1 2 3 4 5 6

Todos quieren 'adueñarse' de tu PC

WiredNews 4-May-2006

Cuando la tecnología sirve a sus dueños, es liberadora. Cuando está diseñada para servir a otros, sobre la objeción de su dueño, es opresiva. Se está librando una batalla en tu computadora en este momento -- una que te involucra contra gusanos y virus, caballos de troya, spyware, características de actualización automáticas y tecnologías de administración de derechos digitales. Es la batalla para determinar quién se adueña de tu computadora.

Tú eres dueño de tu computadora, por supuesto. Tu la compraste. Tú pagaste por ella. Pero, ¿qué tanto control realmente tienes sobre lo que ocurre en tu máquina- Técnicamente puedes haber comprado el hardware y el software, pero tienes menos control sobre lo que está haciendo tras bambalinas.

Usando el sentido hacker del término, alguien más se ha "apropiado" de tu computadora.

Antes ocurría que sólo los hackers maliciosos trataban de apropiarse de computadoras. Ya fuera a través de gusanos, virus, caballos de Troya u otros medios, trataban de instalar algún programa controlado remotamente en tu sistema. Luego usarían tus equipos para esnifar contraseñas, realizar transacciones de banco fraudulentas, enviar spam, iniciar ataques de phishing y demás. Las estimaciones indican que algo entre cientos de miles y millones de computadoras son miembros de redes "bot" controladas remotamente. Se las han apropiado.

Ahora, las cosas no son tan simples. Existen todo tipo de intereses compitiendo para controlar tu computadora. Hay compañías multimedia que quieren controlar lo que puedes hacer con la música y videos que te venden. Hay compañías que usan software como un conducto para recolectar información para mercadeo, distribuir publicidad o hacer cualquier cosa que los dueños reales requieran. Y hay compañías de software que están tratando de hacer dinero satisfaciendo no sólo a sus clientes, sino a otras compañías con las que ellas mismas se alían. Todas estas compañías quieren apropiarse de tu computadora.

Algunos ejemplos:

  • Software de entretenimiento: En octubre de 2005, surgió que Sony había distribuido un rootkit con diversos CDs de música -- el mismo tipo de software que los crackers utilizan para adueñarse de las computadoras de la gente. Este rootkit se instalaba a sí mismo secretamente cuando el CD de música se reproducía en una computadora. Su propósito era evitar que la gente hiciera cosas con la música que Sony no aprobaba: era un sistema DRM (Digital Rights Management). Si exactamente el mismo software hubiera sido instalado secretamente por un hacker, habría sido un delito. Pero Sony consideró que tenía razones legítimas para querer apropiarse de las máquinas de sus clientes.
  • Antivirus. Uno podría esperar que el software antivirus dectectara el rootkit de Sony. Después de todo, para eso lo compraste. Pero inicialmente, los programas de seguridad vendidos por Symantec y algunos otros no lo detectaron, porque Sony les había pedido no hacerlo. Podrías haber pensado que el software que compraste estaba trabajando para tí, pero podrías estar equivocado.
  • Servicios de internet. Hotmail permite crear una lista negra con determinadas direccones de correo electrónico, de tal forma que el correo de esas direcciones se vaya automáticamente a la bandeja de spam. ¿Has intentado alguna vez bloquear todo ese incesante correo electrónico de mercadeo de Microsoft- No puedes.
  • Software de aplicación. Los usuarios de Internet Explorer esperarían que el programa incorporara manejo de cookies y bloqueadores de pop-up fáciles de usar. Después de todo, otros navegadores lo hacen y los usuarios los consideran útiles para defenderse contra las molestias de internet. Pero Microsoft no sólo está vendiéndote software, también vende publicidad en internet. El principal interés de la compañía no es ofrecer a los usuarios características que podrían afectar a sus socios comerciales.
  • Spyware. El spyware no es sino alguien más tratando de apropiarse de su computadora. Estos programas observan tu comportamiento y lo reportan a sus dueños reales -- algunas veces sin tu conocimiento o consentimiento.
  • Seguridad en internet. Recientemente se supo que el firewall de Microsoft Vista se entregará con la mitad de sus protecciones apagadas. Microsoft alega que los usuarios de grandes corporativos demandaron esta configuración por default, pero eso no tiene sentido. Parece más bien que Microsoft simplemente no quiere bloquear por default adware -- y spyware DRM.
  • Actualización. Las características de actualización automáticas son otra forma en que las compañías de software tratan de apropiarse de tu computadora. Es cierto que puede ser útiles para mejorar la seguridad, pero además requieren que confíes en que el fabricante de software no deshabilitará tu computadora por falta de pago, violación de contrato y otras presuntas infracciones.

Adware, software-como-un-servicio y Google Desktop Search son todos ejemplos de otras compañías tratando de apropiarse de tu computadora y Trusted Computing sólo empeorará el problema.

Hay una inseguridad inherente a las tecnologías que tratan de apropiarse de las computadoras de las personas: Permiten que otros individuos distintos a los dueños legítimos de las computadoras refuercen las políticas en esas máquinas. Estos sistemas invitan a los atacantes a asumir el rol del tercero y poner un dispositivo en contra de un usuario.

Recordemos la historia de Sony: La característica más insegura en ese sistema DRM fue un mecanismo de simulación que daba al rootkit el control aún si podías ver que se ejecutaba o que ponía sus archivos en el disco duro. Quitándote la propiedad, reducía tu seguridad.

Si se dejan que crezcan, estos sistemas de control externos cambiarán de manera fundamental tu relación con tu computadora. Harán la computadora mucho menos útil permitiendo a las corporaciones limitar lo que se puede hacer con ellas. Harán la computadora mucho menos confiable porque no tendrás más control de lo que se está ejecutando en tu máquina, lo que hace y cómo interactúan los diversos componentes de software. En otro extremo, transformarán tu computadora en una caja de TV glorificada.

Puedes luchar contra esta tendencia al usar solamente software que respeta tus límites. Boicotear a compañías que no sirven a sus clientes honestamente, que no publican sus alianzas, que tratan a los usuarios como activos de mercadeo. Usa software de código abierto -- software creado por usuario y que pertenece a los usuarios, sin agendas ocultas, sin alianzas secretas y sin oscuros tratos de mercadeo.

Solo porque las computadoras fueron una fuerza liberadora en el pasado no significa que lo serán en el futuro. Hay un enorme poder político y económico detrás de la idea de que no deberías tener toda la propiedad de tu computadora o tu software, aunque hayas pagado por él.

Fuente: WiredNews  RAQ/RAQ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}