Home

EL RUMOR MALIGNO

Por Xosé Castro Roig
E-mail: xose_castro@compuserve.com

    "Cada segundo, millones de internautas de todo el mundo reciben falsas advertencias sobre virus y otros peligros."

En este momento, uno de los mayores preocupaciones de los usuarios (de empresas y particulares) de la Internet es la seguridad y la confidencialidad. Aprovechando este preocupación general, los bulos, los recolectores de datos confidenciales y la publicidad no deseada llega, sin previo aviso, a los buzones de millones de internautas todos los días.

Desde 1988 circulan por la Internet los bulos sobre supuestos virus. Uno de los primeros sobre el que se tienen datos es el denominado "virus de 2.400 baudios", del que se decía en aquella época que «infectaba el módem»(sic) y se propagaba con facilidad entre estos «aparatos de alta velocidad».

Hace ocho años, el número de usuarios de Internet era reducido, pero hoy en día un bulo creado a las diez de la mañana de un lunes por una sola persona puede convertirse en algo conocido por tres millones de personas alviernes siguiente. Radio Macuto nunca habría soñado con tal éxito...

El Computer Incident Advisory Capability (CIAC; Instituto asesor sobre incidentes informáticos) del Ministerio de Energía estadounidense afirma que «perdemos más tiempo desmintiendo la existencia de falsos virus que solucionando casos de virus reales». Mientras tanto, los internautas siguen recibiendo a diario mensajes con advertencias sobre todo tipo de peligros,infecciones, virus y demás supuestos peligros.

Tipos de bulos

Estos son algunos de los bulos más perjudiciales de la Internet:

Falsos virus. Deeyenda, Penpal Greetings, Irina, Good Times, PkZip 3.0, Ghost, etc., son algunos de los supuestos virus sobre los que amablemente nos advierte algún amigo o colega incauto y de buena voluntad. Los cuatro primeros son bulos; no existen virus registrados con esos nombres, pero tampoco se conocen virus que puedan infectar nuestro ordenador del modo descrito en esos mensajes. En el caso del llamado "PkZip 3.0", es fácil imaginarse el perjuicio económico que este bulo está ocasionando a la empresa estadounidense PKWARE Inc. (inventora del famosísimo programa compresor PkZip).

Ghost.exe, sin embargo, es un programa protector de pantallas gratuito para Windows que muestra en pantalla una ventana con decoración de Halloween y fantasmas voladores, pero está programado para que cada viernes 13 los fantasmas salgan de la ventana y revoloteen por toda la pantalla.

Algún usuario tomó esta alteración como algo peligroso y propagó por Internet el aviso de que el programa era un virus (del tipo troyano) que infectaba y destruía el disco duro en la fecha señalada. Como las señas de la empresa fabricante (Access Softek) aparecían en el cuadro "Acerca de...", los programadores recibieron amenazas, insultos y todo tipo de improperios por fax, teléfono y correo electrónico durante meses.

La cadena de la buena suerte y la pirámide lucrativa. Equivalente cibernético de la famosa "carta de la buena suerte" o la "peseta de San Antonio", en la que uno tiene enviar una copia del mensaje a diez amigos porque, de lo contrario, le caen cien años de mala suerte y desgracias, como poco. En el caso de la pirámide lucrativa se pide al destinatario cierta suma de dinero que, según unas oscuras fórmulas matemáticas y algún que otro logaritmo neperiano, se ve multiplicada al poco tiempo y lo hace a uno rico en cuestión de días. Huelgan comentarios.

El negocio del siglo.

En éstas se pide al destinatario que transfiera 200 dólares o más a un banco de algún supuesto paraíso fiscal -difícil de encontrar en un mapamundi- para dar de alta una empresa ficticia con la que puede blanquear dinero o evadir divisas, y obtene así pingües beneficios y evitar la devaluación de la moneda. Igual que en el caso del conocido "tocomocho", el timado también es algo timador. Y es que aunque Internet sea un gran avance, siguen sin darse duros a peseta...

