martes, 5 de mayo de 2015

Microsoft guarda tu dirección IP al activar Windows para saber si tu copia no es original

Los sistemas operativos son elementos esenciales para nuestros ordenadores, y aunque muchos de ellos se nos ofrecen de manera libre y gratuita, los sistemas Windows de Microsoft siguen siendo los más utilizados, lo que unido al hecho de que sean de pago hace que lleven años siendo unos de los softwares más pirateados de la red.
Esto es algo que Microsoft hace años que ha aceptado, e incluso han llegado a bromear diciendo que las versiones pirateadas de Windows son versiones freemium. Pero que lo tengan aceptado y hasta cierto punto lo permitan no quiere decir que no lo controlen, de hecho ahora sabemos que registran la dirección IP de cada ordenador en el que se activa una copia del sistema operativo.
Se analizan las IPs buscando activaciones masivas de software
Con este log de direcciones IP, los de Redmond son capaces de analizar los millones de activaciones de su software e identificar patrones que puedan indicar que desde una misma dirección IP se esté abusando de su permisividad y activando a gran escala copias no originales de Windows.

Uno de los ejemplos del uso que Microsoft le da a estos registros lo tenemos en la demanda que ha presentado esta semana contra Verizon, a la que acusa de haber activado masivamente y de forma ilegal copias Windows desde la IP 74.111.202.30, la cual está registrada a nombre de la empresa norteamericana de telecomunicaciones.
Al activar Windows, aceptamos enviarle a Microsoft nuestra IP
En la demanda, Microsoft explica que cuando activan Windows con una clave de producto, entre las muchas condiciones que los usuarios aceptan está la deenviarles de forma voluntaria diferentes datoscomo sus direcciones IP, las cuales después son utilizadas para análisis ciberforenses.
Es de esta manera Microsoft ha podido saber que desde esa IP se han estado activando masivamente cientos de copias de Windows 7. Además, los de Redmond también les ha acusado de haberlo hecho mediante claves de producto robadas de su cadena de suministros que nunca han sido validadas, así como utilizando otras sí validadas más veces de las permitidas.

No hay comentarios:

Publicar un comentario