spam y leyendas urbanas - actaleyendas urbanas esta clase de alarmas suelen ser totalmente falsas, o...

6
QuiØn de nosotros no ha recibido alguna vez en su buzn de correo electrnico un mensaje pidiendo algu- na ayuda econmica para un niæo enfermo de cÆncer, o para localizar a una persona desaparecida, alertando sobre los efectos nocivos de cierto virus, advirtiendo el grave peligro que supone llamar a ciertos nœmero tele- fnicos, anunciando una desgracia si no continuamos una cadena de reenvo de mensajes o, por el contrario, que vamos a tener mucha suerte y convertirnos en millonarios si lo hacemos. TambiØn, a menudo, nos lle- gan noticias que, a pesar de aparentar ser falsas, tienen ciertos visos de realidad, convirtiØndose algunas en ver- daderas leyendas urbanas que circulan por toda la red e incluso por los medios de comunicacin impresos. Esto œltimo no es nada nuevo, sino que ya viene suce- diendo desde hace mÆs de 50 aæos, boca a boca o por la prensa escrita, mucho antes, incluso, de que existiese Internet y el correo electrnico. Todos estos mensajes (hoaxes, spam, leyendas urba- nas, etc.) pretenden algœn fin, que puede ser desde una advertencia de buena fe que nos hace alguno de nues- tros conocidos, gastarnos una broma, realizar algœn daæo o hasta realizar una estafa (timos telefnicos, pre- mios falsos de la Lotera, vacaciones pagadas, premios de casinos, venta de pornografa, obtencin de claves de tarjetas de crØditos, etc.) atrapando a los incautos y basÆndose en la buena fe de la persona que recibe el mensaje. De hecho el porcentaje de fraude exitoso suele ser bastante alto, pues muchos usuarios son confiados en exceso. HOAXES Los hoaxes (mistificacin, broma o engaæo), no son virus, sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algœn tipo de denuncia, distribuida por correo electrni- co. Tienen como comœn denominador pedir que se dis- tribuyan a la mayor cantidad posible de conocidos, lo que puede llegar a congestionar los servidores de correo y las redes de comunicaciones, as que la recomenda- cin general es que nunca se reenve un mensaje de este tipo que llegue a nuestros buzones, y si alguien, de buena fe le enva una de estas alarmas, conviene avisar- le de ello para que salga de su engaæo y detenga el pro- ceso. Con estas cadenas se pueden obtener direcciones de correo electrnico ya que quienes reenvan los men- sajes no ocultan las direcciones de los destinatarios, que son capturadas por los programas spyware instalados en el PC, sin que los usuarios sean conscientes de ello. 45 Autores cientfico-tØcnicos y acadØmicos JosØ Manuel Huidobro Ing. de Telecomunicacin SPAM y Leyendas urbanas SPAM y Leyendas urbanas

Upload: others

Post on 12-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

Quién de nosotros no ha recibido alguna vez en subuzón de correo electrónico un mensaje pidiendo algu-na ayuda económica para un niño enfermo de cáncer,o para localizar a una persona desaparecida, alertandosobre los efectos nocivos de cierto virus, advirtiendo elgrave peligro que supone llamar a ciertos número tele-fónicos, anunciando una desgracia si no continuamosuna cadena de reenvío de mensajes o, por el contrario,que vamos a tener mucha suerte y convertirnos enmillonarios si lo hacemos. También, a menudo, nos lle-gan noticias que, a pesar de aparentar ser falsas, tienenciertos visos de realidad, convirtiéndose algunas en ver-daderas �leyendas urbanas� que circulan por toda la rede incluso por los medios de comunicación impresos.Esto último no es nada nuevo, sino que ya viene suce-diendo desde hace más de 50 años, boca a boca o porla prensa escrita, mucho antes, incluso, de que existieseInternet y el correo electrónico.

Todos estos mensajes (hoaxes, spam, leyendas urba-nas, etc.) pretenden algún fin, que puede ser desde unaadvertencia de buena fe que nos hace alguno de nues-tros conocidos, gastarnos una broma, realizar algúndaño o hasta realizar una estafa (timos telefónicos, pre-mios falsos de la Lotería, vacaciones pagadas, premiosde casinos, venta de pornografía, obtención de clavesde tarjetas de créditos, etc.) atrapando a los incautos ybasándose en la buena fe de la persona que recibe el

mensaje. De hecho el porcentaje de fraude exitoso sueleser bastante alto, pues muchos usuarios son confiadosen exceso.