Supuestas campañas benéficas y altruistas. Hay diversas modalidades:

  • 1) niño con enfermedad terminal que desea coleccionar mensajes electrónicos, faxes o tarjetas postales;
  • 2) empresa que dice que va a plantar un árbol por cada mensaje electronico que reciba;
  • 3) condenado a muerte en algún país cuya última voluntad es recibir mensajes de gente de buena voluntad;
  • 4) persona con algún tipo de minusvalía que quiere batir el récord Guiness de colección de tarjetas postales o mensajes electrónicos, etc.

En fin, toda una retahíla de situaciones que apelan a nuestra solidaridad y espíritu altruista. Quizá por eso, estas falsas campañas y bulos sean los más indeseables, pues se aprovechan, como ningún otro, de la buena voluntad de las personas que lo reciben. El objetivo de estos mensajes suele ser muy distinto del indicado.

A nadie con un mínimo conocimiento de la Red se le ocurriría montar una cadena de comunicación como esta porque las cadenas de mensajes, como casi todo en Internet, son imparables. Es más, reaccionan de una manera «climatológica», porque su evolución es parecida al curso de las tormentas y de ciertos vientos: primero cobran mucha intensidad, se oye hablar mucho del "niño enfermo que colecciona mensajes" o del "horrendo virus informático que puede destruir nuestro disco duro con tan solo recibir un mensaje electronico", y después, remite y queda latente en alguna parte del planeta hasta que una persona abre de nuevo la caja de los truenos. Solo es necesario que una persona envíe un mensaje a veinte amigos para empezar -o reanudar- un bulo de consecuencias graves.

Objetivos y alcance del bulo

Desgraciadamente, mucha gente aprovecha estos ciberbulos para perdujicar a sus competidores, ex cónyuges, morosos, grupos étnicos o religiosos, etc.

El caso del niño con cáncer es uno de los más conocidos: no sólo no existe tal niño sino que la dirección electrónica (cuando no incluyen una dirección postal o un número de fax) pertenece a una empresa, que en cuestión de una semana tiene que cerrar sus oficinas y mudarse a otra parte debido a la avalancha de mensajes, cartas o faxes que reciben. Hace pocos meses, una empresa estadounidense decidió propagar por Internet un escabroso mensaje en el que ofrecía todo tipo de pornografía infantil (inexistente, por supuesto). Pero las señas a las que había que dirigirse para adquirir fotos y vídeos eran las de un cliente que le debía dinero...

En otras ocasiones, el bulo es una forma sencilla y cómoda de recopilar direcciones electrónicas de muchos incautos y compilarlas para engrosar una base de datos de gente a la que luego 'bombardean' con publicidad electrónica (algo aún más peligroso si se ha incluido en el mensaje una dirección postal, un número de teléfono o de fax y se vive en Estados Unidos, país en el que se originan la mayoría de estos abusos).

Cómo identificar falsos virus

Aunque no existe un único método, ya que las advertencias sobre falsos virus son creadas por distintos tipos de personas, éstas suelen tener ciertos puntos en común que ayudan a detectar el engaño:
  • 1. Lenguaje supuestamente técnico. Si en la advertencia se emplea la jerga técnica adecuada, la mayoría de las personas, incluso algunos usuarios avanzados, tienden a creer que es real. En el caso del bulo Good Times, se dice que «si se detiene el programa, el procesador entrará en un bucle binario enésimo infinito que podrá dañarlo gravemente». No existe tal bucle, pero además, los procesadores pueden ejecutar bucles durante semanas sin que esto produzca ningún daño.
  • 2. Credibilidad por asociación. Con esta expresión se quiere indicar que aunque el remitente del bulo sea una persona que trabaje en una empresa de alta tecnología o de reconocido prestigio (por ejemplo, @nasa.org; @ibm.com; @whitehouse.gov...), ello no significa que deba ser experta en estas cuestiones. El remitente puede ser un particular que desconozca la materia y, sin embargo, los destinatarios de su mensaje pueden creer que está respaldado de algún modo por la empresa en la que trabaja.
  • 3. FCC. Un buen indicador de que una advertencia sobre un virus es un bulo es cuando se dice que la FCC (Comisión para las comunicaciones de EE.UU.) lo ha reconocido como tal públicamente. Según la FCC «nunca hemos publicado en Internet ninguna nota oficial sobre ningún virus, ya que no es nuestro cometido».

