencia y el 91 por ciento informó que no habían dado permiso para la instalación del software espía. [6] A partir de 2006 , el software espía se ha convertido en una de las amenazas de seguridad más importantes para los sistemas informáticos que ejecutan sistemas operativos Microsoft Windows . Las computadoras en las que Internet Explorer (IE) era el navegador principal son particularmente vulnerables a este tipo de ataques, no sólo porque IE era el más utilizado, [7] sino también porque su estrecha integración con Windows permite el acceso de software espía a partes cruciales del sistema operativo. . [7] [8]

Antes de que se lanzara Internet Explorer 6 SP2 como parte del Service Pack 2 de Windows XP , el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web quisiera instalar. La combinación de la ignorancia de los usuarios sobre estos cambios y la suposición por parte de Internet Explorer de que todos los componentes ActiveX son benignos ayudaron a difundir significativamente el software espía. Muchos componentes de software espía también utilizarían exploits en JavaScript , Internet Explorer y Windows para instalarse sin el conocimiento o permiso del usuario.

El Registro de Windows contiene varias secciones donde la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede aprovechar este diseño para eludir los intentos de eliminación. El software espía normalmente se vincula a cada ubicación del registro que permite la ejecución. Una vez que se ejecuta, el software espía comprobará periódicamente si alguno de estos enlaces se ha eliminado. Si es así, se restaurarán automáticamente. Esto garantiza que el software espía se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los enlaces del registro.

Descripción general

El software espía se clasifica principalmente en cuatro tipos: software publicitario , monitores de sistema, seguimiento, incluido el seguimiento web , y troyanos ; [9] ejemplos de otros tipos notorios incluyen capacidades de gestión de derechos digitales que "llaman a casa", registradores de teclas , rootkits y balizas web . Estas cuatro categorías no son mutuamente excluyentes y tienen tácticas similares para atacar redes y dispositivos. [10] El objetivo principal es instalar, piratear la red, evitar ser detectado y eliminarse de la red de forma segura. [10]

El software espía se utiliza principalmente para robar información y almacenar los movimientos de los usuarios de Internet en la Web y mostrar anuncios emergentes a los usuarios de Internet. [11] Siempre que se utiliza software espía con fines maliciosos, su presencia normalmente queda oculta para el usuario y puede ser difícil de detectar. El propietario de una computadora compartida, corporativa o pública puede instalar intencionalmente algunos programas espía, como los registradores de pulsaciones de teclas , para monitorear a los usuarios.

Si bien el término software espía sugiere software que monitorea la computadora de un usuario, las funciones del software espía pueden ir más allá del simple monitoreo. El software espía puede recopilar casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet , inicios de sesión de usuarios e información de cuentas bancarias o de crédito. El software espía también puede interferir con el control de una computadora por parte del usuario al instalar software adicional o redirigir los navegadores web . [12] Algunos programas espía pueden cambiar la configuración de la computadora, lo que puede resultar en velocidades lentas de conexión a Internet, cambios no autorizados en la configuración del navegador o cambios en la configuración del software.

A veces, el software espía se incluye junto con el software original y puede provenir de un sitio web malicioso o puede haberse agregado intencionalmente a la funcionalidad del software original (consulte el párrafo sobre Facebook , a continuación). En respuesta a la aparición del software espía, ha surgido una pequeña industria que se dedica al software antispyware . La ejecución de software antispyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad informática , especialmente para computadoras que ejecutan Microsoft Windows . Varias jurisdicciones han aprobado leyes anti-spyware, que generalmente apuntan a cualquier software que se instale subrepticiamente para controlar la computadora de un usuario.

En los países de habla alemana, los expertos en informática llaman govware al software espía utilizado o fabricado por el gobierno (en el lenguaje común: Regierungstrojaner , literalmente "troyano gubernamental"). El govware suele ser un software troyano que se utiliza para interceptar las comunicaciones desde la computadora de destino. Algunos países, como Suiza y Alemania, tienen un marco legal que regula el uso de dicho software. [13] [14] En los EE.UU., el término " policía " se ha utilizado para fines similares. [15]

El uso del término "spyware" finalmente ha disminuido a medida que los principales sitios web y empresas de extracción de datos han ido imponiendo cada vez más la práctica de rastrear a los usuarios; Por lo general, no infringen ninguna ley conocida y obligan a los usuarios a ser rastreados, no mediante prácticas fraudulentas per se , sino mediante la configuración predeterminada creada para los usuarios y el lenguaje de los acuerdos de términos de servicio.

En un ejemplo documentado, según informó CBS/CNet News el 7 de marzo de 2011, un análisis en The Wall Street Journal reveló la práctica de Facebook y otros sitios web de rastrear la actividad de navegación de los usuarios , que está vinculada a su identidad, mucho más allá de los usuarios. ' visitas y actividad en el propio sitio de Facebook. El informe decía: "Así es como funciona. Vas a Facebook, inicias sesión, pasas un tiempo allí y luego... continúas sin cerrar sesión. Digamos que el siguiente sitio al que vas es The New York Times. . Esos botones, sin que usted haga clic en ellos, acaban de informar a Facebook y Twitter que usted fue allí y también su identidad dentro de esas cuentas. Digamos que se mudó a algo así como un sitio sobre la depresión. Este también tiene un botón de tweet , un widget de Google , y estos también pueden informar quién es usted y si fue allí". El análisis del Wall Street Journal fue investigado por Brian Kennish, fundador de Disconnect, Inc. [16]

Rutas de infección

El software espía no necesariamente se propaga de la misma manera que un virus o un gusano porque los sistemas infectados generalmente no intentan transmitir ni copiar el software a otras computadoras. En cambio, el software espía se instala en un sistema engañando al usuario o explotando las vulnerabilidades del software.