HOAXES

Los hoaxes (mistificación, broma o engaño), no sonvirus, sino mensajes con falsas advertencias de virus, ode cualquier otro tipo de alerta o de cadena (inclusosolidaria, o que involucra a nuestra propia salud), o dealgún tipo de denuncia, distribuida por correo electróni-co. Tienen como común denominador pedir que se dis-tribuyan �a la mayor cantidad posible de conocidos�, loque puede llegar a congestionar los servidores de correoy las redes de comunicaciones, así que la recomenda-ción general es que nunca se reenvíe un mensaje de estetipo que llegue a nuestros buzones, y si alguien, debuena fe le envía una de estas alarmas, conviene avisar-le de ello para que salga de su engaño y detenga el pro-ceso. Con estas cadenas se pueden obtener direccionesde correo electrónico ya que quienes reenvían los men-sajes no ocultan las direcciones de los destinatarios, queson capturadas por los programas spyware instalados enel PC, sin que los usuarios sean conscientes de ello.

45Autores científico-técnicos y académicos

José Manuel HuidobroIng. de Telecomunicación

SPAM y Leyendas urbanas

SPAM y Leyendas urbanas

Page 2: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

Esta clase de alarmas suelen ser totalmente falsas, obasadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles de mensajes de advertenciasobre los mismos. Y aún en el caso de denuncias basa-das en hecho reales, esta forma de hacerlo desvirtúatotalmente su verdadero objetivo, pues la gente descon-fía y no hace el menor caso ante estas cadenas. Esmucho mejor crear una página con todos los datosnecesarios dar una dirección y/o teléfono de contacto,firmando el contenido.

Sin duda, este tipo de �amenazas� sobre virus esconsiderado muy dañino ya que muchas veces implicanpérdida de productividad y tiempo de las personas quereciben estas alertas. Algunos de los virus hoax máspopulares llevan más de tres años distribuyéndose deusuario en usuario, aunque importantes organizacionesdedicadas a la seguridad informática inviertan muchosrecursos en desmentirlos.

Las noticias falsas en Internet no son novedad, perolos medios y los blogs suelen estar a la caza de noticiasllamativas para comentarlas. Los hoaxes que circulanpor la red son muchos y variados y, prácticamente sobrecualquier tema, desde advertencias sobre virus y esta-fas, eliminación de cuentas de correo (hot mail, yahoo,etc.), sobre los efectos perjudiciales de consumir ciertosalimentos o tomar ciertas bebidas, hasta los peligros queafectan a al humanidad por la deforestación y la capade ozono, hasta regalos que hacen ciertos fabricantes desus productos (por ejemplo, celulares gratis) y muchísi-mos más. Otras veces son más simpáticos y consisten enpresentaciones de Power Point con unas bonitas imáge-nes de paisajes que tratan de transmitirnos un mensajede paz espiritual. Basta teclear en cualquier buscador lapalabra �hoax� para encontrar páginas que muestranlistas enormes de los más habituales.

El envío masivo de e-mails provoca una ralentiza-ción de la web, resta tiempo al buen aprovechamientodel correo electrónico y otras herramientas, ocupa espa-cio en las bandejas de entrada de los usuarios y permi-te a los spammers obtener nuevas direcciones de usua-rios y por lo tanto extender el mensaje.

Los hoaxes también son una amenaza para las com-pañías ya que provocan sobrecargas en los buzonesweb, impactan de manera negativa en la imagen de lasempresas, que ven dañada la credibilidad de sus pro-ductos por falsos rumores e incluso pueden provocar eldesinterés de los usuarios hasta llegar a perderlos, moti-vados por una reacción viral.

Al tratarse de e-mails en cadena, que reenvían lospropios usuarios a toda su lista de direcciones, los usua-rios acaban llenando sus buzones con mensajes en losque se les alerta de virus, de ceses en servicios gratuitos,o se les informa sobre falsas posibilidades de recibirdinero a cambio de participar en algo. Existen tambiénbulos que advierten sobre cambios en MSN Hotmail ysobre el cierre de la propia cuenta si no se reenvía elmensaje a cierta cantidad de contactos.

¿Qué hacer con los hoaxes?

Siempre que llegue un aviso de virus lo primeroque hay que hacer es entrar en una biblioteca víri-ca, como http://www.alerta-antivirus.es, y compro-bar sí efectivamente es un virus o en cambio es unatomadura de pelo. Si es un virus se puede avisar,pero abandonando todo tono alarmista e incluyen-do información sobre el virus y a ser posible el antí-doto. Normalmente basta con copiar el contenidode la enciclopedia vírica que hayamos consultado.

¿Que son las cadenas de correo, qué buscan?

