@lucerito_Miranda, claro que se puede demostrar que un programa está recopilando datos y qué tipo de datos recopila.
Y ahora voy a ponerte un ejemplo de cómo las cosas no son siempre lo que parecen.
La delincuencia informátíca muchas veces, la gran mayoría de las veces, no necesita de hackers experimentados, capaces de violar la seguridad del sistema mejor protegido.
En los equipos casi nunca se entra forzando nada, es más fácil hackear el alma del usuario.
Somos humanos, y como humanos que somos tenemos un precio, y no me refiero al dinero, aunque el dinero, a veces, sea el señuelo.
Una oferta tentadora, una necesidad no cubierta, un vacío afectivo...
Hay mil maneras de entrar.
La ingeniería que hace falta para estos temas se llama ingeniería social.
Se manejan, entre otras cosas, el miedo, por ejemplo, a que haya un problema en el banco y vayan a cancelar la cuenta, a que te supriman la cuenta de WhatsApp si no das tus claves, a mil cosas.
También los siete pecados capitales, te aseguro que se utilizan para la ingeniería social, pues somos lo que somos y eso es lo que hay.
Pues bien, nosotros somos un maravilloso vector de ataque.
La necesidad no cubierta.
Ya, que yo sepa, ha habido dos casos flagrantes de esto:
Un complemento de NVDA del que ahora no recuerdo el nombre, y hacia el que todos fueron como moscas a la miel.
Y ahora, Jiesgo o como se escriba eso, con el mismo resultado.
Son lo que los atacantes llaman honeypot, o sea, tarro de miel, a donde todo el mundo irá.
Y no, no es una crítica al usuario, es normal, si no se tienen en cuenta las implicaciones, que todo el mundo vaya.
Lo que ya no es tan normal es que, sabiendo lo que hace, haya gente que lo defienda.
Lo que ya no es tan normal es que haya gente que ponga en duda los conocimientos de quienes sólo han pretendido protegerles sin ningún interés económico ni de ningún tipo.
Y sobre lo que se puede hacer con tus datos...
Muchas cosas, y ninguna buena.
Y por aquí te voy a poner lo menos grave que puede pasar, pero sirva como ejemplo.
Un dispositivo que esté bajo control remoto puede acabar formando parte de una red zombi.
¿Qué es eso?
Los delincuentes informáticos muchas veces necesitan ordenadores potentes y dedicados a un fin.
El ejemplo menos dañino, aunque molesto, sería el de envío de spam, correo no solicitado, con fines publicitarios o de difusión de los diferentes timos que pueblan la red.
Tienen dos alternativas: comprar ese ordenador y comprometerse, emitiendo desde un punto concreto, o disponer de miles o millones de ordenadores a su servicio, mientras ellos siguen con las manos limpias.
El problema llega cuando lo que necesitan los delincuentes informáticos es, por ejemplo, espacio de almacenamiento y ocultación de material delictivo... por ejemplo, pornografía infantil.
Como comprenderáás, no lo van a almacenar en sus dispositivos ni en sus medios de almacenamiento.
Hay algo mucho más fácil:
Tomar el control de inocentes dispositivos que nunca fueron más allá de lo que se suele hacer con ellos.
Pero un día el Grupo de Delitos Tecnológicos de la Policía se planta en tu casa.
y, por más que lo niegues, te acusan de tenencia y distribución de pornografía infantil, transferencia de dinero procedente del narcotráfico o mil cosas más.
Lo niegas, pero nadie te cree, pues las pruebas están en tu dispositivo, y por la red, desde tu ubicación, se han realizado ciertas operaciones.
Se presentan cargos contra ti.
Si llega a aclararse, pasarás antes un infierno innecesario.
Si no se llega a aclarar, que también puede ser, pagarás el pato de algo que no has hecho, y tu vida se irá al Demonio, así, por las buenas.
Y algo aún peor: Los delincuentes disponen de buen dinero para exculparse, los mejores abogados a su servicio... para uno que caiga muchos salen airosos.
¿Que eso nunca puede llegar a ocurrir?
No sé, mejor no comprobarlo.
Aunque, si te gusta el riesgo, usa Jiesgo.
Un poco de humor negro para terminar.