Prontuario del internauta precavido

Para terminar, aquí van seis normas básicas para proteger nuestra intimidad y la de otros en el ciberespacio:

  • 1. Borre toda la publicidad no deseada que llegue a su buzón electrónico. Muchas empresas envían mensajes que empiezan diciendo: «We don't want to bother you. If you want to be removed from our mailing list, reply to this message and type REMOVE in the Subject of your message» (traducción: No queremos molestarle. Si desea que borremos sus señas de nuestra lista de distribución, responda a este mensaje y escriba REMOVE [borrar] en el Asunto del mensaje).

    Bien, pues como norma general, NO HAGA CASO DE ESTE AVISO, pues suele ser otra trampa para confirmar que existe la dirección a la que han enviado el mensaje, o sea, la de usted. Consiguen estas listas de direcciones sin su permiso y las envían de forma masiva, sin saber quién está al otro extremo de la línea. Si da señales de vida (respondiendo de cualquier forma), le habrán 'cazado'. Muy lejos de detenerse ahí, es muy probable que le envíen publicidad durante mucho tiempo. Es obvio que esta norma no puede aplicarse a todas las empresas de cibermárketing, pero el que suscribe ha reducido en un 80% el número de mensajes publicitarios recibidos gracias a tomar estas precauciones.

  • 2. Si navega por la Web desde su oficina, tenga en cuenta este hecho: la mayoría de los sitios web comerciales (sobre todo los dedicados a pornografia, publicidad, productos milagro, etcétera), tienen programas que recopilan automáticamente las direcciones electrónicas de la gente que accede a ellos (o la piden directamente). Es fácil deducir que las usarán para intentar vender sus productos. Esta situación puede llegar a ser muy molesta si la publicidad de este tipo se recibe en el lugar de trabajo y, casualmente, usted es la única persona con acceso a la Web (por poner un ejemplo comprometido). En general, hay que tomar extremas precauciones con todas las acciones y movimientos que uno haga en la Red haciendo uso de la dirección electrónica de la empresa en la que trabaja, ya que los implicaciones suelen ser más serias que cuando se emplea una cuenta propia y privada.
  • 3. No facilite ni transmita datos confidenciales sobre tu tarjeta de crédito ni sus documentos de identidad a nadie -conocido o no- en una charla electrónica, correo electrónico, foro o grupo de noticias de Internet, a no ser que utilice el cifrado PGP o escriba en un "documento seguro". Si explora la Web y desea hacer compras en alguna cibertienda, los navegadores más conocidos le indicarán con un icono especial los 'documentos seguros' (por ejemplo, una hoja de pedidos), en los que nadie puede leer los datos confidenciales que se escriben.
  • 4. Nunca contribuya a masificar el tráfico de la Red ni a extender un rumor no confirmado distribuyendo mensajes cuyo origen ignore. Enmascarado tras una supuesta campaña de apoyo a una buena acción puede encontrarse el «rumor maligno» que cause daños a personas o empresas.
  • 5. Si hace una compra, gestión comercial o transacción económica de cualquier tipo en Internet, prohiba de forma explícita a la empresa o particular con el que trate el uso o cesión de sus datos personales y señas electrónicas a terceros e, incluso, a departamentos internos de la propia empresa.
  • 6. Por último, una regla básica: ante la duda, infórmese. Quizá la función más valiosa de Internet es, precisamente, la cantidad de información que ofrece a sus usuarios. Puede descubrir numerosos lugares con documentación valiosa al respecto. Estos son solo algunos:

Si se tienen en cuenta estas normas y se promulgan, la vida en el ciberespacio será más sencilla para todos.


Home

Federico Bareilles: fede@iar.unlp.edu.ar [20/04/2016]