Las cadenas de correo básicamente pueden serdos tipos; del tipo broma (hoax, término en inglésampliamente utilizado en Internet), o pueden sermecanismos para �captar direcciones electrónicas�,de este modo el que origina la cadena (el interesa-do) crea una base de información (e-mails) paraluego distribuir información comercial de sus pro-ductos en forma masiva y a un bajo costo, o venderla base de e-mails a otras empresas, para engañar-le, o para congestionar la red y los sistemas decorreo.

SPAM y Leyendas urbanas

46 Autores científico-técnicos y académicos

Page 3: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

EL SPAMTodos aquellos que tenemos una cuenta de correo

electrónico estamos acostumbrados a recibir cada díavarios (decenas o centenas) mensajes publicitarios (basu-ra) no solicitados. Cuanto más antigua sea la cuenta tan-tas más posibilidades tenemos de recibir SPAM, sobretodo si no somos muy cuidadosos y se la damos a cual-quiera que nos la solicite (por ejemplo, rellenando formu-larios para participar en alguna encuesta o sorteo, o sim-plemente reenviando una cadena).

Se llama spam (el nombre deriva de Spiced Ham,unas latas de jamón en conserva muy comunes y que seservían a los soldados durante la II Guerra Mundial), ala práctica de enviar indiscriminadamente mensajes decorreo electrónico no solicitados. El motivo para llamara este tipo de mensajes de la misma manera también espor un sketch cómico de Monthy Phytom en que secanta la canción �Spam�, donde al final de la escena yla canción, todo lo que se escucha y obtiene es spam(una repetición sin fin de un texto sin importancia).

El término spam llega a Internet para calificar (des-calificar) al correo electrónico no solicitado, que se haconvertido en una gran molestia para los usuarios de lared. No sólo inunda los buzones personales, sino que esespecialmente fastidioso en las listas de distribución o enlos grupos de noticias, donde no es raro encontrar unanuncio del último vídeo de Pamela Anderson. El spamengloba los falsos virus, la publicidad de empresas, laspirámides, los �hágase rico en dos minutos sin levantar-

se de la cama�, etc. Todo el correo basura, incluso aquélque le pueda interesar a alguien pero que nunca pidióque se lo enviasen.

Generalmente, se trata de publicidad de productos,servicios o de páginas web. Los mensajes spam sonpublicitarios, ofertas para asistencia financiera o tentaral receptor a visitar cierta página web. Estos mensajes seenvían a cientos de miles de receptores cada vez. Esalgo similar a recibir correo postal con publicidad ennuestros buzones de casa. El problema es que los men-sajes spam no fueron solicitados y las listas de direccio-nes de correo particulares se han podido obtener demanera fraudulenta, muchas veces sin nuestro consen-timiento expreso.

Esta práctica, puede ser legal ya que en muchos paí-ses no hay leyes que lo prohíban y los mensajes se pue-den enviar desde servidores situados en esos países,pero lo cierto es que perjudica a todos los usuarios deInternet. Es muy difícil protegerse ante el spam, pero sise pueden tomar ciertas medidas para minimizar susefectos, sobre todo siendo muy cuidadosos con a quiénfacilitamos nuestra dirección de correo electrónico, einstalando algún firewall y aplicando filtros para no reci-bir mensajes de esas direcciones, pero no muy estrictospues podemos perder correo deseado.

Muchos de los mensajes no solicitados ofrecen elimi-nar al receptor de la lista de mailing si uno responde conla palabra �remove� o �borrar� en el campo subject: oasunto: (u otras veces por distintos métodos). La expe-riencia demuestra que la mayoría de las veces estemétodo es una trampa y solo sirve para validar que lacuenta de correo existe y está activa. En otras palabras,responder al mensaje lo pone a uno inmediatamente enuna nueva lista confirmando su dirección de e-mail.

Si, por el contrario, resulta que lo que ha llega-do es un hoax, lo que hay que hacer de entrada esignorarlo y borrarlo. Desde luego, jamás reenviarloa toda la libreta de direcciones.

SPAM y Leyendas urbanas

47Autores científico-técnicos y académicos

Page 4: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

Aparte de la molestia para los usuarios, a los queinundan sus buzones y que para borrarlos tienen quededicar tiempo, corriendo el riesgo de borrar algunosválidos, los ISP tienen que gastar mucho tiempo proce-sando el spam, lo que afecta directamente al tiempopara procesar el correo �normal�. Si se quiere defenderutilizando un filtro, el tiempo que tardará en filtrar labasura será todavía mayor. Por eso, la mayoría de ISPsdescartan los filtros como método efectivo de lucha con-tra el spam.

