Web Tracking: Cómo nos identifican y monitorizan en Internet

sirpask

Será en Octubre
Desde
16 Oct 2009
Mensajes
51.272
Reputación
115.556
http://us3.campaign-archive2.com/?u=9ababb5be0caf47c3ab319e66&id=c16ec01764

En este octavo*Especial, quería*recopilar todas*las técnicas que habitualmente se están usando en el tercer entorno para identificar al usuario. Técnicas a veces basadas en la picaresca, en los diseños no contemplados, y en la tergiversación de su cometido, así como otras específicamente diseñadas para monitorizar nuestros movimientos en la red.
En esta carrera encontramos desde negocios digitales*que implementan sistemas de Web Tracking con el objetivo de mejorar sus beneficios, pasando por medios*que hacen uso de estas tecnologías para conocer mejor a sus usuarios y/o para mostrarles una publicidad más segmentada, y organizaciones políticas y militares*que se aprovechan de estas herramientas para mantener un sistema de control, o desarrollar estrategias de espionaje a otras organizaciones o países.
Un escenario en el que el usuario tiene lamentablemente las de perder, habida cuenta de que como veremos, muchas de ellas son sencilla y llanamente incontrolables por nuestra parte.
Comencemos.
El negocio de la hipersegmentación
No te voy a descubrir nada que no haya quedado patente en estos últimos años.*El negocio de buena parte de las grandes compañías tecnológicas se basa precisamente en*el desarrollo de algoritmos lo suficientemente eficaces como para sacar el máximo valor posible a los datos*que circulan a su alrededor.
Si algo ofrece el tercer entorno es precisamente la capacidad de cuantificar la complejidad de acciones que un cliente/usuario realiza frente al mismo, con el fin de mejorar cíclicamente el producto, realimentándolo con el feedback que ese cliente/usuario entrega consciente o inconscientemente.
Dejando de lado esa pata analítica del Big Data, en este Especial nos centraremos en esa*primera fase de recolección de datos, con las herramientas utilizadas por las compañías para tracear y segmentar al usuario. Pero antes, conviene esbocetar*las razones que lleva a un negocio a implantar sistemas de este tipo, y que son*tan variadas como cabría esperar.
Encontramos así compañías que hacen uso de esta información para mejorar sus productos y servicios. Otras, como estrategia de expansión y herramienta de marketing que les permite dirigirse a diferentes públicos objetivo. Algunas hacen negocio directo con los datos*(por ejemplo, revendiéndolos a terceros), y otras, indirecto, ofreciendo esa segmentación a terceros para por ejemplo mostrar publicidad o acercar potenciales clientes a otras compañías. También los hay que simplemente necesitan esta información con fines puramente estadísticos*(bien sea para uso interno, bien sea como muestra de la salud del propio negocio de cara a accionistas/inversores). Y por supuesto, también encontraremos casos en los que el objetivo pasa por la propia identificación del usuario*(como podría ocurrir en entornos militares o de inteligencia).
De cara al usuario, tenemos que entender que esta tendencia tiene sus pros*y sus contras:
Por un lado, el que el negocio que hay detrás sea capaz de segmentar*usuarios*debería servir para*optimizar nuestra experiencia, ofreciéndonos aquello que podríamos estar interesados en consumir, y obviando aquello otro que en principio*nunca vamos a necesitar. Aquí, el tracking debería jugar a nuestro favor, manteniendo la capacidad competitiva de ese negocio, para beneficio suyo y nuestro.
Por otro, es de todos sabido que estas estrategias podrían ser consideradas altamente invasivas, atentando contra la privacidad del usuario. En una tienda física, rara vez te van a pedir que te identifiques, ¿por qué deberías tener que hacerlo en una tienda virtual? Y esa segmentación no siempre va a jugar a nuestro favor, como encontramos en escenarios donde*el precio varía según la información que el sistema ha sido capaz de obtener de nosotros*(1)*(si es la primera vez que visitamos la página, si nuestro dispositivo es considerado gama alta, si*ya hemos buscado en otras ocasiones productos semejantes,…). En última instancia, esa monitorización podría acabar afectándonos en nuestro día a día, conforme toda esta industria se vaya paulatinamente centralizando en*varias grandes corporaciones, capaces de aglutinar y servir esa inteligencia a terceros. Un escenario en el que la monitorización no ocurre de manera dispersa en cada servicio digital, con una tecnología capaz de perseguirnos allá donde vayamos, reconociendo hábitos y costumbres que podrían, sea ahora, sea el día de mañana, pasarnos factura.*Desde la negación de un préstamo hipotecario por un perfil de Facebook que denota una vida de desenfreno, pasando por el aumento del precio de nuestro seguro al considerar que nuestra conducción frente al volante no es la adecuada, hasta escenarios más terroríficos, como el que llevó a la Alemania de Hitler a acabar con prácticamente toda la población judía de Holanda gracias al descubrimiento de*un censo nacional convenientemente segmentado por*creencias religiosas.
Tipologías de tracking de usuarios vía web
De todos los entornos digitales, la web es la que a priori ofrece un mayor surtido de herramientas para tracear a los usuarios. Y lo hace precisamente por ser un entorno abierto, en comparación con modelos más cerrados como los*que encontraremos en el mundo app o en el de los programas de escritorio.
Un ecosistema rico en posibilidades, y por ende, cuyo límite solo atiende al límite al que la creatividad humana*sea capaz de llegar.
Dentro de este escenario, encontramos tres grandes categorías de herramientas de tracking:
De parte del cliente:*Aglutinan todas aquellas técnicas que se aprovechan*de elementos que tiene almacenados el propio cliente en su dispositivo.
De inherencia:*Basados en configuraciones de hardware/software del cliente que en*su completitud, permiten identificarlo frente a otras configuraciones distintas.
De factores exógenos:*Hablaremos en este apartado de aquellas técnicas que hacen uso de análisis de comportamiento, o que dependen exclusivamente de funcionalidades que únicamente un organismo con gran control en la cadena de suministro de la información podría llevar a cabo.
Detallaremos en cada una de ellas las técnicas más representativas*(así como algunas que por su particularidad, me parece oportuno señalar), atendiendo a su funcionamiento y a la persistencia que presentan*(dificultad para protegerse de ella).

