Programa espía (Spyware)

Los programas espías son una categoría de lo que se denomina software malicioso (en inglés ”malware” como contracción de ”malicious software”). De manera general el software malicioso se refiere a cualquier programa computacional que opera de forma no legítima con la intención de hacer daño. En el caso de los programas espías la finalidad es mantener el acecho a su objetivo, explotar los recursos de su sistema y/o enviar información a terceros. Es común que los programas espías se instalen a partir de otro tipo de programas maliciosos, por ejemplo los gusanos (Kralicek, 2016), que al ejecutarse instalan el programa espía y pueden así mismo actuar junto con otros tipos de malware. Existen 4 categorías de spyware: los que monitorean sistemas, los llamados caballos de Troya, los adware y los cookies de rastreo.

Pueden tener funcionalidades como capturar contraseñas, copiar contenidos, grabar pantallas, activar y grabar audio y vídeo. Dos métodos comunes para infectar con estos programas es el envío por correo electrónico de un enlace para descargar el software  aparentando otro programa, o realizando intromisiones en conexiones de red o inalámbricas (p. ej. wifi o bluetooth). Por ejemplo el Bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, para difundir virus y dañar el dispositivo móvil de las personas receptoras. El alcance máximo de 10 mts entre los dispositivos hace que este ataque sea a menor escala. 

Existe una amplia variedad de programas espías. Algunos requieren de pocos conocimientos técnicos para poder usarlos. Se pueden obtener gratuitamente, comprarse e incluso contratarse servicios de espionaje mediante software. Algunos programas espías conocidos son: Spyware Quake, Security toolbar, WhenUSave, PuritySCANVirtumonde, Pegasus, CoolWebSearch, FinFisher, HuntBar, WinTools, DyFuCa, Look2Me, Movieland, WeatherStudio, Zango, Zlob Trojan. 

Se han documentado ampliamente casos de programas espía usados a niveles gubernamentales y de control a disidencias y movimientos sociales (por ejemplo ”octubre Rojo”,”Pegasus” o el caso de la empresa “hacking team”) o como parte de ciberguerras, pero también hay muchos casos documentados para obtener información personal de usuarios en general. Su uso como parte de la violencia contra las mujeres suele consistir en la instalación de herramientas de administración remotas mediante las cuales se obtiene acceso a la pantalla, webcam, archivos, micrófono de una computadora infectada para obtener imágenes (Campbell, 2016; Bansal and Ahmad, 2016). También se dan usos dentro de parejas o exparejas para dar seguimiento a las actividades de una mujer cuando se conecta pero también para saber cuando esté en casa y cuándo no.

Acciones e iniciativas de autodefensa

Debido a que los programas espía pueden no alterar visiblemente las actividades en un equipo infectado, se dificulta mucho su detección. Sin embargo hay dos estrategias importantes para evitar estos ataques. Por una parte, limitar el acceso a la computadora personal y no abrir enlaces o archivos que puedan contener malware. Por otra parte, se recomienda mantener tu computadora, móviles y otros dispositivos limpios y saludables. Actualiza tus programas, corre un firewall, y cuenta con un antivirus y un antispyware en tus dispositivos.

 Crackeo de cuenta

Conocido como “hackeo de cuentas”, preferimos usar el termino “crackeo de cuentas” (Coleman, 2013) ya que nos referimos a actividades maliciosas. En su origen, el término “hack” proviene del inglés y significa cortar o alterar. Hackear tiene un uso muy extenso en los entornos tecnológicos que incluye la capacidad de acceder a sistemas informáticos y modificarlos pero también abarca actividades como curiosear y compartir conocimiento libre. Algunas hackers son personas con gran dominio de las redes y la informática que exploran, ponen a prueba y construyen estos medios. Sus acciones están motivadas por la defensa de valores como la libertad de expresión, información, comunicación y colaboración así como se basan sobre valores éticos compartidos que no incluyen llevar a cabo acciones criminales (Coleman, 2013; Rahalkar, 2016). Por todo ello, en algunas comunidades se propuso cambiar la palabra hack por la de crack cuando se  hace referencia a actividades maliciosas como la de quebrantar contraseñas mediante programas. 

El crackeo de cuentas es la acción de forzar, mediante herramientas tecnológicas o de ingeniería social, el acceso a una cuenta que requiere una autenticación de usuario y una contraseña. En la actualidad muchos dispositivos (software y hardware) permiten lograr el acceso a contraseñas de redes sociales, sitios webs, redes inalámbricas, móviles, objetos conectados, etc. También se pueden contratar servicios o aprender con cursos on-line cómo crackear cuentas para obtener el acceso a espacios conectados. 

