(P) Hugo Napoli, 2011
Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.
Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.
Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.
Hace algún tiempo atrás, tuve la oportunidad de ingresar en esta basura, del lado de los supuestos beneficiados.
El hecho de pertenecer al mundo de la Informática, y la confianza que creo que brindo, supongo que habrán hecho que alguien se animara a proponerme este tipo de "negocio". Para quien lea toda la información, no hará falta explicar cual fue mi respuesta, ni cuáles fueron los argumentos que decidí reservarme en esa oportunidad. No fue necesario meditarlo, porque ya mi malestar (bronca) con este tipo de cosa, venía de antaño.Me molestan quienes producen este tipo de "propaganda", quienes viven de eso, y quienes la propagan. Todos por igual. Porque no es difícil ponerse a razonar un poco antes de hacer las cosas, y por poco inteligentes que seamos, no llegaremos nunca al nivel de estupidez y desinteligencia necesarios tal como para responder "yo no sabía que todo esto pasaba", "no me di cuenta", o peor aún, "¡No seas extremista, por favor! ¡Mira lo que estás planteando, qué locura!".
Ya que alguien me hizo esa propuesta, decidí preguntarle cómo funcionaba. Comenté cuáles eran mis sospechas, y para colmo de males, el tema era peor de lo que yo imaginaba.Me apasiona escribir y transmitir experiencias, pero al querer abordar este tema me sentía tan desordenado como desbordado, por lo cual me puse a buscar en Internet material sobre Spam, Hoax, fraude electrónico, y temas asociados.
Y aunque en comparación con otros temas es poca la información que hay acerca de esto, algo pude encontrar y retocar a mi entero gusto.
En lugar de empezar a escribir desde cero, como en el post que hice sobre linux por ejemplo, empecé desde la mitad; acorté camino.
Encontré información interesante y bastante completa, la modifiqué en todo lugar donde lo creí conveniente, y lo presenté ante uds. a los efectos de poder contribuír a que esto tenga un pequeño freno, si bien sé que no se detendrá por este trabajo ni por muchos como éste.Sí tengo la certeza de estar contribuyendo a mi tranquilidad moral, como hago siempre que puedo. Son pequeños tributos que pago con muchísimo gusto, y van desde mí hacia otros.Espero que esta información sea relevante para uds. tanto como para mí, y que lean todo lo que hay para leer, y opinen a su gusto.
Toda la información está debidamente identificada, y no he omitido el texto original ni la fuente, como el rigor de la honestidad manda.
No le he pedido permiso al autor para publicar su trabajo, ni mucho menos para retocarlo tan salvajemente como me ha dado la gana.
Es un trabajo que siento como mío pero que no me pertenece al 100%. De todos modos, Internet debe ser utilizado para propagar información de este tipo, además de brindar otras posibilidades igualmente valiosas.
Con ustedes, el texto.
CADENAS DE CORREO o CADENAS DE E-MAIL
Nokia regala celularesBill Gates quiere compartir su fortuna contigoHotmail va a cerrarAlguna conocida bebida (o pastilla, o caramelo) contiene drogas o efectos dañinosHay una banda que se dedica a robar riñones (o a robar dinero usando técnicas extrañas)Agua en botella de plástico produce cáncer de mamaLos probióticos te dejan sin defensas“Cada vez que reenvíes este e-mail, un dólar y medio será donado a la Fundación…”Orar por una cura del cáncerEl celular te come el cerebro y te seca los testículosAntitranspirantes y el cáncer de pechoAyuda al padre (madre, familia) que busca a su hijaCómo hacerse rico con sólo hacer diez copias y mandarlas a tus amigosAraña Telamonia dimidiata sumamente venenosa que habita en los inodoros"la herencia de..."Linus Torvalds es multimillonario
y una larga lista de etcéteras.
Todos esos mail contienen información que circula en muchos casos en documentos de presentación (como los famosos PowerPoint), o en el cuerpo mismo del mail, y conforman cadenas de correo que se mantienen en una dinámica permanente en Internet, de tal manera que parece un sistema pseudo-viral que jamás logrará detenerse, porque depende del miedo, de la engañosa esperanza, o de la ignorancia humana.