La mayoría del software espía se instala sin conocimiento o mediante tácticas engañosas. El software espía puede intentar engañar a los usuarios combinándolo con software deseable. Otras tácticas comunes son el uso de un caballo de Troya , dispositivos espías que parecen dispositivos normales pero que resultan ser otra cosa, como un registrador de teclas USB. En realidad, estos dispositivos están conectados al dispositivo como unidades de memoria, pero son capaces de registrar cada pulsación realizada en el teclado. Algunos autores de software espía infectan un sistema a través de agujeros de seguridad en el navegador web o en otro software. Cuando el usuario navega a una página web controlada por el autor del software espía, la página contiene código que ataca al navegador y fuerza la descarga e instalación de software espía.

La instalación de software espía implica frecuentemente Internet Explorer . Su popularidad y su historial de problemas de seguridad lo han convertido en un objetivo frecuente. Su profunda integración con el entorno Windows lo hace susceptible a ataques al sistema operativo Windows . Internet Explorer también sirve como punto de conexión para software espía en forma de objetos auxiliares del navegador , que modifican el comportamiento del navegador.

Efectos y comportamientos

Un software espía rara vez funciona solo en una computadora; una máquina afectada suele tener múltiples infecciones. Los usuarios frecuentemente notan comportamientos no deseados y degradación del rendimiento del sistema. Una infestación de software espía puede generar una importante actividad de CPU , uso de disco y tráfico de red no deseados. También son comunes los problemas de estabilidad, como la congelación de aplicaciones, fallas al iniciar y fallas en todo el sistema. Por lo general, este efecto es intencional, pero puede deberse a que el malware simplemente requiere grandes cantidades de potencia informática, espacio en disco o uso de la red. El software espía, que interfiere con el software de red, comúnmente causa dificultades para conectarse a Internet.

En algunas infecciones, el software espía ni siquiera es evidente. En esas situaciones, los usuarios asumen que los problemas de rendimiento se relacionan con hardware defectuoso, problemas de instalación de Windows u otra infección de malware . Algunos propietarios de sistemas gravemente infectados recurren a ponerse en contacto con expertos en soporte técnico o incluso a comprar un ordenador nuevo porque el sistema existente "se ha vuelto demasiado lento". Los sistemas gravemente infectados pueden requerir una reinstalación limpia de todo su software para volver a su plena funcionalidad.

Además, algunos tipos de software espía desactivan los cortafuegos y el software antivirus y/o reducen la configuración de seguridad del navegador, lo que abre el sistema a más infecciones oportunistas . Algunos programas espía desactivan o incluso eliminan programas de software espía de la competencia, con el argumento de que más molestias relacionadas con el software espía aumentan la probabilidad de que los usuarios tomen medidas para eliminar los programas. [17]

Los keyloggers a veces forman parte de paquetes de malware descargados en las computadoras sin el conocimiento de sus propietarios. Algunos programas de registro de teclas están disponibles gratuitamente en Internet, mientras que otros son aplicaciones comerciales o privadas. La mayoría de los registradores de teclas no solo permiten capturar las pulsaciones del teclado, sino que también suelen ser capaces de recopilar capturas de pantalla de la computadora.

Un usuario típico de Windows tiene privilegios administrativos , principalmente por conveniencia. Debido a esto, cualquier programa que ejecute el usuario tiene acceso ilimitado al sistema. Al igual que con otros sistemas operativos , los usuarios de Windows pueden seguir el principio de privilegios mínimos y utilizar cuentas que no sean de administrador . Alternativamente, pueden reducir los privilegios de procesos específicos vulnerables conectados a Internet , como Internet Explorer .

Dado que Windows Vista es, de forma predeterminada, un administrador de computadora que ejecuta todo con privilegios de usuario limitados, cuando un programa requiere privilegios administrativos, una ventana emergente de Control de cuentas de usuario le pedirá al usuario que permita o rechace la acción. Esto mejora el diseño utilizado por versiones anteriores de Windows. El software espía también se conoce como software de seguimiento.

Remedios y prevención

A medida que la amenaza del software espía ha evolucionado, han surgido varias técnicas para contrarrestarla. Estos incluyen programas diseñados para eliminar o bloquear software espía, así como diversas prácticas de usuario que reducen la posibilidad de que se introduzca software espía en un sistema.

No obstante, el software espía sigue siendo un problema costoso. Cuando una gran cantidad de software espía ha infectado una computadora con Windows, el único remedio puede ser hacer una copia de seguridad de los datos del usuario y reinstalar completamente el sistema operativo . Por ejemplo, Symantec, Microsoft o PC Tools no pueden eliminar por completo algunos programas espía.

Programas antispyware

Muchos programadores y algunas empresas comerciales han lanzado productos diseñados para eliminar o bloquear el software espía. Programas como Spyware Doctor de PC Tools, Ad-Aware SE de Lavasoft y Spybot - Search & Destroy de Patrick Kolla ganaron rápidamente popularidad como herramientas para eliminar y, en algunos casos, interceptar programas de software espía. En diciembre de 2004, Microsoft adquirió el software GIANT AntiSpyware , [18] renombrarlo como Microsoft AntiSpyware (Beta 1) y lanzarlo como descarga gratuita para usuarios originales de Windows XP y Windows 2003. En noviembre de 2005, pasó a llamarse Windows Defender . [19] [20]

Las principales empresas antivirus como Symantec , PC Tools , McAfee y Sophos también han añadido funciones antispyware a sus productos antivirus existentes. Al principio, las empresas antivirus expresaron su reticencia a añadir funciones anti-spyware, citando demandas presentadas por autores de software espía contra los autores de sitios web y programas que describían sus productos como "spyware". Sin embargo, las versiones recientes de los productos antivirus domésticos y comerciales de estas importantes empresas incluyen funciones antispyware, aunque se tratan de forma diferente a los virus. Symantec Anti-Virus, por ejemplo, clasifica los programas de software espía como "amenazas extendidas" y ahora ofrece protección en tiempo real contra estas amenazas.