Tracking de cliente
Las cuatro*técnicas englobadas dentro de este apartado hacen uso de ficheros e información que el cliente tiene alojados directamente en su propio sistema. Dicha información se saca mediante diferentes funcionalidades del navegador y de las tecnologías web, y se analizan,*sea en el propio cliente, sea en el servidor, para que este último ofrezca la respuesta adecuada*según esté contemplado en el sistema de monitorización.
Tracking de sesión
Persistencia:*Baja, mientras dure la sesión activa.
En este caso, el negocio hace uso de un identificador que aloja temporalmente en la propia sesión del usuario, normalmente en campos ocultos, propiedades del árbol DOM o formularios que cuentan con un sistema de validación de usuario.
Fue históricamente una de las primeras técnicas que permitían ofrecer una suerte de dinamismo a las páginas, aunque ahora, con la evolución de estas tecnologías, se ha quedado obsoleta.
Basta con que salgamos de la web*y volvamos a entrar para que este tracking se pierda.
Almacenamiento en caché
Persistencia:*Media, según la configuración del navegador y mientras no expire la caché.
El caching web se ha popularizado conforme las páginas hacían acopio de más elementos comunes*(header, footer, sidebar,…)*y más recursos gráficos, permitiendo que para cada visita a una página de una web,*no tengamos que volver a descargar absolutamente todos sus elementos, sino únicamente aquellos que de verdad han cambiado respecto a aquello que ya tenemos cacheado.
Es una funcionalidad necesaria en el tercer entorno, que nuevamente se puede aprovechar para alojar en la caché de cada cliente piezas de código o identificadores que luego recuperemos.
La persistencia de la caché depende principalmente de dos factores: el cómo tengamos definida la privacidad del navegador, y el tiempo máximo de vida que el administrador le haya otorgado a esa pieza de código o identificador antes de que el cliente tenga que nuevamente descargarlo.
Y este es precisamente el elemento que hace que esta técnica no sea tan interesante como la siguiente, habida cuenta de que su éxito depende, hasta cierto punto, de la configuración del cliente.
Si este borra el caché del navegador*(una opción que normalmente encontraremos por Ajustes/Configuración > privacidad), o lo tiene configurado para que este paso se haga automáticamente en cada cierre de sesión, se perdería el identificador, y al visitar nuevamente la web, es probable*(depende de cómo esté desarrollado el sistema)*que el script de monitorización le asocie al usuario un nuevo ID.
Tracking de*datos y ficheros locales
Persistencia:*Entre media y alta,*según las tecnologías utilizadas.
En este grupo encontramos técnicas que permiten explotar la información almacenada previamente en ficheros locales del cliente.
La más habitual es la utilización de*Cookies HTTP, archivos que pueden contener hasta 4KB de información, y cuya eliminación dependerá nuevamente de cómo esté configurado el navegador, o de la acción del propio usuario*(semejante, en todo caso, al borrado de caché).
Los llamados*Local Shared Objects*(EN) de*Adobe Flash*permitirían almacenar hasta 100KBs de información, y en esencia, podrían estar funcionando como una técnica separada*(hasta que Flash sea erradicado del mundo, los navegadores seguirán ofreciendo acceso a estos ficheros), o como en su día se demostró con*EverCookies, utilizar éstos para reconstruir cookies borradas, haciendo que la persistencia ya no solo dependa de estas últimas, sino también de los*LSO.
Para terminar, tanto*HTML5*con*WebStorage*(EN) o*IndexedDB*(EN), como*Microsoft Silverlight*con*Isolated Storage*(EN), o*Java*con*PersistenceService*(EN), ofrecen tecnologías que permiten almacenar ficheros en local para su explotación en remoto, y podrían ser perfectamente usados para el tracking de usuarios, con el añadido de que la mayoría de estas técnicas no suelen estar*aún contempladas en los parámetros de configuración del navegador, y por ende, suelen requerir un borrado manual, lo que les dota de una persistencia mayor.
Tracking mediante tergiversación del HSTS
Persistencia:*Alta.
El*HSTS*es un protocolo que permite*al navegador asegurarse de*que la conexión a una página específica se realiza mediante HTTPs. Es por tanto una funcionalidad dirigida a mejorar la seguridad de parte del cliente.
Para ello, hace uso de un listado que el navegador almacena localmente, de manera que cada vez que visitamos una página, consulta ese listado, y si ese dominio está contemplado allí, fuerza a que esa conexión se realice vía HTTPs. En caso contrario, lo lista si la conexión ofrece HTTPs.
Y aquí está el quid de la cuestión. Como en su día se demostró,*SuperCookies*(vaya nombrecito le pusieron…)*permitía que*el servidor*generase*un identificador único a cada cliente analizando las particularidades de esta lista. Los chicos de RadicalResearch mantienen todavía una demo online (2), e incluso en su día se presentó un PoC llamado*Sniffly*(3)*que analiza el tiempo de respuesta de una web para deducir si tiene*o no listada una página específica en su HSTS, y por ende, conocer si el cliente la había o no visitado.
La persistencia de esta técnica es por tanto alta, ya que no existe una manera sencilla e inmediata de eliminar esta lista. Se tiene que hacer desde las opciones avanzadas, y en algunos casos, mediante comandos específicos.