Diferentes artefactos tecnológicos son parte del sistema, pero no se ha de culpar a la tecnología, ya que este mundo virtual en Internet solo resultó ser el medio ideal para la circulación y expansión de aquello que antes circulaba en forma oral.
Este es, a su vez, un circuito que no se detiene, puesto que los involucrados son gente que no precisa de un gran esfuerzo para conseguir que esto se mantenga activo.
Estamos hablando de los que crean esos correos, los que financian este tipo de acciones y obtienen rédito de ello con la compra-venta de extensísimas listas de direcciones de correo para promover el spam y hacer dinero mediante ese tipo de propaganda ilegítima y de mala calidad, y a todos los fácilmente engañables "internautas" que reenvían esos correos a decenas de destinatarios sin siquiera pensar lo que están haciendo. Parece ser un sólido círculo vicioso, gobernado por lacras humanas, amparado por inescrupulosos, y mantenido por estúpidos.
¿Realmente creen que si reenvían un mail se puede salvar la vida de alguien?
¿Se van a cumplir todos tus deseos por hacer eso?
¿Alguien va a tener una mejor vida sexual, amorosa, suerte en el trabajo o en los estudios, o en la vida misma?
¿Obedecer a reenviar mails en el supuesto nombre de alguna virgen o santo propagará algún bien celestial a la humanidad, o a los seres queridos?
TIPOS DE CADENAS DE CORREO
Para conocer el trasfondo de este tipo de correos, hay que saber de antemano de qué se tratan, para develar su verdadera naturaleza.
Existen diferentes tipos de cadenas de correos.
Están esas “cadenas benevolentes” que nos hacen reflexionar, nos alegran el día, o nos brindan enseñanzas de vida gratuitamente. No sería justo considerar a éstas como dañinas, aunque sí pueden resultar bastantemolestas si se reciben a menudo y no tenemos interés en ese tipo de mail.
Pero hay también otras, como las cadenas de dudosa solidaridad, que apelan a nuestra compasión, por ejemplo, pidiendo auxilio por un niño enfermo (que en el 99 o 100% de los casos no existe), o a nuestra ignorancia sobre algún tema, o también están las “cadenas de Hoaxes”.
Se denominan así -Hoaxes-, a información infundada, disfrazada, o de veracidad no comprobable, y a rumores que circulan de mail en mail y que contaminan la red.
Estos rumores están constituídos por leyendas urbanas, información improvisada, maliciosa o tramposa, mentiras de diferente índole o fraudes pseudo-científicos.
Estas últimas sí son dañinas, no solamente por el efecto negativo sobre el sistema informático global, sino también por las consecuencias sobre las personas mismas.
Los efectos corrosivos de esta calumnia inciden en Internet, y en el aspecto psicológico de la gente (se manosea la esperanza, se condiciona y sugestiona a los individuos).
VERDADERO PROPÓSITO DE LAS CADENAS DE MAIL
¿Cual es el objetivo de las cadenas de mail?
En la mayoría de los casos, el truco del reenvío sirve para armar bases de datos con las direcciones que luego se usarán para diferentes fines como diseminar SPAM (propaganda que no hemos solicitado ni hemos dado permiso para que se nos envíe), o peor aún: recolectar informacion de usuarios sin el expreso consentimiento de los mismos.
También es utilizado como panfleto político o estrategia social para condicionar acciones colectivas.
Pero el principal propósito común de este tipo de mail es volcar información en alguien -lo suficientemente incauto como para caer en la red y hacer caer a otros- (infección), para que éste se encargue del trabajo de transmitirlo a algunos más (propagación).
Y para que eso ocurra, el propagador debe "caer en la telaaraña", creer en alguna medida en esa información, por más increíble, poco inteligente, engañosa, ruín o directamente estúpida que ésta sea.
Debe tener un grado de creencia en el contenido del e-mail que lo sentencia como parte activa del “sistema de Cadenas de correo”, y que lo convierta en parte activa y propagadora del foco infeccioso.
Así, este sistema se mantiene en actividad y su ficción contamina el mundo real llenando las casillas de correo y ocupando recursos; beneficiando a decenas y perjudicando a miles, con el apoyo inconsciente de las mismas víctimas.