Se reportan numerosos casos de ataques a cuentas y sitios web feministas para lograr obtener su control, comúnmente después de ello se cambian las contraseñas para que las propietarias no puedan recuperar el acceso. El crackeo de cuentas de redes sociales es común como parte de la violencia entre parejas (por ejemplo para tener acceso de manera escondida o forzada a las conversaciones privadas) y también lo usan acosadores o machitrols para robar información de usuarias, por ejemplo datos personales y fotografías íntimas. El crackeo de cuentas puede implicar el robo de identidad, la extorsión o difamación. 

Algunas de las técnicas más usuales para el crackeo de cuentas son:

  • Ataque de contraseñas: Consiste en probar una a una la coincidencia de los caracteres de una contraseña con palabras de un diccionario (o de varios diccionarios de diferentes lenguas).
  • Ataque de fuerza bruta: Consiste en la prueba aleatoria de combinar los diferentes tipos de caracteres (letras, números, caracteres especiales).
  • Ataques híbridos: Consiste en probar con palabras de diccionario y agregar información que usuarios suelen añadir con frecuencia, por ejemplo combinaciones de números.
  • Ataques no técnicos: Seguramente una de las maneras más comunes consiste en usar técnicas de ingeniería social sin apenas recursos tecnológicos, como buscar contraseñas anotadas en papel, mirar sobre el hombro de la persona cuando escribe su contraseña, adivinar o sonsacar información con preguntas indirectas, o aventajarse de información cuando el crackeo proviene de seres conocidos.

Un aspecto que dificulta la recuperación de cuentas, e impide la mitigación de las consecuencias en estos casos de robo o intromisión, es la falta de responsabilidad de las empresas que brindan servicios como cuentas de correo electrónico o redes sociales. Resulta difícil reportar y probar estos robos de cuentas a las plataformas que las detienen porque estas invierten recursos humanos limitados en el tratamiento de los casos reportados, porque privilegian interfaces y canales de reporte con poca inclusión cultural y de género y porque a menudo las usuarias bajo ataque se encuentran en la imposibilidad de proveer los datos o pruebas que les piden para poder retomar el control de sus cuentas.

Acciones e iniciativas de autodefensa

Para evitar el crackeo es recomendable proteger el acceso a tus cuentas y perfiles cuidando y haciendo fuertes tus contraseñas. Mantén una contraseña diferente por cada una de tus cuentas. Cámbialas con cierta frecuencia aun mas si crees que pueden estar comprometidas. Evita guardarlas por defecto en sistemas poco seguros, trata de no abrir tus cuentas en computadoras ajenas, borra tu historial de contraseñas y cuídate de programas espías así como de personas espiándote cuando entras tus contraseñas.

También puedes inventar un sistema mnemotécnico para recordarlas si es que manejas pocas cuentas o usar un gestor de contraseñas quien se encargara de crearlas y recordarlas para ti. Finalmente se recomienda que actives la doble autentificación para todas las cuentas que ofrecen esta opción. 

Ataque a servidores

Este ataque es conocido como pharming o DNS highjacking. Tiene como objetivo suplantar un sitio web mediante el redireccionamiento de un dominio a una dirección IP que no corresponde al sitio original. Tradicionalmente los sitios web utilizan un nombre que forma parte del sistema DNS (acrónimo de Domain Name Server). Un ataque de pharming intentará que la IP asociada a un dominio cambie, explotando las vulnerabilidades del software de servicios DNS o alterando los archivos asociados en la computadora de cada usuario. 

Una de las posibles consecuencias de este tipo de ataque es obtener información de las personas que son engañadas para entrar en sitios falsos. Por ejemplo para obtener sus contraseñas y después direccionar al sitio correcto para evitar que la irrupción sea detectada.

Acciones e iniciativas de autodefensa

  • Security in a box: Este tipo de ataque puede prevenirse limitando el acceso a la computadora personal y no abriendo enlaces que puedan contener malware. Para ello mantén tu computadora y otros dispositivos limpios y saludables: actualiza tus programas, corre un firewall, y protégete contra infecciones de virus y spyware.
  • Fundación Fronteras Electrónicas: También se recomienda conectarte de forma segura a la internet cuando estés en línea, especialmente si estás transmitiendo datos personales y contraseñas. Es crucial que siempre uses una conexión cifrada que te asegura que tus datos no pueden ser vistos por nadie mientras viajan de tu computadora al sitio web que estás visitando o el servicio que estés usando. Para asegurarte que siempre estás conectándote de forma segura a sitios web cuando hay disponible una conexión cifrada, puedes instalarte HTTPS Everywhere, una extensión para Firefox, Chrome y Opera, desarrollada por la Fundación Fronteras Electrónicas.