Tracking basado en la inherencia
Las técnicas contempladas dentro de esta categoría se aprovechan de elementos que son innatos en el cliente, como es su configuración de hardware, red y software. Y una de ellas, como veremos, está siendo bastante utilizada para fines comerciales.
Tracking*mediante datos de*red
Persistencia:*Alta.
Esta técnica*(o conjunto de técnicas, mejor dicho)*se basan en obtener toda la información posible analizando el tráfico, las cabeceras HTTP o el uso de tecnologías web auxiliares*(Java, Flash, HTML5,..)*para conocer de dónde viene la visita.
Para ello, un uso tergiversado de*WebRTC, una funcionalidad de JavaScript dirigida a mantener*videollamadas desde el propio navegador, permitiría a un tercero obtener la IP privada del cliente.
La geoposición, aunque no sea todo lo fiable que se pudiera desear, también cuenta con su propia*API de HTML5*(EN), y si empezamos a cruzar estos datos con la información del análisis del tráfico se puede obtener con bastante exactitud*dónde vive*(o al menos, desde donde se conecta habitualmente)*una persona.
Eso sí, el navegador suele pedir*permiso antes de permitir a una página conocer nuestra posición. El tema de la IP, por ahora, es incontrolable por parte del usuario, a no ser que éste*se conecte desde una VPN*(al final del artículo haré mención a algunos servicios que recomiendo).
Tracking mediante*huella digital
Persistencia:*Muy*Alta.
Este*conjunto de técnicas se basan en aprovechar las diferentes configuraciones, tecnologías, plugins y addons que utilizamos en nuestro navegador*y*sistema operativo, y que son públicas (o accesibles) por*parte del servidor, para generar un profiling que pueda ser identificativo del usuario.
Entre toda la amalgama de datos recopilados, estarían la versión del navegador y de todas sus extensiones, la resolución de pantalla, las fuentes, los ficheros locales*(cookies, LSOs,…), la zona horaria, el idioma, así como las versiones de tecnologías como Flash o Java que permitirían identificarnos con un error inferior al 5%, según demostró la EFF con*Panopticlick*(4).
En un paso más allá, se ha llegado a utilizar tecnologías como WebRTC de*HTML5*para pintar un canvas que depende única y exclusivamente de las particularidades de*cada*hardware. De esta manera, un análisis posterior del mismo permite*identificar a este usuario respecto a otros, puesto que la imagen resultante es única para cada uno (5).
Este tipo de técnicas son prácticamente imposibles de contrarrestar, por lo que considero su persistencia muy alta. Afortunadamente, tienen una debilidad, y es que*son incapaces de discernir cuándo ese mismo usuario se conecta desde otro dispositivo.
Incluimos al final del artículo un listado de extensiones que podrían ayudar a minimizar el efecto de este tipo de técnicas, a sabiendas de que también puede que dificulten la experiencia de usuario.

Tracking mediante factores exógenos
Quedan por definir aquellas técnicas que dependen de variables que o bien son innatas en el usuario (que no en la tecnología), o bien dependen de elementos de la propia cadena de suministro.
Tracking*basado en el comportamiento
Persistencia:*Muy*Alta.
Esta técnica aplica inteligencia al comportamiento que tiene el usuario dentro de la página, en una primera fase comprobando su configuración más genérica*(zona horaria, idioma, histórico,…), y en una segunda, mediante algoritmos de*reconocimiento de patrones*(como por ejemplo, dónde sueles dejar el ratón o el dedo mientras navegas, a qué sueles clickar,…)*y*machine learning.
Tiene como principal ventaja el que permitiría identificar a un usuario indistintamente del dispositivo que esté utilizando, y como principal desventaja, el hecho de que implementar un sistema de este tipo es muy, muy costoso. Tanto como para únicamente estar al alcance de los gigantes de internet, y*quizás, de alguna agencia de inteligencia.
Tracking*mediante el control de la cadena de suministro
Persistencia:*Muy*Alta.
Otra estrategia para mantener monitorizado el tráfico pasaría por incluir identificadores en las cabeceras HTTP que*se envían en cada comunicación. Una vez esa petición sale de nuestro terminal, queda expuesta a una posible manipulación por parte de algún elemento de la cadena de suministro, cosa que parece que han estado aprovechando no pocas operadoras de red para identificar con mayor exactitud las actividades de sus clientes (6).
Contra este tipo de profiling hay poco que el usuario pueda hacer. Atacar a algo que es innato en nuestra forma de comunicarnos con la máquina, o generar un escenario de*man in the middle, queda fuera del control del usuario, aunque sea duro reconocerlo.
*
¿Qué herramientas tenemos para protegernos de este tipo de técnicas?
Habida cuenta de la persistencia que demuestran algunas de estas técnicas, hay que ser consciente de que*siempre, queramos o no, vamos a estar expuestos a algún tipo de tracking, y que además,*mientras más sistemas implementemos para evitarlo, peor experiencia tendremos en la navegación.
Sabedores de esto,*los primeros pasos serían hacer uso de*bloqueadores de publicidad*como*uBlock*(ES)*o*AdBlock*(ES)*(AdBlock Plus si prefieres permitir que se haga tracking en*publicidad no invasiva).
Bloquear JavaScript*con*NoScript*(EN) o*ScriptSafe*(EN) ayudará también a bloquear todas esas piezas de código que no están convenientemente señaladas como scripts publicitarios*(y que aún así se usan para esos menesteres, o al menos para tracearnos).
Si queremos evitar que las tiendas que visitamos nos cambien el precio*por ser recurrentes, tenemos*$heriff*(EN).
Para*protegernos de técnicas como la del Canvas Fingerprinting, hay*bloqueadores específicos*(EN).
Si no queremos que una página conozca nuestro paradero, podemos hasta cierto punto engañarla*utilizando una VPN*geolocalizada en otro punto del globo.
Y si ya lo que queremos es evitar en la medida de lo posible cualquier tracking, aún a sabiendas del sacrificio en usabilidad que vamos a realizar, olvidarnos de Chrome*(en sí es un tracker de Google), Firefox o IE, y*apostar por un proyecto que antepone la privacidad por encima de todo como*Tor Browser.
Eso sí, armándonos de paciencia, y conscientes de que muchas webs ni siquiera van a funcionar. Porque eso mismo que permite a una compañía o una agencia de inteligencia tracearnos, también permite que disfrutemos de una Internet tan rica en formatos y tecnologías.
Referencias
Detecting price and search discrimination in internet*(Universitat Politecnica de Catalunya/PDF).
HSTS Super Cookies Demonstration*(RadicalResearch).
Sniffly*(ToorCon).
Panopticlick*(EFF).
Pixel Perfect: Fingerprinting Canvas in HMTL5*(University of California/PDF).
The Rise of Mobile TrackingHeaders: How Telcos Around the World Are Threatening Your Privacy*(Access/PDF).
 
