[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[escepticos] RE: [escepticos] ¿bienintencionado, superstición o apuesta?
Hola *.*!
Siento tardar en responder a este mensaje y espero no enviar información
repetida, pero es
que , por alguna extraña razón, recibí 500 mensajes de golpe y a partir del
13 de octubre no recibí nunguno más, hasta hoy, día en el que me he vuelto
a subscribir :?
Espero que el documento que envío sirva de algo.
Gracias y un saludo!!
-------------------------------------
Rumores y bulos en Internet
Cada segundo, millones de internautas de todo el mundo reciben falsas
advertencias sobre virus y otros peligros.
En este momento, uno de los mayores preocupaciones de los usuarios (de
empresas y particulares) de Internet es la seguridad y la confidencialidad.
Aprovechando este preocupación general, los bulos, los recolectores de datos
confidenciales y la publicidad no deseada llega, sin previo aviso, a los
buzones de millones de internautas todos los días.
Desde 1988 circulan por la Internet los bulos sobre supuestos virus. Uno de
los primeros sobre el que se tienen datos es el denominado "virus de 2.400
baudios", del que se decía en aquella época que «infectaba el módem» y se
propagaba con facilidad entre estos «aparatos de alta velocidad».
Hace ocho años, el número de usuarios de Internet era reducido, pero hoy en
día un bulo creado a las diez de la mañana de un lunes por una sola persona
puede convertirse en algo conocido por tres millones de personas al viernes
siguiente. Radio Macuto nunca habría soñado con tal éxito
El Computer Incident Advisory Capability (CIAC; Instituto asesor sobre
incidentes informáticos) del Ministerio de Energía estadounidense afirma que
«perdemos más tiempo desmintiendo la existencia de falsos virus que
solucionando casos de virus reales». Mientras tanto, los internautas siguen
recibiendo a diario mensajes con advertencias sobre todo tipo de peligros,
infecciones, virus y demás supuestos peligros.
Tipos de bulos
Estos son algunos de los bulos más perjudiciales de la Internet:
Falsos virus. Deeyenda, Penpal Greetings, Irina, Good Times, PkZip 3.0,
Ghost, etc., son algunos de los supuestos virus sobre los que amablemente
nos advierte algún amigo o colega incauto y de buena voluntad. Los cuatro
primeros son bulos; no existen virus registrados con esos nombres, pero
tampoco se conocen virus que puedan infectar nuestro ordenador del modo
descrito en esos mensajes. En el caso del llamado "PkZip 3.0", es fácil
imaginarse el perjuicio económico que este bulo está ocasionando a la
empresa estadounidense pkware inc. (inventora del famosísimo programa
compresor PkZip). Ghost.exe, sin embargo, es un programa protector de
pantallas gratuito para Windows que muestra en pantalla una ventana con
decoración de Halloween y fantasmas voladores, pero está programado para que
cada viernes 13 los fantasmas salgan de la ventana y revoloteen por toda la
pantalla. Algún usuario tomó esta alteración como algo peligroso y propagó
por Internet el aviso de que el programa era un virus (del tipo troyano) que
infectaba y destruía el disco duro en la fecha señalada. Como las señas de
la empresa fabricante (Access Softek) aparecían en el cuadro "Acerca de",
los programadores recibieron amenazas, insultos y todo tipo de improperios
por fax, teléfono y correo electrónico durante meses.
La cadena de la buena suerte y la pirámide lucrativa. Equivalente
cibernético de la famosa "carta de la buena suerte" o la "peseta de San
Antonio", en la que uno tiene enviar una copia del mensaje a diez amigos
porque, de lo contrario, le caen cien años de mala suerte y desgracias, como
poco. En el caso de la pirámide lucrativa se pide al destinatario cierta
suma de dinero que, según unas oscuras fórmulas matemáticas y algún que otro
logaritmo neperiano, se ve multiplicada al poco tiempo y lo hace a uno rico
en cuestión de días. Huelgan comentarios.
El negocio del siglo. En éstas se pide al destinatario que transfiera 200
dólares o más a un banco de algún supuesto paraíso fiscal --difícil de
encontrar en un mapamundi-- para dar de alta una empresa ficticia con la que
puede blanquear dinero o evadir divisas, y obtene así pingües beneficios y
evitar la devaluación de la moneda. Igual que en el caso del conocido
"tocomocho", el timado también es algo timador. Y es que aunque Internet sea
un gran avance, siguen sin darse duros a cuatro pesetas.