Otras herramientas antispyware incluyen FlexiSPY, Mobilespy, mSPY, TheWiSPY y UMobix. [21]

Cómo funciona el software antispyware

Los programas antispyware pueden combatir el software espía de dos formas:

  1. Pueden proporcionar protección en tiempo real de manera similar a la protección antivirus : todos los datos entrantes de la red se analizan en busca de software espía y se bloquea cualquier amenaza detectada.
  2. Los programas de software antispyware se pueden utilizar únicamente para detectar y eliminar software espía que ya se haya instalado en la computadora. Este tipo de antispyware a menudo se puede configurar para que analice periódicamente.

Dichos programas inspeccionan el contenido del registro de Windows , los archivos del sistema operativo y los programas instalados , y eliminan archivos y entradas que coinciden con una lista de software espía conocido. La protección en tiempo real contra el software espía funciona de manera idéntica a la protección antivirus en tiempo real: el software escanea los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes que se sabe que representan software espía. En algunos casos, también puede interceptar intentos de instalar elementos de inicio o modificar la configuración del navegador. Las versiones anteriores de los programas antispyware se centraban principalmente en la detección y eliminación. SpywareBlaster de Javacool Software , uno de los primeros en ofrecer protección en tiempo real, bloqueó la instalación de software espía basado en ActiveX .

Como la mayoría del software antivirus, muchas herramientas antispyware/adware requieren una base de datos de amenazas actualizada con frecuencia. A medida que se lanzan nuevos programas de software espía, los desarrolladores antispyware los descubren y evalúan, agregándolos a la lista de software espía conocido, lo que permite que el software detecte y elimine nuevo software espía. Como resultado, el software antispyware tiene una utilidad limitada sin actualizaciones periódicas. Las actualizaciones pueden instalarse automática o manualmente.

Una herramienta genérica popular de eliminación de software espía utilizada por aquellos que requieren cierto grado de experiencia es HijackThis , que escanea ciertas áreas del sistema operativo Windows donde a menudo reside el software espía y presenta una lista con elementos para eliminar manualmente. Como la mayoría de los elementos son archivos/entradas de registro legítimos de Windows, se recomienda a aquellos que tienen menos conocimientos sobre este tema publicar un registro de HijackThis en los numerosos sitios antispyware y dejar que los expertos decidan qué eliminar.

Si un programa de software espía no está bloqueado y logra instalarse por sí solo, puede resistir los intentos de finalizarlo o desinstalarlo. Algunos programas funcionan en pares: cuando un escáner anti-spyware (o el usuario) finaliza un proceso en ejecución, el otro reaparece el programa eliminado. Del mismo modo, algunos programas espía detectarán intentos de eliminar claves de registro y las volverán a agregar inmediatamente. Por lo general, iniciar la computadora infectada en modo seguro permite que un programa antispyware tenga más posibilidades de eliminar el software espía persistente. Matar el árbol de procesos también puede funcionar.

Prácticas de seguridad

Para detectar software espía, los usuarios de computadoras han encontrado útiles varias prácticas además de instalar programas antispyware. Muchos usuarios tienen instalado un navegador web distinto a Internet Explorer , como Mozilla Firefox o Google Chrome . Aunque ningún navegador es completamente seguro, Internet Explorer alguna vez tuvo un mayor riesgo de infección por software espía debido a su gran base de usuarios, así como a vulnerabilidades como ActiveX , pero estos tres navegadores principales ahora son casi equivalentes en lo que respecta a seguridad. [22] [23]

Algunos ISP (en particular colegios y universidades) han adoptado un enfoque diferente para bloquear el software espía: utilizan sus cortafuegos de red y servidores proxy web para bloquear el acceso a sitios web que se sabe que instalan software espía. El 31 de marzo de 2005, el departamento de Tecnología de la Información de la Universidad de Cornell publicó un informe que detalla el comportamiento de una pieza particular de software espía basado en proxy, Marketscore , y los pasos que tomó la universidad para interceptarlo. [24] Muchas otras instituciones educativas han tomado medidas similares.

Los usuarios individuales también pueden instalar firewalls de diversas empresas. Estos monitorean el flujo de información que va hacia y desde una computadora en red y brindan protección contra software espía y malware. Algunos usuarios instalan un archivo de hosts de gran tamaño que impide que la computadora del usuario se conecte a direcciones web conocidas relacionadas con software espía. El software espía puede instalarse a través de ciertos programas shareware que se ofrecen para descargar. Descargar programas sólo de fuentes confiables puede brindar cierta protección contra esta fuente de ataque. [25]

Los usuarios individuales pueden usar un teléfono celular/computadora con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecta el micrófono y la cámara sin derivación y los mantiene en una posición desconectada cuando no están en uso, lo que limita la información que el software espía puede recopilar. (Política recomendada por las Directrices del NIST para la gestión de la seguridad de dispositivos móviles, 2013).

Aplicaciones

"Stealware" y fraude de afiliados

Algunos proveedores de software espía, en particular 180 Solutions , han escrito lo que el New York Times ha denominado " stealware " y lo que el investigador de software espía Ben Edelman denomina fraude de afiliados , una forma de fraude de clics . Stealware desvía el pago de los ingresos por marketing de afiliados del afiliado legítimo al proveedor de software espía.

El software espía que ataca las redes de afiliados coloca la etiqueta de afiliado del operador del software espía en la actividad del usuario, reemplazando cualquier otra etiqueta, si la hubiera. El operador del software espía es el único que sale beneficiado. El usuario ve frustradas sus opciones, un afiliado legítimo pierde ingresos, la reputación de las redes se ve perjudicada y los proveedores se ven perjudicados al tener que pagar los ingresos del afiliado a un "afiliado" que no es parte de un contrato. [26] El fraude de afiliados es una violación de los términos de servicio de la mayoría de las redes de marketing de afiliados. Los dispositivos móviles también pueden ser vulnerables al chargeware , que manipula a los usuarios para realizar cargos móviles ilegítimos.