Y en el foro, y en el foro :D
Esto es parte Un zip con un programita para controlar y monitorizar mi red (que no descargué evidentemente) y que quedó en un disco intacto que saqué a tiempo del ordenador.


Hay que jorobarse, lo que tienen que hacer algun@s para "jorobar" y seguir moliendo

jojo



program must be run under Win32

ttps://www.paessler.com/company/terms

General Business Terms and License Conditions of Paessler AG
The ***owing Terms and Conditions can be downloaded and printed from Paessler AG’s website: General Business Terms and License Conditions. Upon request to agb@paessler.com, Paessler AG will provide you with a digital or written version.
Information about Paessler AG:
Paessler AG
Thurn-und-Taxis-Str. 14
D-90411 Nuremberg
Germany
E-mail: info@paessler.com
Fax: +49-911-93775-409
Telephone: +49-911-93775-0
Registration Court: Amtsgericht Nuremberg, Registration number HRB 23757
VAT-ID: DE 217564187
Paessler AG operates a website under the domain of Paessler AG - The Monitoring Company - Producer of PRTG for commercial purposes. Downloadable software is offered via the Internet.
A. General Terms
§ 1 Scope of Application
1. These Terms and Conditions are only applicable to business with those customers, to whom Paessler AG is offering or rendering goods or services. They are not applicable where Paessler AG has placed an order or is purchasing goods or services from a third party.
2. These Terms and Conditions shall only apply to enterprises within the context of § 14 BGB (German Civil Code). If the contracting party is a consumer within the context of § 13 BGB, statutory consumer laws shall apply.
§ 2 Exclusive Validity of these Terms and Conditions; Individual Agreements
Any distribution of software and all services or goods in connection therewith are being rendered exclusively on the basis of these Terms and Conditions. Should the customer request differing or conflicting terms and conditions, these shall only become binding on both parties once confirmed in writing by both Paessler AG and the customer. Paessler AG does not tacitly consent to such terms, even when not expressly objecting to them. These Terms and Conditions are applicable for current and future services and goods rendered by Paessler AG to customer, even if Paessler AG does not expressly refer to them. By purchasing from Paessler AG, the customer accepts these Terms and Conditions. Any terms agreed separately by the customer and Paessler AG in writing (including additional agreements, amendments and modifications) take priority over these Terms and Conditions. A written contract or written confirmation by Paessler AG is required to establish the content of such agreements.
§ 3 Cancellation rights
In addition to any statutory cancellation rights, Paessler AG grants a 30-day right of return. If the customer is not satisfied with the software, Paessler AG will, within 30 days of purchase, reimburse 100% of the purchase price upon return (de-installation) of the software, regardless of the reason. This 30-day right of return is granted only to customers who are consumers (“end user”). It is not applicable, for example, to resellers and/or distributors.
§ 4 Contractual agreement
The contract language is English. Any offer of Paessler AG on the website is subject to change without prior notice. A formal contract agreement and therefore a contractual obligation to provide goods and/or services is entered into as soon as Paessler AG confirms acceptance of the customer’s order in writing. The confirmation of order receipt is not a confirmation of the order itself. Delivery of the software shall generally be provided via download. In this case, the contract commences on the date Paessler AG sends the contract-confirmation by e-mail along with the download link and the license key to unlock the software. These terms are also included in the contract confirmation.
§ 5 Value Added Tax
1. For delivery within Germany: the price displayed in the invoice includes VAT.
2. For delivery within the EU: if a VAT ID is provided, the prices do not include VAT. The respective VAT shall be paid by the customer.
3. For delivery outside of the EU: the prices shown on the invoice do not include VAT. VAT is not applicable.
§ 6 Payment Terms
1. The Payment is due in total on the date of receipt of the invoice.
2. Any cash-discount or reduction from recommended retail price is only valid with written agreement from Paessler AG.
3. All charges, expenses or fees associated with the payment shall be paid by the buyer. Paessler AG must receive the full invoice amount.
§ 7 Limited Warranty, Limited Liability
The ***owing terms apply for NON-US CUSTOMERS:
A. Limited warranty
1. Paessler AG does not warrant that the software is compliant with the customer’s requirements or the customer’s hardware or software.
2. Although Paessler AG has created the software with utmost diligence and expert knowledge, both parties acknowledge that, with the current state of technology, it is not possible to create 100% defect-free software. The customer is therefore obliged to comply with their duty to mitigate damage where possible and to comprehensively backup data at appropriately regular intervals, before the initial installation and before updates of the software and immediately when any indication of defect occurs.
3. The agreed composition and capabilities of the product are defined by the product specifications. If product specifications are not provided, the composition of the product shall be deemed to be of industry standard.
4. Paessler is entitled, to a commercially acceptable extent, to deviate from the agreed product capabilities. Paessler AG may provide improvements to the software at any time.
5. Product documentation will only be updated when significant changes are made to the software and will be provided by download from Paessler AG’s website.
6. Paessler AG is entitled to choose, at its own discretion, if a defect shall be remedied by way of improvement of the existing product or delivery of a new product.
7. The customer is obliged to cooperate in remedying the defect, for example, by downloading and installing an update.
8. To the best of Paessler AG’s knowledge, the versions of the software provided do not infringe on the intellectual property rights of a third party. The customer shall immediately inform Paessler AG of any claims arising from an alleged violation of such intellectual property rights. Paessler AG shall have the sole right to defend any such claim, and, when requested, customer shall provide reasonable support to Paessler AG’s defense.
9. If customer lodges a warranty claim against Paessler AG and after investigation it is determined that there was no defect or Paessler AG is not liable for the defect, the customer shall compensate Paessler AG for all incurred expenses.
10. Paessler AG shall be deemed to have failed in remediating a software defect if Paessler AG fails to cure the problem after its second attempt to deliver a solution. After such time, customer may at its own discretion either reduce or withdraw from the contract of purchase. In such event, the customer’s right to claim compensation for damages according to these Terms and Conditions remains untouched.
