Nada es gratis: las posibles consecuencias de usar software pirata
Muchas personas me han dicho, en diferentes círculos y ambientes, que para la actividad profesional que ellos desempeñan es imposible adquirir cierto programa, llámese Adobe Photoshop, Autodesk Autocad o hasta Microsoft Office; es posible asegurar que la mayoría de los lectores han adquirido en algún momento algo pirata, ya sea software, música o algún otro producto.
Dejando a un lado el hecho de que por sí misma la piratería ya es un delito, me gustaría ahondar en algunas consecuencias de consumir este tipo de productos. En este artículo no pretendo cuestionar su poder adquisitivo ni tratar de usar el mismo argumento de siempre sobre la falta de licitud del acto, sólo quiero platicarles acerca de las posibles consecuencias que el uso de software pirata les puede traer y es que “nada es gratis”.
Más allá de si pagan o no por el software o música pirata, ¿se han puesto a pensar sobre por qué alguien querría gastar tiempo –y por supuesto dinero– en desbloquear, almacenar y mantener actualizados los “cracks” a la última versión del software? ¿Por qué alguien quisiera alcanzar e indexar miles de ligas a series y películas?
La respuesta que yo hubiera dado hace años es que se trata de grupos libertarios que quieren poner a disposición del público lo que “por justicia” debe ser alcanzable para todos: que son como Robin Hood, robando a los ricos para darle a los pobres. Sin embargo, con el paso del tiempo han cambiado tanto la dificultad para mantener esta actividad como el número de personas involucradas –así como mi visión al respecto.
Primero implementaron sistemas de anuncios en los que las empresas les pagaban por cada “clic” que alguien hiciera en una liga a su marca. Cuando se dieron cuenta de que la mayoría de la gente no hacía clic en los anuncios, implementaron mecanismos para asegurar que lo hicieran, de forma que si se quería obtener acceso a la descarga deseada, era necesario entrar a la liga de su patrocinador, buscar algunas palabras e introducirlas en un formulario. No obstante, cuando los patrocinadores se dieron cuenta de que sí aumentaba el flujo de tráfico proveniente de estos sitios pero que esto no les generaba ventas, retiraron el patrocinio.
Así han ido cambiando de un sistema de financiamiento a otro y, obviamente, en algún momento el crimen organizado –que a veces subestimamos esa segunda palabra de “organizado”, pues lo están más de lo que creemos– se involucró. Esto sucedió en algún punto y en algunos sitios, no podemos asegurar que TODOS los sitios de este tipo sean así, pero tampoco podremos creer que no exista alguno.
¿De qué le serviría al crimen organizado este tipo de sitios? Bueno, pues sólo hay que considerar que un programa “crackeado” es una versión alterada de un archivo ejecutable que se ejecuta en nuestro equipo; eso significa que ese programa tendrá accesos para crear, leer, modificar y eliminar nuestros archivos y configuraciones del sistema, entre estos podríamos encontrar nuestras contraseñas almacenadas de sitios web, datos de cuentas bancarias, número de tarjetas de crédito o cualquier otro dato que tengamos en nuestra máquina.
Además, un programa que instalamos en nuestro equipo podrá crear rutinas que se ejecuten en segundo plano (de manera invisible cuando trabajamos en cualquier otra cosa) y que podrían capturar todo lo que tecleamos, los sitios que visitamos y hasta enviar correos electrónicos desde nuestro equipo con información nuestra.
Esto es muy redituable para un criminal que busca acceder a una cuenta bancaria: sólo necesita un volumen de gente que haya instalado el programa que incrustó en el software pirata y esperar a que lleguen a su correo nombres de usuario y contraseñas, así como números de tarjetas de crédito y demás. Lo más probable es que no logre nada, pero sólo necesita tener éxito con un par de usuarios para “hacer su mes”.