Robo de identidad y fraude

En un caso, el software espía ha estado estrechamente asociado con el robo de identidad . [27] En agosto de 2005, investigadores de la firma de software de seguridad Sunbelt Software sospecharon que los creadores del software espía común CoolWebSearch lo habían utilizado para transmitir " sesiones de chat , nombres de usuario , contraseñas , información bancaria, etc."; [28] sin embargo resultó que "en realidad (era) su propio pequeño troyano criminal sofisticado que es independiente de CWS". [29] Este caso está actualmente bajo investigación por el FBI .

La Comisión Federal de Comercio estima que 27,3 millones de estadounidenses han sido víctimas de robo de identidad, y que las pérdidas financieras por robo de identidad ascendieron a casi 48 mil millones de dólares para empresas e instituciones financieras y al menos 5 mil millones de dólares en gastos de bolsillo para individuos. [30]

Gestión de derechos digitales

Algunas tecnologías de protección contra copia se han basado en el software espía. En 2005, se descubrió que Sony BMG Music Entertainment estaba utilizando rootkits en su tecnología de gestión de derechos digitales XCP [31]. Al igual que el software espía, no sólo era difícil de detectar y desinstalar, sino que estaba tan mal escrito que la mayoría de los esfuerzos para eliminarlo habrían resultado inútiles. computadoras incapaces de funcionar.El Fiscal General de Texas, Greg Abbott , presentó una demanda [32] y se presentaron tres demandas colectivas separadas. [33] Posteriormente, Sony BMG proporcionó una solución alternativa en su sitio web para ayudar a los usuarios a eliminarlo. [34]

A partir del 25 de abril de 2006, la aplicación Windows Genuine Advantage Notifications de Microsoft [35] se instaló en la mayoría de las PC con Windows como una "actualización de seguridad crítica". Si bien el objetivo principal de esta aplicación que se puede desinstalar deliberadamente es garantizar que la copia de Windows en la máquina se haya comprado e instalado legalmente, también instala software que ha sido acusado de " llamar a casa " a diario, como software espía. [36] [37] Se puede eliminar con la herramienta RemoveWGA.

Relaciones personales

Stalkerware es un software espía que se ha utilizado para monitorear las actividades electrónicas de las parejas en relaciones íntimas. Al menos un paquete de software, Loverspy, se comercializó específicamente para este propósito. Dependiendo de las leyes locales relativas a la propiedad comunitaria/conyugal, observar la actividad en línea de una pareja sin su consentimiento puede ser ilegal; El autor de Loverspy y varios usuarios del producto fueron acusados ​​en California en 2005 de escuchas telefónicas y diversos delitos informáticos. [38]

Cookies del navegador

Los programas antispyware a menudo informan que las cookies HTTP de los anunciantes web , los pequeños archivos de texto que rastrean la actividad de navegación, son spyware. Si bien no siempre son intrínsecamente maliciosos, muchos usuarios se oponen a que terceros utilicen el espacio de sus computadoras personales para fines comerciales y muchos programas antispyware ofrecen eliminarlos. [39]

vergüenza

Shameware o " software de responsabilidad " es un tipo de software espía que no está oculto al usuario, sino que opera con su conocimiento, aunque no necesariamente con su consentimiento. Los padres, líderes religiosos u otras figuras de autoridad pueden exigir a sus hijos o miembros de la congregación que instalen dicho software, cuyo objetivo es detectar la visualización de pornografía u otro contenido considerado inapropiado, y reportarlo a la figura de autoridad, quien luego puede confrontar al usuario. al respecto. [40]

Programas de software espía

Estos programas de software espía comunes ilustran la diversidad de comportamientos encontrados en estos ataques. Tenga en cuenta que, al igual que ocurre con los virus informáticos, los investigadores dan nombres a los programas de software espía que sus creadores no pueden utilizar. Los programas pueden agruparse en "familias" basándose no en un código de programa compartido, sino en comportamientos comunes, o "seguindo el dinero" de aparentes conexiones financieras o comerciales. Por ejemplo, varios de los programas espía distribuidos por Claria se conocen colectivamente como "Gator". Del mismo modo, los programas que frecuentemente se instalan juntos pueden describirse como partes del mismo paquete de software espía, incluso si funcionan por separado.

Proveedores de software espía

Los proveedores de software espía incluyen a NSO Group , que en la década de 2010 vendió software espía a gobiernos para espiar a periodistas y activistas de derechos humanos . [41] [42] [43] NSO Group fue investigado por Citizen Lab . [41] [43]

Programas antispyware fraudulentos

Los programadores maliciosos han lanzado una gran cantidad de programas antispyware fraudulentos (falsos), y los anuncios publicitarios ampliamente distribuidos en la Web pueden advertir a los usuarios que sus computadoras han sido infectadas con software espía, indicándolos a comprar programas que en realidad no eliminan el software espía, o de lo contrario, pueden agregar más software espía propio. [44] [45]

La reciente proliferación de productos antivirus falsos o falsificados que se anuncian a sí mismos como antispyware puede resultar problemática. Los usuarios pueden recibir ventanas emergentes que les solicitan que los instalen para proteger su computadora, cuando en realidad agregarán software espía. Se recomienda que los usuarios no instalen ningún software gratuito que pretenda ser antispyware a menos que se verifique que es legítimo. Algunos delincuentes conocidos incluyen:

Los productos antivirus falsos constituyen el 15 por ciento de todo el malware. [47]

El 26 de enero de 2006, Microsoft y el fiscal general del estado de Washington presentaron una demanda contra Secure Computer por su producto Spyware Cleaner. [48]

Asuntos legales

Derecho penal

El acceso no autorizado a una computadora es ilegal según las leyes sobre delitos informáticos , como la Ley de Abuso y Fraude Informático de EE. UU ., la Ley de Uso Indebido de Computadoras del Reino Unido y leyes similares en otros países. Dado que los propietarios de computadoras infectadas con software espía generalmente afirman que nunca autorizaron la instalación, una lectura prima facie sugeriría que la promulgación de software espía se consideraría un acto criminal. Las fuerzas del orden a menudo han perseguido a los autores de otros programas maliciosos, en particular virus. Sin embargo, pocos desarrolladores de software espía han sido procesados ​​y muchos operan abiertamente como empresas estrictamente legítimas, aunque algunos han enfrentado demandas. [49] [50]

Los productores de software espía argumentan que, contrariamente a lo que afirman los usuarios, estos de hecho dan su consentimiento para las instalaciones. El software espía que viene incluido con las aplicaciones shareware puede describirse en el texto legal de un acuerdo de licencia de usuario final (CLUF). Muchos usuarios habitualmente ignoran estos supuestos contratos, pero las empresas de software espía como Claria dicen que demuestran que los usuarios han dado su consentimiento.