11. The examination and notification duties according to § 377 HGB (German Commercial Code) are applicable. The customer cannot base a claim on detected defects if customer has not given immediate notice of such defect to Paessler AG.
12. The customer shall illustrate the error or defect as precisely as possible to Paessler AG.
13. The customer shall take measures supporting the identification of the defect and its cause, to a reasonable extent.
B. Limited Liability
Paessler AG shall be liable for damages arising from personal injury (culpable injury of life, body, health). This also applies for other damages arising from willful misconduct or grossly negligent violation of duties. Paessler AG is further liable for damages arising from a negligent violation of an essential contractual duty and which are a typical consequence with respect to this type of contract. The latter liability is limited to the sum of three times the license fee. Paessler AG’s liabilities for all other damages, which are not caused by willful misconduct or gross negligence, are excluded. An essential contractual duty is given, if its fulfilment forms a precondition for the proper execution of the terms of the contract and in which fulfilment the customer normally relies on legitimately. A liability according to the “Produkthaftungsgesetz” (German Product Liability Code) remains unaffected.
The ***owing terms apply for US-CUSTOMERS ONLY:
BEGIN of regulations concerning US-customers only.
BEGIN of regulations governed by the Law of Massachusetts.
These Terms and Conditions contain rights and restrictions associated with the use of the software. The ***owing regulations concerning Limitation of Warranty and Limitation of Liability shall be governed under and construed pursuant to the laws of the Commonwealth of Massachusetts, USA without reference to choice of law principles.
A. Limitation of Warranty
1. Paessler AG warrants that it has the full power and authority to enter into this agreement and to grant the licenses described in this agreement.
2. Paessler AG warrants that for a period of six months after the customer accepts the terms of this agreement, the media, if any, on which the software is delivered, will be free from defects in material and workmanship under normal use. If any media is found to be defective during the warranty period, Paessler AG will replace the defective media.
3. Paessler AG warrants that for a period of two months after the customer accepts these Terms and Conditions, the software will perform substantially as described in specifications for the software, including any user manuals and technical documentation. If a defect in the software causes the software not to perform according to this warranty, Paessler AG will use reasonable efforts to promptly correct such defects. If Paessler AG is unable within a reasonable period of time to correct such defects, customer may, at his option, and his sole remedy, terminate the license or right to use the software and return the software or cease to use the software, including all related documentation, to Paessler AG and receive a full refund of any license fees paid for the software.
4. Limitations of Warranty. Paessler AG does not warrant that the operation or availability of the software will be uninterrupted or error free. Furthermore, Paessler AG does not warrant that the functions contained in the software will meet customer‘s requirements.
5. Disclaimer. Software is provided „AS IS”, without a warranty of any kind, except as set forth above. PAESSLER AG DISCLAIMS ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
B. Limitation of Liability
PAESSLER AG WILL NOT BE LIABLE TO CUSTOMER FOR ANY INCIDENTAL, CONSEQUENTIAL, OR SPECIAL DAMAGES ARISING UNDER THIS AGREEMENT. Paessler AG WILL NOT BE LIABLE FOR ANY AMOUNT OF DAMAGES IN EXCESS OF (i) 5,000 USD OR (ii) THE CUMULATIVE LICENSE FEES PAID OR PAYABLE UNDER THIS AGREEMENT, WHICHEVER IS GREATER. This limitation will not apply to damages related to injuries to persons or damage to tangible personal property resulting from the negligence or willful acts of Paessler AG.
END of regulations concerning US-customers only.
END of regulations governed by the Law of Massachusetts.
§ 8 Limitation of Time
1. Subject to subsection 3, Customer may not bring any claims against Paessler AG arising from deficiency as to quality or title – no matter the legal basis – one (1) year after the date such claim arises.
2. Subject to subsection 3, Customer may not bring any claims against Paessler AG for compensation for damages one (1) year after the date the claim for damages arises, no matter the legal basis. Such limitation also applies if the claim is not connected to a defect.
3. The limitation of time set forth in subsections 1 and 2:
a) does not apply if the damage was caused deliberately; and
b) Does not apply to claims for compensation for damages of life, body or health, claims arising of a culpable violation of essential contractual duties or claims according to the Produkthaftungsgesetz (German Product Liability Code).
B. License Conditions
§ 1 Scope of Application
The License Conditions of section B conclusively govern the right to use of the software of Paessler AG.
§ 2 Definitions
The ***owing terms shall, in the context of this agreement, have the ***owing meanings:
Site: means the territorially limited area (for example campus, premises) of which the diameter does not exceed 6.21 miles (10 kilometers), and which is used exclusively by the customer.
Customer: means the contracting party licensing Paessler AG’s software;
User: means a person using the software.
System: Physical computer, virtual systems and other devices such as security cams, routers, etc.
Failover Node: means a Core Server, which is capable of taking master position in a Cluster, when the Master Node is not available.
Master or Master Node: means a Core Server, which is taking master position in a Cluster.
Cluster: means the combination of a Master Node and one or more Failover Nodes to increase system availability.
Core Server: means the central unit of a PRTG installation on which processing and storing of monitoring-data, notifications, user administration, the webserver, etc. are running.
Remote Probes: means probes on externally located computers, which submit monitoring results to the core server.
Reverse Engineering: means analyzing the object code of the software with the aim of reproducing the source code of the software.
Decompilation: means tras*lating the unit code backwards into a program code readable by a human.
Disassembling: means tras*forming binary encrypted computer language code of an executable program into an assembler language (hardware orientated programming language).
§ 3 License Grant / Right to Use