Además, un ISP compra un determinado ancho debanda (Mbit/s), dependiendo del número de usuarios quese van a conectar, y un uso razonable de esa conexiónconlleva normalmente una aceptable calidad del servicioy del número de usuarios. Pero cuando las líneas lasempiezan a ocupar extraños (spammers), el ISP debe ele-gir entre que sus verdaderos usuarios tengan una cone-xión más lenta, pagar por más ancho de banda o subir lastarifas. Al final el receptor paga por el spam lo que el emi-sor se ha ahorrado. El spam, en resumen, utiliza un mon-tón de recursos ajenos que otros acaban pagando.

AOL, por ejemplo, recibía 1,8 millones de mensajesal día de Ciber-promociones hasta que consiguió unaorden judicial para prohibirlos. Si a un usuario le llevaunos 10 segundos identificar el correo basura y tirarlo,sólo en AOL se gastaban más de 5.000 horas de cone-xión al día por culpa del spam.

Situación legalLa proliferación del spam está asegurada ya que al

no haber una legislación única, o no está claramentedefinido lo que es spam y lo que no, se deja un vacíolegal por el que poder colarse.

En España enviar spam a los clientes es legal, ya quela nueva Ley General de Telecomunicaciones autorizaenviar correos electrónicos a aquellas personas oempresas con las que se haya mantenido una relacióncomercial, si explícitamente no se oponen a ello. ElGobierno español aprovechó el trámite parlamentariode la LGT para modificar una anterior norma presenteen la LSSI que prohibía totalmente el spam. Esta nuevaformulación satisface las peticiones que, desde distintasasociaciones empresariales vinculadas al comercio elec-trónico, se realizaron en tal sentido, ya que estas seencontraban con la imposibilidad legal de informar asus clientes de las promociones y ofertas por correoelectrónico, mientras desde fuera de España se bombar-deaba a sus clientes con todo tipo de proposiciones.

Algunas normas básicas para evitar verseafectado por el SPAM son las siguientes:

• No conteste a ningún SPAM, aunque le diganque lo eliminarán de la lista, eso confirma sudirección de e-mail.

• Sea muy cuidadoso al incorporar su direcciónde e-mail en cualquier formulario.

• Si necesita poner una dirección de e-mail y norequiere respuesta, la dirección [email protected] es la mejor que puedeponer.

• En varios sitios web se puede obtener gratis yrápido una dirección de e-mail que caducacada cierto tiempo y que reenvía a su direc-ción original.

• No envíe e-mails con montones de direccio-nes de sus amigos en el campo �Cc:�, en cam-bio use �Bcc:� (Blind carbon copy, copia ocul-ta o CCO) para que no se muestren y nopuedan ser usadas por otros.

• Use algún servicio que filtre e-mails o algúnwebmail que le permita recibir el correo deotras cuentas filtrarlo y bajarlo por POP o redi-reccionarlo a su buzón.

• La mayoría de las listas de discusión por e-mail crean archivos que son accesibles víaweb y que, si son públicos, pueden ser acce-sibles por herramientas de búsqueda queextraen las direcciones, o para los suscripto-res (lo cual requeriría que el SPAMMER se sus-criba).

• Vea la política de privacidad de los sitios quealojan listas de discusión o foros y todo servi-cio.

• Aprenda sobre los Newsgroups. Puede enviarmensajes anónimos o hacer que no seanarchivados agregando el encabezado correc-to. Si deja mensajes en foros tenga cuidado deno poner una dirección real, ya que eso no lohace anónimo.

• No de crédito a las cadenas de e-mail, son casitodas (por no decir todas) falsas.

• Vea si su programa de e-mail le permite usarfiltros para enviar automáticamente los corre-os que son SPAM a una carpeta temporal yluego borrarlos.

• Use programas antispam que permiten borrare-mails desde el servidor, como Mailwasher,Antispam, POPcorn, E-ResQ, etc.

SPAM y Leyendas urbanas

48 Autores científico-técnicos y académicos

Page 5: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

Por contra, en los Estados Unidos existe una legisla-ción antispam, cuya nueva ley federal, denominadaCan-Spam, entró en vigencia en enero de 2004. Lanorma facilita la lucha contra el envío masivo de corre-os electrónicos no deseados mediante el establecimien-to de estándares nacionales y la imposición de castigosmayores que en la anterior legislación. Sin embargo, enmuchos países no está penada esta molesta práctica,pero, incluso si lo estuviese, los spammers siempre pue-den utilizar servidores web alojados en otros países,mucho más permisivos, cambiar de sitio cada pocotiempo y poner todos los medios tecnológicos para difi-cultar su localización.