A pesar de la ubicuidad de los acuerdos EULA , según los cuales un solo clic puede considerarse como consentimiento a todo el texto, su uso ha generado relativamente poca jurisprudencia . En la mayoría de las jurisdicciones de derecho consuetudinario se ha establecido que este tipo de acuerdo puede ser un contrato vinculante en determinadas circunstancias. [51] Sin embargo, esto no significa que cada acuerdo de este tipo sea un contrato, o que cada término de uno sea ejecutable.

Algunas jurisdicciones, incluidos los estados estadounidenses de Iowa [52] y Washington , [53] han aprobado leyes que penalizan algunas formas de software espía. Dichas leyes hacen que sea ilegal que cualquier persona que no sea el propietario u operador de una computadora instale software que altere la configuración del navegador web, monitoree las pulsaciones de teclas o desactive el software de seguridad informática.

En Estados Unidos, los legisladores presentaron un proyecto de ley en 2005 titulado Ley de Prevención de Software Espía en Internet , que encarcelaría a los creadores de software espía. [54]

Sanciones administrativas

Acciones de la FTC de EE. UU.

La Comisión Federal de Comercio de EE.UU. ha demandado a organizaciones de marketing en Internet bajo la " doctrina de injusticia " [55] para que dejen de infectar los PC de los consumidores con software espía. En un caso, el contra Seismic Entertainment Productions, la FTC acusó a los acusados ​​de desarrollar un programa que tomó el control de las PC en todo el país, las infectó con software espía y otro software malicioso, los bombardeó con una andanada de publicidad emergente para los clientes de Seismic, expuso los PC a riesgos de seguridad y provocó su mal funcionamiento. Luego, Seismic se ofreció a vender a las víctimas un programa "antispyware" para reparar las computadoras y detener las ventanas emergentes y otros problemas que Seismic había causado. El 21 de noviembre de 2006, se llegó a un acuerdo en un tribunal federal en virtud del cual se impuso una sentencia de 1,75 millones de dólares en un caso y 1,86 millones de dólares en otro, pero los demandados eran insolventes [56].

En un segundo caso, presentado contra CyberSpy Software LLC, la FTC acusó a CyberSpy de comercializar y vender software espía keylogger "RemoteSpy" a clientes que luego monitorearían en secreto las computadoras de consumidores desprevenidos. Según la FTC, Cyberspy promocionó RemoteSpy como una forma "100% indetectable" de "espiar a cualquier persona. Desde cualquier lugar". La FTC obtuvo una orden temporal que prohíbe a los demandados vender el software y desconectar de Internet cualquiera de sus servidores que recopilan, almacenan o brindan acceso a la información que este software ha recopilado. El caso aún se encuentra en sus etapas preliminares. Una queja presentada por el Centro de Información de Privacidad Electrónica (EPIC) llamó la atención de la FTC sobre el software RemoteSpy. [57]

Países Bajos OPTA

La Autoridad Independiente de Correos y Telecomunicaciones (OPTA) de los Países Bajos ha impuesto una multa administrativa, la primera de su tipo en Europa. Aplicó multas por un valor total de 1.000.000 de euros por infectar 22 millones de ordenadores. El software espía en cuestión se llama DollarRevenue. Los artículos de la ley que han sido violados son el art. 4.1 de la Decisión sobre proveedores del servicio universal y sobre los intereses de los usuarios finales; las multas se han dictado con base en el art. 15.4 en conjunto con el art. 15.10 de la ley de telecomunicaciones holandesa. [58]

Ley civil

El ex fiscal general del estado de Nueva York y ex gobernador de Nueva York, Eliot Spitzer , ha perseguido a empresas de software espía por instalación fraudulenta de software. [59] En una demanda presentada en 2005 por Spitzer, la firma californiana Intermix Media, Inc. terminó llegando a un acuerdo, al aceptar pagar 7,5 millones de dólares y dejar de distribuir software espía. [60]

El secuestro de anuncios web también ha dado lugar a litigios. En junio de 2002, varios grandes editores web demandaron a Claria por reemplazar anuncios, pero llegaron a un acuerdo extrajudicial.

Los tribunales aún no han tenido que decidir si los anunciantes pueden ser considerados responsables del software espía que muestra sus anuncios. En muchos casos, las empresas cuyos anuncios aparecen en ventanas emergentes de software espía no hacen negocios directamente con la empresa de software espía. Más bien, han contratado una agencia de publicidad , que a su vez contrata a un subcontratista en línea a quien se le paga por el número de "impresiones" o apariciones del anuncio. Algunas empresas importantes, como Dell Computer y Mercedes-Benz, han despedido a agencias de publicidad que han publicado sus anuncios en software espía. [61]

Demandas por difamación por parte de desarrolladores de software espía

Los litigios han ido en ambos sentidos. Dado que "spyware" se ha convertido en un término peyorativo común , algunos fabricantes han presentado demandas por calumnia y difamación cuando sus productos han sido descritos de esa manera. En 2003, Gator (ahora conocido como Claria) presentó una demanda contra el sitio web PC Pitstop por describir su programa como "software espía". [62] PC Pitstop llegó a un acuerdo y acordó no utilizar la palabra "spyware", pero continúa describiendo el daño causado por el software Gator/Claria. [63] Como resultado, otras empresas anti-spyware y antivirus también han utilizado otros términos como "programas potencialmente no deseados" o greyware para denominar estos productos.

