EL RUMOR MALIGNO Por Xosé Castro Roig
E-mail: xose_castro@compuserve.com
"Cada segundo, millones de internautas de todo el mundo reciben
falsas advertencias sobre virus y otros peligros."
En este momento, uno de los mayores preocupaciones de los usuarios
(de empresas y particulares) de la Internet es la seguridad y la
confidencialidad. Aprovechando este preocupación general, los bulos,
los recolectores de datos confidenciales y la publicidad no deseada
llega, sin previo aviso, a los buzones de millones de internautas todos
los días.
Desde 1988 circulan por la Internet los bulos sobre supuestos virus.
Uno de los primeros sobre el que se tienen datos es el denominado "virus
de 2.400 baudios", del que se decía en aquella época que «infectaba el
módem»(sic) y se propagaba con facilidad entre estos «aparatos de alta
velocidad».
Hace ocho años, el número de usuarios de Internet era reducido, pero
hoy en día un bulo creado a las diez de la mañana de un lunes por una
sola persona puede convertirse en algo conocido por tres millones de
personas alviernes siguiente. Radio Macuto nunca habría soñado con tal
éxito...
El Computer Incident Advisory Capability (CIAC; Instituto asesor
sobre incidentes informáticos) del Ministerio de Energía estadounidense
afirma que «perdemos más tiempo desmintiendo la existencia de falsos
virus que solucionando casos de virus reales». Mientras tanto, los
internautas siguen recibiendo a diario mensajes con advertencias sobre
todo tipo de peligros,infecciones, virus y demás supuestos peligros.
Estos son algunos de los bulos más perjudiciales de la Internet:
Falsos virus. Deeyenda, Penpal Greetings, Irina, Good Times, PkZip
3.0, Ghost, etc., son algunos de los supuestos virus sobre los que
amablemente nos advierte algún amigo o colega incauto y de buena
voluntad. Los cuatro primeros son bulos; no existen virus registrados
con esos nombres, pero tampoco se conocen virus que puedan infectar nuestro
ordenador del modo descrito en esos mensajes. En el caso del llamado
"PkZip 3.0", es fácil imaginarse el perjuicio económico que este bulo está
ocasionando a la empresa estadounidense PKWARE Inc. (inventora del famosísimo
programa compresor PkZip).
Ghost.exe, sin embargo, es un programa protector de pantallas
gratuito para Windows que muestra en pantalla una ventana con decoración
de Halloween y fantasmas voladores, pero está programado para que cada
viernes 13 los fantasmas salgan de la ventana y revoloteen por toda la
pantalla.
Algún usuario tomó esta alteración como algo peligroso y propagó por
Internet el aviso de que el programa era un virus (del tipo troyano) que
infectaba y destruía el disco duro en la fecha señalada. Como las señas
de la empresa fabricante (Access Softek) aparecían en el cuadro "Acerca
de...", los programadores recibieron amenazas, insultos y todo tipo de
improperios por fax, teléfono y correo electrónico durante meses.
La cadena de la buena suerte y la pirámide lucrativa.
Equivalente cibernético de la famosa "carta de la buena suerte" o la
"peseta de San Antonio", en la que uno tiene enviar una copia del
mensaje a diez amigos porque, de lo contrario, le caen cien años de mala
suerte y desgracias, como poco. En el caso de la pirámide lucrativa se pide al
destinatario cierta suma de dinero que, según unas oscuras fórmulas
matemáticas y algún que otro logaritmo neperiano, se ve multiplicada al
poco tiempo y lo hace a uno rico en cuestión de días. Huelgan
comentarios.
En éstas se pide al destinatario que transfiera 200 dólares o más a
un banco de algún supuesto paraíso fiscal -difícil
de encontrar en un mapamundi- para dar de alta una empresa ficticia con
la que puede blanquear dinero o evadir divisas, y obtene así pingües
beneficios y evitar la devaluación de la moneda. Igual que en el
caso del conocido "tocomocho", el timado también es algo timador. Y es
que aunque Internet sea un gran avance, siguen sin darse duros a
peseta...