Ataques para silenciar perfiles/contenidos feministas

Si bien el análisis de ataques a sitios web se ha enfocado mucho en los servicios comerciales también se sabe de ataques a sitios feministas que tienen como característica la voluntad de censurar e intimidar a las propietarias de estos sitios. Comúnmente estos tipos de ataques consisten en evitar la disponibilidad de los sitios haciendo ataques de denegación de servicios (DOS) o su versión distribuida (DDOS) o lograr accesos autorizados a los servidores en los que se hospeda el sitio web y cambiar su contenido, en algunos casos poniendo imágenes de pornografía comercial o haciendo público el “crackeo” del sitio. 

Los ataques de denegación de servicios (DOS) basan su estrategia en:

  • Enviar de forma irregular paquetes de datos.
  • Generar un flujo de datos que sobrepasa las capacidades destinadas a la memoria (búfer de datos).
  • Usar el tráfico de entrada y salida a los servidores para responder a peticiones falsas saturando el sistema.
  • Interrumpir físicamente las conexiones (por ejemplo las fuentes de alimentación eléctricas).
  • Los ataques DDOS usan las mismas estrategias pero de manera distribuida a partir de múltiples sistemas de computo.

En 2016 mayfirst.org reportó una serie de ataques DDOS con el objetivo de imposibilitar el acceso a webs feministas y alertaban del correspondiente riesgo de censura así como de la necesidad de infraestructura para combatir este tipo de ataques. Ese mismo año otra pagina web feminista recibió una serie de ataques DDOS que le obligaron a cambiar de servidor varias veces. Varias empresas de hosting comerciales rescindieron su contrato debido a que los ataques les reportaban una perdida económica y también afrontaron actitudes patriarcales por parte de los administradores de los servicios ante estos ataques. Otras organizaciones que trabajan con feminismo, lesbofeminismo o derecho a decidir recibieron ataques de defacement, éste consiste en cambiar el aspecto de una web maliciosamente (Ayala, 2016). 

Acciones e iniciativas de autodefensa:

Algunas prácticas de mitigación para este tipo de ataque consisten en evaluar y conocer los principios éticos y políticos de los proveedores y plataformas de hosting y alojamiento de nuestros contenidos on-line. 

  • Onlinecensorship.org (Disponible en Ingles): Si tu publicación, contenido o tuit ha sido bloqueado o borrado de medios sociales puedes denunciar su censura en el portal.
  • Project Shield (Disponible en Ingles): Permite alojar paginas y contenidos bajo ataques DoS en una infraestructura robusta y pensada para contrarrestar esos ataques.
  • Deflect : Permite alojar paginas y contenidos bajo ataques DoS en una infraestructura robusta y pensada para contrarrestar esos ataques.
  • Greenhost.net (Disponible en Ingles): Son los fondos de respuesta urgente del proveedor de internet Greenhost para ofrecer alojamiento con altos niveles de seguridad e infraestructura a las iniciativas que ven peligrar su libertad de expresión en internet por culpa de estos ataques.

Bombeo en Google (Google bombing)

En la actualidad el buscador de Google se ha popularizado y probablemente es el principal motor de búsqueda que usa la gente en todo el mundo. Lograr posicionar un sitio o contenido on-line entre los primeros resultados que aparecen se ha vuelto muy a menudo necesario para tener algo de visibilidad en la internet. El bombeo de google tiene como objetivo estar en los mejores lugares de la lista de resultados de una búsqueda disminuyendo el impacto de otros sitios. Si bien los algoritmos para posicionar sitios en una búsqueda no son públicos los lineamientos generales que utilizan si lo son. Posicionar un sitio en los primeros lugares de una búsqueda se puede conseguir mejorando algunas de las características y metadatos de la web, sea pagando por ello, sea engañando los algoritmos de google modificando palabras clave o alterando las estadísticas de visitas de un sitio web.

Este tipo de ataque ha sido asociado a grupos fundamentalistas, ciberarmadas así como grupos anti derechos. En varios países las páginas webs de los grupos antiabortistas se vuelven los primeros resultados en aparecer cuando alguien busca información sobre aborto. Esta estrategia puede también darse con incluir información falsa presentándola como datos científicos, crear sitios web falsos de clínicas de aborto o de líneas telefónicas de ayuda, y/o pagar para la colocación de anuncios anti-aborto en los sitios donde se provee de información sobre aborto seguro (Skoski, 2017).

Acciones e iniciativas de autodefensa

Algunas prácticas de mitigación para este tipo de ataque pueden consistir en diseñar estrategias de posicionamiento de sitios web en buscadores, usar servidores aliados para alojar los sitios web e impedir que no se agreguen de manera automática anuncios no deseados. Ver en: https://gendersec.tacticaltech.org/wiki/index.php/10_trucos_para_mejorar_tu_posicionamiento_sin_vender_tu_alma_a_Google