Puerta de cámara web

En el caso WebcamGate de 2010 , los demandantes acusaron a dos escuelas secundarias suburbanas de Filadelfia de espiar en secreto a los estudiantes activando de manera subrepticia y remota cámaras web integradas en computadoras portátiles proporcionadas por la escuela que los estudiantes usaban en casa y, por lo tanto, infringieron sus derechos de privacidad. La escuela cargó la computadora de cada estudiante con el software de seguimiento de activación remota de LANrev . Esto incluía el "TheftTrack", ahora descontinuado. Si bien TheftTrack no estaba habilitado de forma predeterminada en el software, el programa permitió al distrito escolar optar por activarlo y elegir cuál de las opciones de vigilancia de TheftTrack quería habilitar la escuela. [64]

TheftTrack permitió a los empleados del distrito escolar activar de forma remota y secreta la cámara web integrada en la computadora portátil del estudiante, encima de la pantalla de la computadora portátil. Eso permitió a los funcionarios de la escuela tomar fotografías en secreto a través de la cámara web, de cualquier cosa que estuviera frente a ellos y en su línea de visión, y enviar las fotos al servidor de la escuela. El software LANrev deshabilitó las cámaras web para todos los demás usos ( por ejemplo , los estudiantes no pudieron usar Photo Booth o video chat ), por lo que la mayoría de los estudiantes creyeron erróneamente que sus cámaras web no funcionaban en absoluto. Además de la vigilancia con cámara web, TheftTrack permitió a los funcionarios escolares tomar capturas de pantalla y enviarlas al servidor de la escuela. A los funcionarios escolares también se les concedió la posibilidad de tomar instantáneas de mensajes instantáneos, navegación web, listas de reproducción de música y composiciones escritas. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y webshots , incluidas tomas de cámara web de los estudiantes en sus habitaciones. [64] [65] [66]