Supuestas campañas benéficas y altruistas. Hay diversas modalidades: - 1) niño con enfermedad terminal que desea coleccionar mensajes
electrónicos, faxes o tarjetas postales;
-
2) empresa que dice que va a plantar un árbol por cada mensaje
electronico que reciba;
-
3) condenado a muerte en algún país cuya última voluntad es recibir
mensajes de gente de buena voluntad;
-
4) persona con algún tipo de minusvalía que quiere batir el récord
Guiness de colección de tarjetas postales o mensajes electrónicos, etc.
En fin, toda una retahíla de situaciones que apelan a nuestra
solidaridad y espíritu altruista. Quizá por eso, estas falsas campañas y
bulos sean los más indeseables, pues se aprovechan, como ningún otro, de la
buena voluntad de las personas que lo reciben. El objetivo de estos
mensajes suele ser muy distinto del indicado.
A nadie con un mínimo conocimiento de la Red se le ocurriría montar
una cadena de comunicación como esta porque las cadenas de mensajes,
como casi todo en Internet, son imparables. Es más, reaccionan de una
manera «climatológica», porque su evolución es parecida al curso de las
tormentas y de ciertos vientos: primero cobran mucha intensidad, se oye
hablar mucho del "niño enfermo que colecciona mensajes" o del "horrendo
virus informático que puede destruir nuestro disco duro con tan
solo recibir un mensaje electronico", y después, remite y queda latente
en alguna parte del planeta hasta que una persona abre de nuevo la caja
de los truenos. Solo es necesario que una persona envíe un mensaje a
veinte amigos para empezar -o reanudar- un bulo de consecuencias graves.
Desgraciadamente, mucha gente aprovecha estos ciberbulos para
perdujicar a sus competidores, ex cónyuges, morosos, grupos étnicos o
religiosos, etc.
El caso del niño con cáncer es uno de los más conocidos: no sólo no
existe tal niño sino que la dirección electrónica (cuando no incluyen
una dirección postal o un número de fax) pertenece a una empresa, que en
cuestión de una semana tiene que cerrar sus oficinas y mudarse a
otra parte debido a la avalancha de mensajes, cartas o faxes que
reciben. Hace pocos meses, una empresa estadounidense decidió propagar
por Internet un escabroso mensaje en el que ofrecía todo tipo de pornografía
infantil (inexistente, por supuesto). Pero las señas a las que había que
dirigirse para adquirir fotos y vídeos eran las de un cliente que le
debía dinero...
En otras ocasiones, el bulo es una forma sencilla y cómoda de
recopilar direcciones electrónicas de muchos incautos y compilarlas para
engrosar una base de datos de gente a la que luego 'bombardean' con
publicidad electrónica (algo aún más peligroso si se ha incluido en el
mensaje una dirección postal, un número de teléfono o de fax y se vive en
Estados Unidos, país en el que se originan la mayoría de estos abusos).
Aunque no existe un único método, ya que las advertencias sobre
falsos virus son creadas por distintos tipos de personas, éstas suelen
tener ciertos puntos en común que ayudan a detectar el engaño: - 1. Lenguaje supuestamente técnico. Si en la advertencia se emplea la
jerga técnica adecuada, la mayoría de las personas, incluso algunos
usuarios avanzados, tienden a creer que es real. En el caso del bulo
Good Times, se dice que «si se detiene el programa, el procesador
entrará en un bucle binario enésimo infinito que podrá dañarlo gravemente».
No existe tal bucle, pero además, los procesadores pueden ejecutar bucles
durante semanas sin que esto produzca ningún daño.
- 2. Credibilidad por asociación. Con esta expresión se quiere indicar
que aunque el remitente del bulo sea una persona que trabaje en una
empresa de alta tecnología o de reconocido prestigio (por ejemplo,
@nasa.org; @ibm.com; @whitehouse.gov...), ello no significa que deba ser
experta en estas cuestiones. El remitente puede ser un particular que
desconozca la materia y, sin embargo, los destinatarios de su mensaje
pueden creer que está respaldado de algún modo por la empresa en la que
trabaja.