Supuestas campañas benéficas y altruistas. Hay diversas modalidades: el niño
con enfermedad terminal que desea coleccionar mensajes electrónicos, faxes o
tarjetas postales, la empresa que dice que va a plantar un árbol por cada
mensaje electronico que reciba, condenado a muerte en algún país cuya última
voluntad es recibir mensajes de gente de buena voluntad, persona con algún
tipo de minusvalía que quiere batir el récord Guiness de colección de
tarjetas postales o mensajes electrónicos, etc.
En fin, toda una retahíla de situaciones que apelan a nuestra solidaridad y
espíritu altruista. Quizá por eso, estas falsas campañas y bulos sean los
más indeseables, pues se aprovechan, como ningún otro, de la buena voluntad
de las personas que lo reciben. El objetivo de estos mensajes suele ser muy
distinto del indicado.
A nadie con un mínimo conocimiento de la Red se le ocurriría montar una
cadena de comunicación como esta porque las cadenas de mensajes, como casi
todo en Internet, son imparables. Es más, reaccionan de una manera
«climatológica», porque su evolución es parecida al curso de las tormentas y
de ciertos vientos: primero cobran mucha intensidad, se oye hablar mucho del
"niño enfermo que colecciona mensajes" o del "horrendo virus informático que
puede que puede convertir nuestro flamante Pentium III en una cafetera
express con tan solo recibir un mensaje electronico", y después, remite y
queda latente en alguna parte del planeta hasta que una persona abre de
nuevo la caja de los truenos. Solo es necesario que una persona envíe un
mensaje a veinte amigos para empezar --o reanudar-- un bulo de consecuencias
graves.
Objetivos y alcance del bulo
Desgraciadamente, mucha gente aprovecha estos ciberbulos para perjudicar a
sus competidores, ex cónyuges, morosos, grupos étnicos o religiosos, etc.
El caso del niño con cáncer es uno de los más conocidos: no sólo no existe
tal niño sino que la dirección electrónica (cuando no incluyen una dirección
postal o un número de fax) pertenece a una empresa, que en cuestión de una
semana tiene que cerrar sus oficinas y mudarse a otra parte debido a la
avalancha de mensajes, cartas o faxes que reciben. Hace pocos meses, una
empresa estadounidense decidió propagar por Internet un escabroso mensaje en
el que ofrecía todo tipo de pornografía infantil (inexistente, por
supuesto). Pero las señas a las que había que dirigirse para adquirir fotos
y vídeos eran las de un cliente que le debía dinero
En otras ocasiones, el bulo es una forma sencilla y cómoda de recopilar
direcciones electrónicas de muchos incautos y compilarlas para engrosar una
base de datos de gente a la que luego 'bombardean' con publicidad
electrónica (algo aún más peligroso si se ha incluido en el mensaje una
dirección postal, un número de teléfono o de fax y se vive en Estados
Unidos, país en el que se originan la mayoría de estos abusos).
Cómo identificar falsos virus
Aunque no existe un único método, ya que las advertencias sobre falsos virus
son creadas por distintos tipos de personas, éstas suelen tener ciertos
puntos en común que ayudan a detectar el engaño:
Lenguaje supuestamente técnico. Si en la advertencia se emplea la jerga
técnica adecuada, la mayoría de las personas, incluso algunos usuarios
avanzados, tienden a creer que es real. En el caso del bulo Good Times, se
dice que «si se detiene el programa, el procesador entrará en un bucle
binario enésimo infinito que podrá dañarlo gravemente». No existe tal bucle,
pero además, los procesadores pueden ejecutar bucles durante semanas sin que
esto produzca ningún daño.
Credibilidad por asociación. Con esta expresión se quiere indicar que aunque
el remitente del bulo sea una persona que trabaje en una empresa de alta
tecnología o de reconocido prestigio (por ejemplo, en nasa.org; en ibm.com;
en whitehouse.gov), ello no significa que deba ser experta en estas
cuestiones. El remitente puede ser un particular que desconozca la materia
y, sin embargo, los destinatarios de su mensaje pueden creer que está
respaldado de algún modo por la empresa en la que trabaja.
FCC. Un buen indicador de que una advertencia sobre un virus es un bulo es
cuando en el mensaje se dice que la FCC (Comisión para las comunicaciones de
EE.UU.) lo ha reconocido como tal públicamente, ya que según la FCC «nunca
hemos publicado en Internet ninguna nota oficial sobre ningún virus, ya que
no es nuestro cometido».