Leyendas urbanasLas leyendas urbanas son relatos que brotan por

doquier, muy antiguos a veces, en continua transforma-ción siempre; que se difunden imparablemente por elmundo a través del boca a boca, los medios de comuni-cación y la Red, que se presentan como sucesos ciertos,historias creíbles, a menudo referidas a un conocido de unconocido y que expresan narrativamente preocupacionestan cotidianas como éstas: ¿hay fantasmas en los espejos?¿hay tal vez una mujer tras cada curva peligrosa?

Las leyendas urbanas, que antes se transmitían oral-mente, ahora se propagan por el correo electrónico, ya

que son perfectas para ser utilizadas como hoaxes¿Quién no escuchó alguna vez que Walt Disney estabacongelado esperando una cura para el cáncer, que exis-ten cocodrilos viviendo en las alcantarillas de New York,que fueron arrojados cuando alguien quiso desprender-se de sus mascotas al crecer éstas, que Hitler no se sui-cidó y se scapó, que las tomas de la llegada del hombrea la Luna son falsas y que éste nunca llegó, o que hanaparecido extraterrestres en un platillo volante estrelladoen un desierto de México? Como cualquier hoax, nodeben ser reenviadas.

Estas leyendas urbanas, generalmente, cuentan his-torias sobre peligros terribles que nos acechan, porejemplo, salir de copas con una chica, que nos droga yacabar con que nos han extirpado un riñón para trans-plantárselo a otra persona. Pero lo curioso es que anadie le ha sucedido directamente, sino que lo sabe através de algún conocido.

Aparecen misteriosamente, nadie sabe de dóndesalen, no hay ninguna fuente donde comprobarlas perotodo el mundo las conoce y están en el límite de la cre-dibilidad. La mayoría de las leyendas urbanas son falsaspero algunas toman elementos de la realidad o estánbasadas en algún hecho real. Una dirección en la que sepueden encontrar algunas de ellas, curiosas, es:http://club.telepolis.com/leyendasurbanas/. Un ejemplode una de ellas es la que se muestra a continuación.

SPAM y Leyendas urbanas

49Autores científico-técnicos y académicos

Page 6: SPAM y Leyendas urbanas - ACTALeyendas urbanas Esta clase de alarmas suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, pro-pagan cientos y hasta miles

Casi todas suenan un poco increíbles o absurdaspero podrían ser perfectamente ciertas. Por otro lado,no dejan de ser historias interesantes y atractivas (aalgunas merecen la pena echarles un vistazo, pues sonmuy curiosas), pero no deben ser creídas y muchomenos, reenviadas por correo electrónico.

En definitiva, resulta muy curioso leer acerca deestas historias urbanas, pues algunas son muy entreteni-das, pero otra cosa es creérselas y difundirlas masiva-mente a través de la red o del teléfono móvil, con lo queno conseguiremos nada más que perder nuestro tiempoy hacérselo perder a quienes se las enviamos, sobrecar-gando una red y unos servidores de correo que estándestinados a otros fines muy diferentes.

Las llamadas perdidas a móviles tendrán un coste de 0,55 e en cualquier operadora

�Mirad lo que me han enviado por correo....Sin comentarios, son unos ladrones....

Ahora, las llamadas perdidas a móviles cues-tan 0,55 e sea cual sea la operadora. Parece queva en serio. Yo lo he consultado en Amena y esverdad (vaya tela):

Cuidado, ahora las operadoras cobran las lla-madas perdidas a móviles a 0,55 e. Había oídocomentar que las operadoras de telefonía iban aempezar a cobrar el INTENTO de establecimien-to de llamada a móviles, es decir, si llamas a unmóvil desde donde sea, teléfono móvil, fijo ocabina y cuelgas antes de que cojan el teléfonote cobran una tarifa fija por el uso de la línea.

Tristemente ayer comprobé que es cierto, alllamar desde una cabina colgué antes de que sal-tara el buzón de voz y para mi sorpresa vi comome cobraban 55 céntimos, automáticamentellame a informarme a Telefónica y me ratificaronque desde el año 94 tienen publicado en el BOEque iban a hacer cobro y que lo han empezado allevar a cabo hace unos días, también me dijeroneste que lo hacen todas las operadoras, sólo hecomprobado que Madritel también lo hace.

Bueno sólo os escribía para comunicároslo yque andéis con más ojo al intentar llamar a unmóvil y pediros que divulguéis la noticia, ya quecreo que no van a hacer campaña publicitariade Navidad anunciándolo, ¿por que será?�

SPAM y Leyendas urbanas

50 Autores científico-técnicos y académicos