_
_
_
_
Reportaje:REPORTAJE

Alguien mira por detrás de su hombro

Rick Eaton, fundador de la empresa TrueActive, decidió que no tenía elección y, en un acto totalmente fuera de lo normal en el mundo de la alta tecnología, rebajó la potencia de su producto.

TrueActive fabrica programas que los compradores pueden instalar en el ordenador de su elección para supervisar todo lo que hace su usuario. El espionaje con programas especiales ha estado presente desde hace varios años, pero Eaton decidió que había una nueva característica en su programa que traspasaba la línea que separa supervisar y fisgonear.

Esta característica se llama "despliegue silencioso" y permite al comprador instalar secretamente el programa en el ordenador de otra persona a través del correo electrónico, sin necesidad de acceder físicamente al aparato.

"No hay que ser un genio de los ordenadores o un agente especial del FBI para usar estos chismes. Basta con señalar y apretar el botón"
Los delincuentes utilizan estos programas en terminales públicos y en bibliotecas para obtener números de tarjetas de crédito e información financiera

Para Eaton, esto constituía una invitación para instalar escuchas poco éticas o incluso ilegales. Eliminó la característica, según dijo, "para que pudiéramos vivir en paz con nosotros mismos".

Ética y ley

Estos principios parecen casi anticuados en un mercado en el que los productos son cada día más potentes e indiscretos. Otros fabricantes de programas de fisgoneo -distintos de los conocidos como programas espía que utilizan muchas empresas para supervisar las actividades de los visitantes de páginas web para enviarles banners- ensalzan con entusiasmo la capacidad de sus productos de ser instalados a distancia.

Algunos de ellos acostumbran a saltarse los temas éticos y legales con documentos engañosos en los que rechazan cualquier responsabilidad y con casillas para marcar en las que los compradores prometen no infringir la ley.

Sin embargo, a los especialistas en temas de intimidad no les convencen estos argumentos. Marc Rotenberg, que dirige el Centro de Información de Intimidad Informática en Washington, mantiene que la venta de programas capaces de intervenir las comunicaciones de las personas sin que éstas lo sepan viola la ley de la intimidad de las comunicaciones electrónicas. "No creo que haya ninguna duda de que infringen la legislación federal", afirmó. Las cláusulas de exención de responsabilidad, dijo "carecen totalmente de seriedad".

Los representantes de la ley parecen estar de acuerdo con él. Según Chris Johnson, un fiscal federal de Los Ángeles, el FBI (Oficina Federal de Investigación) ha abierto recientemente una investigación en California al creador de un programa, LoverSpy, que se anuncia constantemente por medio de spam o correo basura.

LoverSpy promete a los compradores que podrán "espiar a cualquiera enviándole una postal de felicitación por correo electrónico".

Los agentes federales norteamericanos señalan que, según las leyes relacionadas con las escuchas telefónicas, está fuera de la ley incluso anunciar productos de escucha ilegal, y el año pasado se amplió el ámbito de la ley para incluir explícitamente la publicidad en Internet, cambio que ha pasado casi inadvertido.

Al servicio del FBI

Hay más de una docena de programas de fisgoneo en el mercado, y sus creadores dicen que son utilizados legalmente por empresarios para supervisar el uso de Internet que hacen sus empleados, por padres que quieren seguir el deambular de sus hijos por la Red, y por maridos y esposas para descubrir el engaño de sus parejas.

El programa de Eaton ha sido utilizado incluso por el FBI, con la aprobación de los tribunales, para intentar capturar a piratas informáticos. Los programas incluyen lo que se conoce como registros de teclado, que captan lo mecanografiado y pueden grabar lo que está en la pantalla, incluso encender la webcam de un ordenador para que el usuario pueda echar una ojeada a su objetivo, y devolver la información y las imágenes a través de Internet. "No hace falta ser un agente del FBI o un genio de los ordenadores para usar estos chismes", señala Richard Smith, un especialista en seguridad e intimidad informática a quien le preocupa el auge de estos productos. "Basta con señalar y apretar el ratón", añadió.