Paessler AG grants to the customer a non-exclusive, perpetual license to use the software up to the limitations determined by the license purchased, on servers or computers owned or controlled by the customer and under these License Conditions. The documentation will be provided in electronic form. The delivery of the software will be effected in object code. Paessler AG will not deliver source code.
1. “Commercial Edition”
The “Commercial Edition” shall be used exclusively by the customer. The license shall be effective only if the customer pays a fee therefor. Customer may not share or tras*fer a license, for example by resale or lease, without the prior written consent of Paessler AG. Paessler AG reserves the right to seek damages for any breach of the above-mentioned restrictions.
a. Single User and Multi User License
The customer is entitled to use the number of licenses purchased by customer and identified on the order-confirmation. The customer may only install and use the purchased number of licenses simultaneously (if Clustering antiestéticature is applicable, then § 3 no. 3 applies in addition). If the granted number of licenses is exceeded, customer shall notify Paessler AG thereof immediately and further prevent additional unauthorized installations by adequate technical or organizational measures. Should this prove unpreventable, the customer shall purchase licenses from Paessler AG for all additional installations.
b. Site License (discontinued)
The software may only be installed within one (1) site in one (1) country, but on any quantity of computers and may be used by one or more users simultaneously. This limitation of use is solely defined by the territory of the Site.
c. Corporate License / XL “n” License
“Corporate Country License” (discontinued)
The software may be installed as Core Server and Remote Probes on any quantity of computers within one country and used by one or more Users on one or more Sites within that country, if the customer owns and operates all the computers for its commercial purposes.
“Corporate “n” Core Global License” / XL “n” License
The software may be installed as Core Server and Remote Probes on “n” computers worldwide and used by one or more Users on one or more Sites, if the customer owns and operates all the computers for its commercial purposes.
d. MSP license (discontinued)
The software may be installed on any quantity of computers and used by one or more users. The customer is allowed to use the Core Servers and Remote Probes of the MSP license as computers operated for third parties (such as MSP) or used mainly by third parties (such as cloud computing, hosting providers, etc.). The customer shall not operate more than a total of 25,000 sensors and a maximum of 5,000 sensors per one Core Server.
2. Freeware, Trial Edition & Special Edition
Paessler AG offers free-of-charge versions of the software with limited operating time and/or limited antiestéticatures. No maintenance is available for those versions. If maintenance is performed, it is performed at the discretion of Paessler AG and does not constitute any obligation for Paessler AG and may be terminated at any time. The freeware and the trial edition may be installed and used on any number of computers for private or business purposes at no charge. The freeware and the trial edition may be shared with third persons (for example on websites or ftp-servers), if the software is offered unaltered and free of charge. Any offer of the freeware, the trial edition or special edition for any payment, fees or similar arrangement (for example chargeable download, magazine-CD) requires the prior written permission of Paessler AG.
3. Clustering antiestéticature
In addition to the primary installation, single-user license keys may be installed as one Failover Node connected to the primary installation, regardless of the Failover Node’s geographical location. One additional license key must be purchased to set up a 3- or 4-way Cluster. For a 5-way Cluster a third license key must be purchased. License keys of Site and Corporate licenses may be configured as single instances or as single or multiple Cluster Nodes, according to the geographical and legal limitations set by the respective license. In addition, such a license key may be installed on no more than one Failover Node connected to one of these installations regardless of the Failover Node’s geographical location. For any two additional Cluster Nodes outside the geographical and legal limitations set by the respective license, additional single-user license keys must be purchased.
4. PRTG Cloud
Some parts of the software may be available for access and use as services available from the PRTG Cloud. These hosted services provide notifications (for example via push technology) and monitoring. When a user activates such functionality either in the app or in the PRTG interface the PRTG Core Server connects to the PRTG Cloud without further notice. In order to deliver notifications to the target device(s), Paessler AG stores data and tras*mits it to third parties (for example to Google, Apple, or Microsoft for push notifications). In order to perform monitoring tasks (for example Ping, http) Paessler AG stores hosts and URLs. Paessler AG does not offer warranty that the access and use of the software as a service will be uninterrupted or available at all times. The customer shall comply with all terms and conditions of the Amazon Acceptable Use Policy (AWS Acceptable Use Policy), as such policy is then in effect (the “AUP”). Without limiting the terms and conditions of such AUP, the customer agrees that it shall only use the cloud infrastructure to send notifications to its own devices and to monitor its own website and infrastructure and the customer shall not send spam or notifications to any third party nor shall they monitor third party or illegal websites. So-doing would represent a formal breach of contract. Paessler AG therefore reserves the right to compensation for any damages, liabilities, and costs incurred as a result of customer’s breach of any of the above-mentioned clauses.
§ 4 Software Activation and Updates
1. Some software products of Paessler AG need to be activated for use via internet or e-mail. Without activation the customer cannot use the software.
2. By activation of the software on a computer, a unique ID of that computer is sent to Paessler AG and matches the software to that computer. This process prevents multiple use of the software, contravening our licensing terms. Activation does not tras*fer any personal data enabling the identification of the computer user or the computer.
3. The acquired data is solely used for activation purposes.
4. Changes in the hardware or software of the computer do not affect a previously successful activation.
5. If a successfully activated installation of the software is moved to another computer a new activation for the new computer is necessary.
6. Software products from Paessler AG connect periodically to Paessler AG servers, to automatically check for new versions and/or important security updates of the software. As part of this connection, statistical information about the PRTG installation (for example, the number of sensors in use) will be tras*ferred to Paessler AG.
