Análisis tráfico de red de Windows 10 revela la increíble red de "espionaje" creada por Microsoft
Ya sabíamos que Windows 10 era un sistema operativo que
puede recoger información de sus hábitos en su computadora. También sabíamos
que era posible eliminar parte de esta recolección usando un software de código
abierto diseñado para este uso.
Pero ahora está claro que esto no reduce significativamente
el alcance del espionaje establecido por Microsoft cuando se observa el
análisis de la red que fue hecho por un experto Checo: los resultados van más
allá de lo que se había anunciado tanto por Microsoft como por los frikis más
paranoicos anti-windows.
Parece ser que el grado de utilización de la famosa nube
dentro de Windows 10 se transforma en este sistema operativo en una especie de
terminales en constante comunicación con los servidores de Microsoft. Y el
contenido de la información que se envía a estos famosos servidores a veces es
verdaderamente preocupante, incluso si no eres un paranoico.
Aquí está la información recogida que pudo ser identificada
mediante el análisis de tráfico de red en un equipo que se ejecuta con Windows
10:
Todo el texto que escribe: todo lo que escribas
en el teclado se almacena en archivos temporales, se envía cada 30 minutos a
estos servidores:
oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
Estamos en presencia de lo que parece ser un verdadero
Keylogger, un capturador de teclado que almacena absolutamente todo lo que
escribas en el teclado: información confidencial, contraseñas, cuentas
identificadores, etc ... Ahora imagina que se envía esta información y es almacenada
en los servidores de Microsoft, donde podría pasar con ellos casi cualquier
cosa… Más allá del riesgo de que un gobierno algo orwelliano pueda hurgar lo
que quiera allí felizmente, los riesgos de la piratería de estos datos están
lejos de ser inexistentes.
El número de teléfono que escribas en tu navegador: Una
simple búsqueda de un número de teléfono en Internet desencadena un proceso
específico, transmitiendo el número escrito a una lista específica de
servidores:
vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
La lista de
archivos de audio y vídeos que tengas: Haz una búsqueda local
(es decir, en el equipo, no en Internet) de un nombre de una película popular,
y un proceso se hará cargo de realizar una lista de todos los archivos de audio
y video que será enviada a los siguientes servidores:
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.comEstá claro que es un arma de detección de piratería masiva.
Un extracto de sus sesiones de Webcam: 35
MB de datos se envían sistemáticamente a los siguientes servidores al activar
su webcam:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
Una razón más para no considerar Windows 10 como un sistema
operativo seguro para tus “sextapes” privados, incluso si nunca has tenido la
intención de compartir el contenido en Internet ...
Todo lo que dices por el micrófono se transmite a Microsoft, a
pesar de que Cortana, el asistente al reconocimiento de voz de Microsoft, esté
totalmente deshabilitado o desinstalado. Imagina lo fácil que podría ser
la identificación de una persona a partir de muestras de millones de voces
recogidas y enviadas a los siguientes servidores:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com
También es interesante notar que lo que Cortana “colecciona” cuando se activa también se
transcribe en forma de texto y es enviado a los siguientes servidores de
Microsoft:
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com
Si Windows se queda sin actividad durante más de 15 minutos, grandes
cantidades de datos se transmiten a muchos servidores MS, sin uno conocer el
contenido de estos datos.
También es interesante observar que el bloqueo de estos
servidores a través de modificaciones del archivo HOSTS no funciona en absoluto
para asegurar que los datos recogidos se transmitan a Microsoft. Lo más
insidioso es que Microsoft muestra mensajes de error cuando la lista de
servidores se bloquea en el archivo HOSTS, pero los datos siempre se envían por
el hecho de que Microsoft ha salvado directamente las direcciones IP de sus
servidores en el código de Windows código 10. El bloqueo de los servidores
a través del archivo HOSTS no influye en el volumen, la frecuencia o velocidad
de datos que se envían a los servidores de Microsoft. El mensaje de Error que
aparece es una farsa.
El alcance de los datos recogidos aquí me deja sin
palabras. No voy a ser capaz de seguir utilizando un sistema operativo de
Microsoft para mi uso personal cuando veo la forma en que se permite violar mi intimidad.
Artículo traducido de :http://www.nikopik.com/2015/08/une-analyse-de-trafic-reseau-de-windows-10-devoile-lincroyable-etendue-de-lespionnage-mis-en-place-par-microsoft.html
Artículo original: AENews
Artículo original: AENews
No hay comentarios.:
Publicar un comentario