Ver también

Referencias

  1. ^ "Los trabajadores de Amazon escuchan lo que le dices a Alexa". Bloomberg.com . 10 de abril de 2019. Archivado desde el original el 29 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  2. ^ Software de monitoreo en su PC: software espía, software publicitario y otro software (PDF) (Reporte). Marzo de 2005. Archivado desde el original (PDF) el 26 de diciembre de 2010.
  3. ^ Vossen, Roland (atribuido); 21 de octubre de 1995; ¡¡Gana 95 Código fuente en c!! publicado en rec..programador; recuperado de groups.google.com el 28 de noviembre de 2006. [ enlace muerto ]
  4. ^ Wienbar, Sharon. "The Spyware Inferno Archivado el 10 de mayo de 2011 en Wayback Machine ". Noticias.com . 13 de agosto de 2004.
  5. ^ Hawkins, Dana; "Surgen preocupaciones sobre la privacidad debido al software espía en el software para niños". Informe mundial y de noticias de EE. UU . 25 de junio de 2000 Archivado el 3 de noviembre de 2013 en Wayback Machine.
  6. ^ "Estudio de seguridad en línea de AOL/NCSA archivado el 13 de diciembre de 2005 en Wayback Machine ". America Online y la Alianza Nacional de Seguridad Cibernética . 2005.
  7. ^ ab Spanbauer, Scott. "¿Es hora de deshacerse de IE? Archivado el 16 de diciembre de 2006 en Wayback Machine ". Pcworld.com . 1 de septiembre de 2004
  8. ^ Keizer, Gregg. "Análisis de IE a las 10: ¿integración con sistema operativo inteligente o no?". Noticias de tecnología TechWeb . 25 de agosto de 2005. Archivado el 29 de septiembre de 2007 en Wayback Machine.
  9. ^ "WARE ESPÍA" (PDF) . Archivado desde el original (PDF) el 1 de noviembre de 2013 . Consultado el 5 de febrero de 2016 .
  10. ^ ab Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (enero de 2014). "Esquema de autenticación de usuarios de teléfonos inteligentes resistentes al software espía". Revista internacional de redes de sensores distribuidos . 10 (3): 237125. doi : 10.1155/2014/237125 . ISSN  1550-1477. S2CID  12611804.
  11. ^ Bergren, Martha Dewey (1 de octubre de 2004). "Programas espía". La Revista de Enfermería Escolar . 20 (5): 293–294. doi :10.1177/10598405040200050801. ISSN  1059-8405. PMID  15469380.
  12. ^ Ames, Wes (2004). "Comprensión del software espía: riesgo y respuesta". Profesional de TI . 6 (5): 25–29. doi :10.1109/MITP.2004.71.
  13. ^ Basil Cupa, caballo de Troya resucitado: sobre la legalidad del uso de software espía gubernamental (Govware) Archivado el 1 de febrero de 2014 en Wayback Machine , LISS 2013, págs.
  14. ^ Preguntas frecuentes: Häufig gestellte Fragen Archivado el 6 de mayo de 2013 en Wayback Machine.
  15. ^ Jeremy Reimer (20 de julio de 2007). "El complicado tema del software espía con placa: conozca el 'software policial'". Ars Técnica . Archivado desde el original el 6 de noviembre de 2012 . Consultado el 15 de junio de 2017 .
  16. ^ Cooley, Brian (7 de marzo de 2011). " Los botones ' Me gusta' y 'tweet' divulgan los sitios que visita: CNET News Video" . Noticias CNet . Archivado desde el original el 10 de marzo de 2016 . Consultado el 7 de marzo de 2011 .
  17. ^ Edelman, Ben; 7 de diciembre de 2004 (actualizado el 8 de febrero de 2005); Los ingresos directos eliminan a los competidores de los discos de los usuarios Archivado el 6 de julio de 2010 en Wayback Machine ; benedelman.com. Consultado el 28 de noviembre de 2006.
  18. ^ "Microsoft adquiere la empresa GIGANTE líder en antispyware". Pase de prensa . 16 de diciembre de 2004. Archivado desde el original el 17 de junio de 2005 . Consultado el 21 de diciembre de 2020 .
  19. ^ Garms, Jason (4 de noviembre de 2005). "¿Qué hay en un nombre? ¡¡Mucho!! ¡¡Anuncio de Windows Defender!". blogs.technet.com . Archivado desde el original el 23 de noviembre de 2005 . Consultado el 21 de diciembre de 2020 .
  20. ^ Dodson, Steve (4 de noviembre de 2005). "Microsoft Windows AntiSpyware ahora es..."Windows Defender"". blogs.technet.com . Archivado desde el original el 24 de noviembre de 2005 . Consultado el 21 de diciembre de 2020 .
  21. ^ Qabalin, Majdi K.; Naser, Muawya; Alkasassbeh, Mouhammd (2 de agosto de 2022). "Detección de software espía de Android mediante aprendizaje automático: un conjunto de datos novedoso". Sensores . 22 (15): 5765. doi : 10.3390/s22155765 . ISSN  1424-8220. PMC 9371186 . PMID  35957337. 
  22. ^ Stefan Frei, Thomas Duebendofer, Gunter Ollman y Martin May, Comprensión de la amenaza de los navegadores web: examen de las poblaciones vulnerables de navegadores web en línea y el iceberg de la inseguridad Archivado el 11 de septiembre de 2016 en Wayback Machine , Communication Systems Group, 2008
  23. ^ Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "Security Busters: seguridad del navegador web frente a sitios fraudulentos". Computadoras y seguridad . 52 : 90-105. doi :10.1016/j.cose.2015.04.009.
  24. ^ Schuster, Steve. " "Bloqueo de Marketscore: por qué lo hizo Cornell". Archivado desde el original el 14 de febrero de 2007.". Universidad de Cornell, Oficina de Tecnologías de la Información. 31 de marzo de 2005.
  25. Vincentas (11 de julio de 2013). "Información sobre software espía en SpyWareLoop.com". Bucle de software espía . Archivado desde el original el 3 de noviembre de 2013 . Consultado el 27 de julio de 2013 .
  26. ^ Edelman, Ben (2004). "El efecto de 180solutions en las comisiones de afiliados y los comerciantes Archivado el 6 de julio de 2010 en Wayback Machine ". Benedelman.org . Consultado el 14 de noviembre de 2006.
  27. ^ Ecker, Clint (2005). Descubierto una red masiva de robo de identidad basada en software espía Archivado el 16 de septiembre de 2008 en Wayback Machine . Ars Technica, 5 de agosto de 2005.
  28. ^ Eckelberry, Alex. "Red masiva de robo de identidad" Archivado el 11 de mayo de 2011 en Wayback Machine , SunbeltBLOG, 4 de agosto de 2005.
  29. ^ Alex, Eckelberry (9 de agosto de 2005). "¿Robo de identidad? ¿Qué hacer?". El blog de software heredado de Sunbelt . Archivado desde el original el 19 de marzo de 2018 . Consultado el 19 de marzo de 2018 .
  30. ^ La FTC publica una encuesta sobre robo de identidad en EE. UU. 27,3 millones de víctimas en los últimos cinco años, miles de millones en pérdidas para empresas y consumidores Archivado el 18 de mayo de 2008 en Wayback Machine . Comisión Federal de Comercio, 3 de septiembre de 2003.
  31. ^ Russinovich, Mark. "Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos", archivado el 28 de abril de 2010 en Wayback Machine , Mark's Blog, 31 de octubre de 2005. Consultado el 22 de noviembre de 2006.
  32. ^ Comunicado de prensa de la Procuraduría General de Texas, 21 de noviembre de 2005; El Fiscal General Abbott presenta la primera acción de ejecución a nivel nacional contra Sony BMG por violaciones de software espía Archivado el 25 de julio de 2010 en Wayback Machine . Consultado el 28 de noviembre de 2006.
  33. ^ "Sony demandó por CD protegidos contra copia; Sony BMG enfrenta tres demandas por su controvertido software antipiratería" Archivado el 30 de mayo de 2009 en Wayback Machine , BBC News, 10 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  34. ^ Información sobre los CD protegidos con XCP. Consultado el 29 de noviembre de 2006.