§ 5 Scope of Use
1. Acts of Use
The right of use is limited to the ***owing acts within the scope of contractual use:
* Installation of the software on the intended computer(s) and the production of a security backup;
* security backups on moveable data storage mediums (such as CD, DVD), provided such backups are marked with an indication of Paessler AG’s intellectual property right and are not tras*ferable;
* loading of the software into the computer’s RAM and its processing;
* necessary measures in terms of error-correction according to § 69d sec. 1 UrhG (German Copyright Code);
* Decompilation to achieve interoperability according to § 69e sec. 1 UrhG; and
* Production of a backup of the computer the software is installed on (image).
2. Usage Protection
The software is protected by a technical device intended to block any unlawful use or replication. The unlocking of this device by Paessler AG is a prerequisite for the operation of the software. The customer will be provided by Paessler AG with the license activation key during the normal course of a contractual purchase.
§ 6 Intellectual Property Rights
1. The software and its manual are copyrighted. All related intellectual property rights belong solely to Paessler AG.
2. The customer may not, without the written permission of Paessler AG, use the software and its operational instructions outside of the authorized usage outlined in § 5, for example customer is not permitted to make alterations, to tras*fer to another programming language, to copy or replicate the software (for example by additional installations), re-design, circulate, share or – pursuant to § 3 No. 1 - grant access to third persons to the software, even if partially or temporarily. Reverse engineering, decompilation or disassembling are also strictly prohibited.
§ 7 Damages
In case of usage of the software in breach of these restrictions, the customer agrees to pay Paessler all associated damages originating from the misuse.
C. Maintenance
The license fee for the commercial editions of the software includes 12 months of maintenance. When purchasing the license, maintenance for a longer period may also be acquired.
Maintenance reflects the upkeep of the software determined by the license type “commercial edition” as displayed in the order confirmation.
§ 1 Maintenance Services
During the maintenance period, the customer is entitled to download the latest version of the purchased “commercial edition” and to re-request delivery of his license key at any time. With new software versions, Paessler may change antiestéticatures and functionality.
During the maintenance period, the customer may also receive technical support via the support ticket system of Paessler AG. Paessler AG will only grant technical support for PRTG installations that ***ow the recommended setup described at System requirements for the PRTG Network Monitor. Especially, supported PRTG installations may not exceed a maximum of 10,000 sensors.
§ 2 Duration
The maintenance period is for 12 months, if not agreed otherwise, and may be extended.
§ 3 Beginning of Duration
The initial maintenance period starts with the dispatch of the contract confirmation along with the download link and the license key for the software.
§ 4 Extension of the Maintenance
The maintenance period can be extended at any time. The maintenance period is always calculated using the sum of the maintenance months since the original software purchase date. If the extension is being effected after expiration of the previous maintenance period, the new maintenance period begins retroactively and seamlessly from the day on which the previous maintenance expired, even though this may result in the forfeiture of a portion of the new maintenance period.
§ 5 Availability
Paessler AG does not guarantee the permanent availability of its website, downloads (including updates, instruction-manuals, freeware, etc.), or support -systems. The customer is obliged to protect its installation files and license keys, as they are prerequisites for any reinstallation.
D. Miscellaneous
§ 1 Data Protection
1. Paessler AG complies with the then effective data protection regulations according to the BDSG (German Data Protection Act).
2. The customer shall give accurate and complete information with regard to the person and to the company where necessary during the fulfillment of the contract. If there are changes to personal data relevant to the contract, the customer shall inform Paessler AG immediately. Additional costs incurred by Paessler AG due to wrong or uncorrected data information (e.g. re-delivery, address inquiry) are for the account and shall be borne by the customer.
3. The personal data acquired by Paessler AG shall be used to compile and carry out purchase and sales orders as well as for invoices.
4. Upon request, the customer is entitled to be informed of its personal data acquired by Paessler AG free of charge.
5. The customer is entitled to request correction, deletion or blocking of its personal data acquired by Paessler AG.
6. The customer is entitled to formally request Paessler AG refrains from sending product related information at any time.
7. All Paessler AG products are subject to export control laws and regulations. Customer will comply with all the export control laws and regulations of customer’s home country. These laws and regulations include restrictions on destinations, end user and end use. Customer acknowledges, that an export, re-export, sale, forwarding or activation of the software to the countries listed at the ***owing URL is prohibited in any case: Export Control. If you are a reseller and become aware of or suspect that a user intends or has exported the software in violation of the foregoing, you are prohibited from selling any products to such user. Furthermore, the distribution of products to individuals or institutions involved in the design, development or production of nuclear technologies or nuclear, biological or chemical weapons is prohibited.
§ 2 Compensation
Any compensation amounts due by customer to Paessler AG are only permitted if the customer’s claim is undisputed and established by a legally binding court decision.
§ 3 Place of Performance and Court of Jurisdiction
1. The place of performance of this contract is Nuremberg, Germany.
2. Exclusive jurisdiction for all disputes arising out of this contract or in connection with this contract shall be, as far as legally enforceable, the relevant court of Nuremberg, Germany. Paessler AG shall be entitled to file a suit or commence other legal measures at the customer’s general place of jurisdiction.
§ 4 Choice of Law
Any dispute arising out of the contract or in connection with the contract herewith shall be exclusively governed by the Laws of the Federal Republic of Germany. The CISG and the International Civil Law shall not apply.
§ 5 Severability Clause
Should individual provisions of these Terms and Conditions be or become partly or wholly void, the remaining conditions shall remain in effect.