Y así es como ha surgido un nuevo mercado: los delincuentes están utilizando estos programas en terminales públicos, en tiendas de fotocopias y en bibliotecas para obtener números de tarjetas de crédito, contraseñas e información financiera personal.

Un neoyorquino, Juju Liang, se declaró culpable hace poco de instalar software de espionaje en los ordenadores de sucursales de Kinko. En un caso presentado el pasado jueves, los fiscales federales de Boston acusaron a un estudiante de 19 años, Van Dinh, de utilizar un programa de registro de teclado para captar la contraseña del fondo de inversión de un hombre de Westboro, Massachusetts. Supuestamente, Van Dinh utilizó la cuenta de la víctima para deshacerse de unas opciones de compra propiedad de Dinh con las que hubiera perdido mucho dinero de no haberlo hecho.

El año pasado, el servicio secreto avisó a escuelas y universidades de que se habían descubierto sistemas de registro de teclado en ordenadores públicos de colegios de Arizona, Tejas, Florida y California. Y un antiguo alumno del Boston College, Douglas Boudreau, se declaró culpable este año de los cargos de haber instalado registros de teclado en ordenadores de la escuela para crear tarjetas de identificación de estudiantes y tarjetas de crédito que le permitieron robar bienes y servicios valorados en 2.000 dólares. "Cualquier persona que utilice un ordenador que no es el suyo debe preguntarse: '¿Quién está mirando por detrás de mi hombro?", dijo Ross Stapleton-Gray, un consultor de informática que ha trabajado para el sistema de la Universidad de California.

El peligro está ahí fuera

Jerry Brady, director técnico de Guardent, una empresa de seguridad informática, dijo: "Se puede partir de la base de que la mayoría de los ordenadores de vestíbulo de hotel y de aeropuertos ha tenido instalado un sistema de registro de teclado en un momento u otro", bien con programas de espionaje comercial o con registros de teclado instalados por medio de virus y gusanos informáticos.

Luego no hay por qué sorprenderse de que haya crecido una miniindustria dedicada a detectar y desactivar los programas, programas con nombres como TrapWare y NetCop, que están diseñados específicamente para combatir los programas de supervisión; pero las versiones más recientes de los productos de seguridad informáticos como Norton Antivirus de Symantec y McAfee VirusScan han sido mejoradas para que busquen también espías digitales. Encontrar programas espía es "una ampliación lógica de lo que ya están haciendo los programas antivirus", dijo Tom Powledge, director de gestión del producto en Symantec.

©The New York Times

Usuario de Internet
Usuario de InternetBERNARDO PÉREZ

Fisgoneo legítimo o ilegítimo

LAS EMPRESAS FABRICANTES de este tipo de programas afirman que crean estos productos exclusivamente para su utilización legítima, y se indignan ante las insinuaciones de que están siendo utilizados de forma ilegal, excepto en unos pocos casos excepcionales y poco significativos.

Doug Fowler, presidente de Spectorsoft, produce tres programas de espionaje, entre ellos eBlaster, que puede ser instalado a distancia. Según él, el producto era utilizado de forma legítima por padres cuyos hijos están fuera de casa, por ejemplo, en la Universidad, y por empresas cuyas oficinas están muy diseminadas geográficamente.

Reconoció asimismo que el producto puede ser utilizado para distintos propósitos, y utilizó la siguiente imagen: "Un coche puede atropellar a alguien, pero eso no significa que el coche se haya diseñado para atropellar a la gente".

No se recibió respuesta a más de una docena de llamadas telefónicas y correos electrónicos en los que se solicitaba un comentario de los creadores de LoverSpy, a los que se localizó por medio de los registros de Internet y comentarios que habían hecho en debates on line. Eaton, el fundador de TrueActive, dice que su decisión de maniatar su programa, llamado WinWhatWhere, no está basada en su preocupación por las responsabilidades legales por su utilización ilegal. "Es un problema ético", señala. Su empresa, continuó, "ayudará activamente a cualquiera que piense o sepa que le han instalado nuestro programa de forma ilegal. Este tipo de programa ya tiene una reputación bastante mala sin estos añadidos".

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_