  35. ^ "Descripción de la aplicación de notificaciones de Windows Genuine Advantage". Soporte de Microsoft . Archivado desde el original el 18 de junio de 2010 . Consultado el 13 de junio de 2006 .
  36. ^ Weinstein, Lauren. La actualización de Windows XP puede clasificarse como 'spyware' Archivado el 9 de julio de 2012 en archive.today , blog de Lauren Weinstein, 5 de junio de 2006. Consultado el 13 de junio de 2006.
  37. ^ Evers, Joris. La herramienta antipiratería de Microsoft llama a casa todos los días Archivado el 28 de agosto de 2012 en Wayback Machine , CNET, 7 de junio de 2006. Consultado el 31 de agosto de 2014.
  38. ^ "Creador y cuatro usuarios del programa de software espía Loverspy acusados". Departamento de Justicia. 26 de agosto de 2005. Archivado desde el original el 19 de noviembre de 2013 . Consultado el 21 de noviembre de 2014 .
  39. ^ "Cookie de seguimiento". Symantec. Archivado desde el original el 6 de enero de 2010 . Consultado el 28 de abril de 2013 .
  40. ^ Mehrotra, Dhruv. "La vigilancia impía de las aplicaciones 'Shameware' anti-pornografía". Cableado . ISSN  1059-1028 . Consultado el 22 de septiembre de 2022 .
  41. ^ ab Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (19 de julio de 2021). "A pesar de las exageraciones, la seguridad de Apple no es rival para el software espía de NSO. Una investigación internacional encuentra 23 dispositivos Apple que fueron pirateados con éxito". El Washington Post . Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  42. ^ "Activistas y periodistas en México se quejan de espionaje gubernamental". Reuters . 20 de junio de 2017. Archivado desde el original el 13 de mayo de 2023 . Consultado el 20 de junio de 2017 .
  43. ^ ab Franceschi-Bicchierai, Lorenzo (25 de agosto de 2016). "Hackers gubernamentales atrapados utilizando una herramienta de espionaje de iPhone sin precedentes". Revista VICE . Archivado desde el original el 24 de febrero de 2023 . Consultado el 25 de agosto de 2016 .
  44. ^ Roberts, Paul F. (26 de mayo de 2005). "Programa de eliminación de software espía etiquetado como trampa". Semana electrónica . Consultado el 4 de septiembre de 2008 .[ enlace muerto permanente ]
  45. ^ Howes, Eric L. "La lista de guerreros del software espía de sitios web y productos antispyware sospechosos/deshonestos Archivado el 22 de septiembre de 2018 en Wayback Machine ". Consultado el 10 de julio de 2005.
  46. ^ También conocido como WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor y ECsecure
  47. ^ Elinor Mills (27 de abril de 2010). "Google: los antivirus falsos representan el 15 por ciento de todo el malware". CNET . Archivado desde el original el 10 de mayo de 2011 . Consultado el 5 de noviembre de 2011 .
  48. ^ McMillan, Robert. Empresa antispyware demandada en virtud de la ley de software espía Archivado el 6 de julio de 2008 en Wayback Machine . Mundo PC, 26 de enero de 2006.
  49. ^ "Demanda presentada contra 180solutions Archivado el 22 de junio de 2008 en Wayback Machine ". zdnet.com 13 de septiembre de 2005
  50. ^ Hu, Jim. "180solutions demanda a sus aliados por software publicitario Archivado el 10 de agosto de 2011 en Wayback Machine ". news.com 28 de julio de 2004
  51. ^ Abogado genial; 2001-2006; Políticas de privacidad, términos y condiciones, contratos de sitios web, acuerdos de sitios web Archivado el 13 de mayo de 2013 en Wayback Machine ; coollawyer.com. Consultado el 28 de noviembre de 2006.
  52. ^ "CAPÍTULO 715 Protección contra software malicioso y espía informático Archivado el 6 de abril de 2012 en Wayback Machine ". nxtsearch.legis.state.ia.us . Consultado el 11 de mayo de 2011.
  53. Capítulo 19.270 RCW: Software espía informático Archivado el 21 de julio de 2011 en Wayback Machine . apps.leg.wa.gov . Consultado el 14 de noviembre de 2006.
  54. ^ Bruto, Grant. Legisladores estadounidenses presentan proyecto de ley I-Spy Archivado el 8 de enero de 2009 en Wayback Machine . InfoWorld, 16 de marzo de 2007. Consultado el 24 de marzo de 2007.
  55. ^ Véase Comisión Federal de Comercio contra Sperry & Hutchinson Trading Stamp Co.
  56. ^ La FTC detiene permanentemente las operaciones ilegales de software espía Archivado el 2 de noviembre de 2013 en Wayback Machine (comunicado de prensa de la FTC con enlaces a documentos de respaldo); consulte también La FTC toma medidas enérgicas contra el software espía y el secuestro de PC, pero no mentiras verdaderas Archivado el 26 de diciembre de 2010 en Wayback Machine , Micro Law, IEEE MICRO (enero-febrero de 2005), también disponible en IEEE Xplore Archivado el 6 de agosto de 2020 , en la Wayback Machine .
  57. ^ Consulte Órdenes judiciales para detener la venta de software espía Archivado el 4 de diciembre de 2010 en Wayback Machine (comunicado de prensa de la FTC del 17 de noviembre de 2008, con enlaces a documentos de respaldo).
  58. ^ OPTA (5 de noviembre de 2007). "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" (PDF) . Archivado desde el original (PDF) el 29 de enero de 2011.[ enlace muerto ]
  59. ^ "El estado demanda a un importante distribuidor de" software espía "(Comunicado de prensa). Oficina del Fiscal General del Estado de Nueva York. 28 de abril de 2005. Archivado desde el original el 10 de enero de 2009 . Consultado el 4 de septiembre de 2008 . El Fiscal General Spitzer demandó hoy a una de las principales empresas de marketing de Internet del país, alegando que la empresa era la fuente de "spyware" y "adware" que se había instalado secretamente en millones de computadoras domésticas.
  60. ^ Gormley, Michael. "Intermix Media Inc. dice que está llegando a un acuerdo sobre una demanda por software espía con el fiscal general de Nueva York". Yahoo! Noticias . 15 de junio de 2005. Archivado desde el original el 22 de junio de 2005.
  61. ^ Gormley, Michael (25 de junio de 2005). "Los principales anunciantes quedaron atrapados en una red de software espía". EE.UU. Hoy en día . Archivado desde el original el 20 de septiembre de 2008 . Consultado el 4 de septiembre de 2008 .
  62. ^ Fiesta, Paul. "¿Hasta luego, anti-Gators? Archivado el 14 de julio de 2014 en Wayback Machine ". Noticias.com . 22 de octubre de 2003.
  63. ^ "Centro de información Gator Archivado el 1 de julio de 2005 en Wayback Machine ". pcpitstop.com 14 de noviembre de 2005.
  64. ^ ab "Hallazgos iniciales del sistema LANrev" Archivado el 15 de junio de 2010 en Wayback Machine , Análisis forense redactado por LMSD, Servicios L-3, preparado para Ballard Spahr (abogado de LMSD), mayo de 2010. Consultado el 15 de agosto de 2010.
  65. ^ Doug Stanglin (18 de febrero de 2010). "Distrito escolar acusado de espiar a niños a través de cámaras web de portátiles". EE.UU. Hoy en día . Archivado desde el original el 13 de septiembre de 2012 . Consultado el 19 de febrero de 2010 .
  66. ^ "Demanda: las escuelas espiaron a los estudiantes a través de la cámara web". NOTICIAS CBS . 8 de marzo de 2010. Archivado desde el original el 1 de agosto de 2013 . Consultado el 29 de julio de 2013 .

enlaces externos