Otra situación posible es que mediante esta fuga de datos se tenga acceso a nuestra cuenta de correo electrónico; ya dentro de ésta, con búsquedas sencillas en el historial de correos como “Amazon”, “PayPal” o “Google Wallet” podría recuperar contraseñas de esos servicios y acceder a nuestro “dinero electrónico”.
Tenemos un ejemplo reciente, el caso de cuevana.tv en donde el plug-in de Firefox distribuido para ver el contenido de videos del sitio incluía código malicioso que enviaba los nombres de usuario y contraseñas almacenadas en el navegador. Si bien esto ha sido corregido, es una advertencia de lo que puede suceder con este tipo de páginas de Internet.
La suplantación de identidad no se detiene en el mundo digital: una persona con acceso a nuestra cuenta de correo electrónico podría fácilmente identificar quiénes de nuestros familiares y amigos son más susceptibles a una extorsión y utilizar la información de nuestro buzón para convencerlos de que somos nosotros quien les escribe.
Por otra parte, nuestros contactos al ser robados pueden ser vendidos o utilizados para bases de datos de envío de correo spam y, dependiendo de la sensibilidad de los datos personales que tengamos de otras personas, hasta ser comercializados de manera independiente para diversos fines ilícitos.
Por último, están las famosas botnets, que son redes generadas a partir de la infección con código malicioso que permite al creador controlar cierta (o toda) funcionalidad de nuestro equipo, de forma que al contar con miles de equipos infectados estamos hablando de un capital muy valioso para realizar operaciones como envío de correo spam, ataques a sitios públicos por saturación (DDoS) o hasta el procesamiento y almacenamiento de programas, planes y actividades ligadas a la ilegalidad.
Me parece que no son cosas menores las que les he mencionado, así que vale la pena tomar previsiones importantes y restringir el acceso a sitios de descargas en equipos de cómputo personales o empresariales, así como crear conciencia en el usuario sobre las posibles afectaciones que puede haber para él y para la organización al utilizar software pirata.
Dejando a un lado el hecho de que por sí misma la piratería ya es un delito, me gustaría ahondar en algunas consecuencias de consumir este tipo de productos. En este artículo no pretendo cuestionar su poder adquisitivo ni tratar de usar el mismo argumento de siempre sobre la falta de licitud del acto, sólo quiero platicarles acerca de las posibles consecuencias que el uso de software pirata les puede traer y es que “nada es gratis”.
Más allá de si pagan o no por el software o música pirata, ¿se han puesto a pensar sobre por qué alguien querría gastar tiempo –y por supuesto dinero– en desbloquear, almacenar y mantener actualizados los “cracks” a la última versión del software? ¿Por qué alguien quisiera alcanzar e indexar miles de ligas a series y películas?
La respuesta que yo hubiera dado hace años es que se trata de grupos libertarios que quieren poner a disposición del público lo que “por justicia” debe ser alcanzable para todos: que son como Robin Hood, robando a los ricos para darle a los pobres. Sin embargo, con el paso del tiempo han cambiado tanto la dificultad para mantener esta actividad como el número de personas involucradas –así como mi visión al respecto.
Primero implementaron sistemas de anuncios en los que las empresas les pagaban por cada “clic” que alguien hiciera en una liga a su marca. Cuando se dieron cuenta de que la mayoría de la gente no hacía clic en los anuncios, implementaron mecanismos para asegurar que lo hicieran, de forma que si se quería obtener acceso a la descarga deseada, era necesario entrar a la liga de su patrocinador, buscar algunas palabras e introducirlas en un formulario. No obstante, cuando los patrocinadores se dieron cuenta de que sí aumentaba el flujo de tráfico proveniente de estos sitios pero que esto no les generaba ventas, retiraron el patrocinio.
Así han ido cambiando de un sistema de financiamiento a otro y, obviamente, en algún momento el crimen organizado –que a veces subestimamos esa segunda palabra de “organizado”, pues lo están más de lo que creemos– se involucró. Esto sucedió en algún punto y en algunos sitios, no podemos asegurar que TODOS los sitios de este tipo sean así, pero tampoco podremos creer que no exista alguno.