Last modified: March, 7th 2016
 
Última edición:
Y en el foro, y en el foro :D
Esto es parte Un zip con un programita para controlar y monitorizar mi red (que no descargué evidentemente) y que quedó en un disco intacto que saqué a tiempo del ordenador.


Hay que jorobarse, lo que tienen que hacer algun@s para "jorobar" y seguir moliendo

jojo


El mejor escondite es el que has declarado visitar sólo los domingos.

jojojo :rolleye::rolleye:

Pd: en cuestión de escritorios, gustos...:p
 
Última edición:
El mejor escondite es el que has declarado visitar sólo los domingos.

jojojo :rolleye::rolleye:

Pd: en cuestión de escritorios, gustos...:p



A mi me la rezuma :D como comprenderás no lo diría en caso contrario, solo que me hace gracia la altura de miras del personal. To esto va de jink*** + cuernos+ lianas+ expert@s en internete+ ci que se sale de la tabla jojo, que no quieren verme por aquí :D:D mas que ná porque se quedan en cueros públicamente y tal :roto2: + visita de lo mas cool jojo vaya descoloque tu!!!

Ya ves el nivelazo jojo tienes que esconderte y hacer un nuevo usuario pa contestar... me ves en 20 minutos :D:D
 
Última edición:
A mi me la rezuma :D como comprenderás no lo diría en caso contrario, solo que me hace gracia la altura de miras del personal. To esto va de jink*** + cuernos+ lianas+ expert@s en internete+ ci que se sale de la tabla jojo, que no quieren verme por aquí :D:D mas que ná porque se quedan en cueros públicamente y tal :roto2: + visita de lo mas cool jojo vaya descoloque tu!!!

Ya ves el nivelazo jojo tienes que esconderte y hacer un nuevo usuario pa contestar... me ves en 20 minutos :D:D

Ordena los iconos del escritorio, primer aviso!

:D :D

TFM, jojojo

Estamos en TODAS partes.
 
Ordena los iconos del escritorio, primer aviso!

:D :D

TFM, jojojo

Estamos en TODAS partes.

vaya, vaya... el saludo lo has visto no?????? por lo que veo siiiii :XX:

solic@s al descubierto :D:D

es cuestión de esperar en la cuesta :D


Hale, ya tengo lo que quería .... y vosotros también :roto2:


Podéis seguir mirando... ME LA rezuma

y

lo

sabes

SOY

20 VECES

MAS
FUERTE
QUE

TU :D:D
 
Es fascinante. Por alguna extraña razón que no alcanzo a comprender, todo los hilos sobre seguridad informática se llenan de los tarados mentales de burbuja.
 
Es fascinante. Por alguna extraña razón que no alcanzo a comprender, todo los hilos sobre seguridad informática se llenan de los tarados mentales de burbuja.

Esquizofrenia, manias persecutorias y no tener ni fruta idea hacen un caldo ideal.
 
Cuando algo pasa un hecho puede ser relatado desde multiples dimensiones.
Lo pueden explicar la politica, la psicologia, el arte, las matematicas, la filosofia... cada una desde sus paradigmas, su epistemologia y su nomenclatura.

Pero no hace falta nada de eso. Ni siquiera hay que entender el hecho, ni sus causas, ni sus procesos.

Basta con constarlo y apreciar sus consecuencias.

No seais tan selectos. Sois perfectamente prescindibles y estais condenados a la extincion.

No se si me he expresado adecuadamente.
 
Volver