- 3. FCC. Un buen indicador de que una advertencia sobre un virus es
un bulo es cuando se dice que la FCC (Comisión para las comunicaciones
de EE.UU.) lo ha reconocido como tal públicamente. Según la FCC «nunca
hemos publicado en Internet ninguna nota oficial sobre ningún virus, ya
que no es nuestro cometido».
Para terminar, aquí van seis normas básicas para proteger nuestra
intimidad y la de otros en el ciberespacio:
- 1. Borre toda la publicidad no deseada que llegue a su buzón
electrónico. Muchas empresas envían mensajes que empiezan diciendo: «We
don't want to bother you. If you want to be removed from our mailing
list, reply to this message and type REMOVE in the Subject of your message»
(traducción: No queremos molestarle. Si desea que borremos sus señas de
nuestra lista de distribución, responda a este mensaje y escriba
REMOVE [borrar] en el Asunto del mensaje).
Bien, pues como norma general, NO HAGA CASO DE ESTE AVISO, pues suele
ser otra trampa para confirmar que existe la dirección a la que han
enviado el mensaje, o sea, la de usted. Consiguen estas listas de direcciones
sin su permiso y las envían de forma masiva, sin saber quién está al otro
extremo de la línea. Si da señales de vida (respondiendo de cualquier
forma), le habrán 'cazado'. Muy lejos de detenerse ahí, es muy probable que
le envíen publicidad durante mucho tiempo. Es obvio que
esta norma no puede aplicarse a todas las empresas de cibermárketing,
pero el que suscribe ha reducido en un 80% el número de mensajes
publicitarios recibidos gracias a tomar estas precauciones. -
2. Si navega por la Web desde su oficina, tenga en cuenta este
hecho: la mayoría de los sitios web comerciales (sobre todo los
dedicados a pornografia, publicidad, productos milagro, etcétera),
tienen programas que recopilan automáticamente las direcciones electrónicas de
la gente que accede a ellos (o la piden directamente). Es fácil deducir
que las usarán para intentar vender sus productos. Esta situación puede
llegar a ser muy molesta si la publicidad de este tipo se recibe en el lugar de
trabajo y, casualmente, usted es la única persona con acceso a la Web
(por poner un ejemplo comprometido). En general, hay que tomar extremas
precauciones con todas las acciones y movimientos que uno haga en la Red
haciendo uso de la dirección electrónica de la empresa en la que
trabaja, ya que los implicaciones suelen ser más serias que cuando se
emplea una cuenta propia y privada.
-
3. No facilite ni transmita datos confidenciales sobre tu tarjeta de
crédito ni sus documentos de identidad a nadie -conocido o no- en
una charla electrónica, correo electrónico, foro o grupo de noticias de
Internet, a no ser que utilice el cifrado PGP o escriba en un
"documento seguro". Si explora la Web y desea hacer compras en alguna
cibertienda, los navegadores más conocidos le indicarán con un icono
especial los 'documentos seguros' (por ejemplo, una hoja de pedidos), en
los que nadie puede leer los datos confidenciales que se escriben.
-
4. Nunca contribuya a masificar el tráfico de la Red ni a extender
un rumor no confirmado distribuyendo mensajes cuyo origen ignore.
Enmascarado tras una supuesta campaña de apoyo a una buena acción puede
encontrarse el «rumor maligno» que cause daños a personas o empresas.
-
5. Si hace una compra, gestión comercial o transacción económica de
cualquier tipo en Internet, prohiba de forma explícita a la empresa o
particular con el que trate el uso o cesión de sus datos personales y
señas electrónicas a terceros e, incluso, a departamentos internos de la
propia empresa.
-
6. Por último, una regla básica: ante la duda, infórmese. Quizá la
función más valiosa de Internet es, precisamente, la cantidad de
información que ofrece a sus usuarios. Puede descubrir numerosos lugares
con documentación valiosa al respecto. Estos son solo algunos:
Si se tienen en cuenta estas normas y se promulgan, la vida en el
ciberespacio será más sencilla para todos. |