¿De qué le serviría al crimen organizado este tipo de sitios? Bueno, pues sólo hay que considerar que un programa “crackeado” es una versión alterada de un archivo ejecutable que se ejecuta en nuestro equipo; eso significa que ese programa tendrá accesos para crear, leer, modificar y eliminar nuestros archivos y configuraciones del sistema, entre estos podríamos encontrar nuestras contraseñas almacenadas de sitios web, datos de cuentas bancarias, número de tarjetas de crédito o cualquier otro dato que tengamos en nuestra máquina.
Además, un programa que instalamos en nuestro equipo podrá crear rutinas que se ejecuten en segundo plano (de manera invisible cuando trabajamos en cualquier otra cosa) y que podrían capturar todo lo que tecleamos, los sitios que visitamos y hasta enviar correos electrónicos desde nuestro equipo con información nuestra.
Esto es muy redituable para un criminal que busca acceder a una cuenta bancaria: sólo necesita un volumen de gente que haya instalado el programa que incrustó en el software pirata y esperar a que lleguen a su correo nombres de usuario y contraseñas, así como números de tarjetas de crédito y demás. Lo más probable es que no logre nada, pero sólo necesita tener éxito con un par de usuarios para “hacer su mes”.
Otra situación posible es que mediante esta fuga de datos se tenga acceso a nuestra cuenta de correo electrónico; ya dentro de ésta, con búsquedas sencillas en el historial de correos como “Amazon”, “PayPal” o “Google Wallet” podría recuperar contraseñas de esos servicios y acceder a nuestro “dinero electrónico”.
Tenemos un ejemplo reciente, el caso de cuevana.tv en donde el plug-in de Firefox distribuido para ver el contenido de videos del sitio incluía código malicioso que enviaba los nombres de usuario y contraseñas almacenadas en el navegador. Si bien esto ha sido corregido, es una advertencia de lo que puede suceder con este tipo de páginas de Internet.
La suplantación de identidad no se detiene en el mundo digital: una persona con acceso a nuestra cuenta de correo electrónico podría fácilmente identificar quiénes de nuestros familiares y amigos son más susceptibles a una extorsión y utilizar la información de nuestro buzón para convencerlos de que somos nosotros quien les escribe.
Por otra parte, nuestros contactos al ser robados pueden ser vendidos o utilizados para bases de datos de envío de correo spam y, dependiendo de la sensibilidad de los datos personales que tengamos de otras personas, hasta ser comercializados de manera independiente para diversos fines ilícitos.
Por último, están las famosas botnets, que son redes generadas a partir de la infección con código malicioso que permite al creador controlar cierta (o toda) funcionalidad de nuestro equipo, de forma que al contar con miles de equipos infectados estamos hablando de un capital muy valioso para realizar operaciones como envío de correo spam, ataques a sitios públicos por saturación (DDoS) o hasta el procesamiento y almacenamiento de programas, planes y actividades ligadas a la ilegalidad.
Me parece que no son cosas menores las que les he mencionado, así que vale la pena tomar previsiones importantes y restringir el acceso a sitios de descargas en equipos de cómputo personales o empresariales, así como crear conciencia en el usuario sobre las posibles afectaciones que puede haber para él y para la organización al utilizar software pirata.
vi tu perfil en face y le di una mirada a esto estoy leyendo y bien estoy de acuerdo en eso contigo .. aunque si tienes razon existe software pirata que llevan por dentro algun malware , pero no siempre es asi , depende de donde consigas el crack , aunque para eso estamos nosotros los expertos para encontrar fallos y reportarlos como debe ser :P,sin mas te mando un saludo y por cierto , interesante el contenido saludos y nos vemos en el bugcon
ResponderEliminar