Prontuario del internauta precavido
Para terminar, aquí van seis normas básicas para proteger nuestra intimidad
y la de otros en el ciberespacio:
1. Borre toda la publicidad no deseada que llegue a su buzón electrónico.
Muchas empresas envían mensajes que empiezan diciendo: «We don't want to
bother you. If you want to be removed from our mailing list, reply to this
message and type remove in the Subject of your message» (traducción: No
queremos molestarle. Si desea que borremos sus señas de nuestra lista de
distribución, responda a este mensaje y escriba remove [borrar] en el Asunto
del mensaje). Bien, pues como norma general, no haga caso de este aviso,
pues suele ser otra trampa para confirmar que existe la dirección a la que
han enviado el mensaje, o sea, la de usted. Consiguen estas listas de
direcciones sin su permiso y las envían de forma masiva, sin saber quién
está al otro extremo de la línea. Si da señales de vida (respondiendo de
cualquier forma), le habrán 'cazado'. Muy lejos de detenerse ahí, es muy
probable que le envíen publicidad durante mucho tiempo. Es obvio que esta
norma no puede aplicarse a todas las empresas de cibermárketing, pero el que
suscribe ha reducido en un 80% el número de mensajes publicitarios recibidos
gracias a tomar estas precauciones.
2. Si navega por la Web desde su oficina, tenga en cuenta este hecho: la
mayoría de los sitios web comerciales (sobre todo los dedicados a
pornografia, publicidad, productos milagro, etcétera), tienen programas que
recopilan automáticamente las direcciones electrónicas de la gente que
accede a ellos (o la piden directamente). Es fácil deducir que las usarán
para intentar vender sus productos. Esta situación puede llegar a ser muy
molesta si la publicidad de este tipo se recibe en el lugar de trabajo y,
casualmente, usted es la única persona con acceso a la Web (por poner un
ejemplo comprometido). En general, hay que tomar extremas precauciones con
todas las acciones y movimientos que uno haga en la Red haciendo uso de la
dirección electrónica de la empresa en la que trabaja, ya que los
implicaciones suelen ser más serias que cuando se emplea una cuenta propia y
privada.
3. No facilite ni transmita datos confidenciales sobre tu tarjeta de crédito
ni sus documentos de identidad a nadie --conocido o no-- en una charla
electrónica, correo electrónico, foro o grupo de noticias de Internet , a no
ser que utilice el cifrado PGP o escriba en un "documento seguro". Si
explora la Web y desea hacer compras en alguna cibertienda, los navegadores
más conocidos le indicarán con un icono especial los 'documentos seguros'
(por ejemplo, una hoja de pedidos), en los que nadie puede leer los datos
confidenciales que se escriben.
4. Nunca contribuya a masificar el tráfico de la Red ni a extender un rumor
no confirmado distribuyendo mensajes cuyo origen ignore. Enmascarado tras
una supuesta campaña de apoyo a una buena acción puede encontrarse el «rumor
maligno» que cause daños a personas o empresas.
5. Si hace una compra, gestión comercial o transacción económica de
cualquier tipo en Internet, prohiba de forma explícita a la empresa o
particular con el que trate el uso o cesión de sus datos personales y señas
electrónicas a terceros e, incluso, a departamentos internos de la propia
empresa.
6 .Por último, una regla básica: ante la duda, infórmese. Quizá la función
más valiosa de Internet es, precisamente, la cantidad de información que
ofrece a sus usuarios.
Si se tienen en cuenta estas normas y se promulgan, la vida en el
ciberespacio será más sencilla para todos.
--------------------------------
Mar Fontana Torroba
,.-~-.,_,.-~-.,_,.-~-.,_,.-~-.,_,.-~-.,_,.-~
e4419839 en est.fib.upc.es
mar en oiram.com
http://mar.oiram.com
ICQ # 47206816
" Y si es verdad que errar es humano, nadie
podrá negarnos el mérito de haber alcanzado
un nivel de humanidad realmente asombroso."
Quino.
-----Mensaje original-----
De: Javier Barragues <jbarra en alava.net>
Para: escepticos en dis.ulpgc.es <escepticos en dis.ulpgc.es>
Fecha: miércoles, 13 de octubre de 1999 10:08
Asunto: [escepticos] ¿bienintencionado, superstición o apuesta?
> Hola:
> ¿De dónde conno salen estas cosas? Por si acaso, toco madera ;-) .
> Saludos,
>
> JavierB
>