VALIDEZ DE LA INFORMACIÓN CONTENIDA EN LAS CADENAS
¿Se debe creer en la información que parece veraz y que se recibe por cadena de mails?
La credibilidad del rumor se puede expresar, en algún sentido, como el producto de dos valores, determinados por la importancia del mismo, y su dosis de ambigüedad implícita.
Esto significa que cuanto más afecta la noticia a lo que consideramos importante, y cuanto más imprecisa es la misma, más creíble nos resultará (Shibutani).
Pero para que se cumpla esta fórmula, debe existir algo más en las personas que aceptan propagarla (reenviarla).
Debe existir una forma común a todas, una parametrada y característica plataforma cognoscitiva como terreno fértil para sembrar el miedo, la ansiedad, en fin, la credibilidad del dato que germinará en la víctima de la trampa.
Lo que nos hace caer en la trampa es nuestra plataforma mental, nuestra forma de ser. Suelen haber (simplificadamente) dos tipos de personas que pueden, de forma gruesa, ser representadas por el siguiente pasaje:
La credibilidad del rumor se puede expresar, en algún sentido, como el producto de dos valores, determinados por la importancia del mismo, y su dosis de ambigüedad implícita.
Esto significa que cuanto más afecta la noticia a lo que consideramos importante, y cuanto más imprecisa es la misma, más creíble nos resultará (Shibutani).
Pero para que se cumpla esta fórmula, debe existir algo más en las personas que aceptan propagarla (reenviarla).
Debe existir una forma común a todas, una parametrada y característica plataforma cognoscitiva como terreno fértil para sembrar el miedo, la ansiedad, en fin, la credibilidad del dato que germinará en la víctima de la trampa.
Lo que nos hace caer en la trampa es nuestra plataforma mental, nuestra forma de ser. Suelen haber (simplificadamente) dos tipos de personas que pueden, de forma gruesa, ser representadas por el siguiente pasaje:
«Se encuentran Mateo y Pierrón.
Mateo dice que tiene un dragón invisible (...), y Pierrón no le cree (...).
Si Mateo dice que su dragón (...) no se puede tocar, que no huele a nada, que no hace ruido, (...), ¿por qué Pierrón tiene que creerle y aceptar la existencia del dragón?
Duda de lo que Mateo dice para conocerlo mejor, pero no para negarlo.
La negación solo viene cuando las pruebas aportadas no son suficientes, aunque no es una negación en el sentido estricto: es más un punto y aparte.
Pero, seguida la conversación, Mateo insiste sin aportar pruebas valederas. Las pruebas aportadas no son suficientes o validas. (...). ¡Pierrón no cree que el dragón [de] MATEO exista efectivamente!
Pero el problema es que Mateo no acepta el "punto y aparte" de Pierrón. Él dice: “Demuéstreme que no existe el dragón”.
Y Pierrón [contesta]: “¿Yo tengo que demostrar la falsedad? Por favor, es que ¿acaso ésa no es una falacia?”.
O sea que, Mateo demanda una demostración de que su afirmación es falsa.
Pues, para Pierrón, la carga de la prueba debe recaer en quien presenta la anomalía, no en quien es escéptico de ella.
Sería Mateo quien tendría que aportar evidencias válidas del dragón.
La telepatía, las abducciones extraterrestres, (...), la bilocación, [las criaturas fantásticas como] el “chupacabra”, (...) son el tipo de afirmaciones de Mateo.
Hay personas que [adhieren] a Mateo (a quien podemos denominar "[Creyente sin pruebas]"
[El resto, toma la] postura de PIERRON (el escéptico).»
De estos dos tipos de forma de ser, Mateo y sus séquitos son los que conforman el perfil de quien participa del envío masivo de las cadenas de mail.
* Entre corchetes figuran los cambios hechos por mí.
** Con puntos suspensivos se ha marcado que se ha quitado información que se creyó irrelevante, repetitiva o confusa.
[El resto, toma la] postura de PIERRON (el escéptico).»
De estos dos tipos de forma de ser, Mateo y sus séquitos son los que conforman el perfil de quien participa del envío masivo de las cadenas de mail.
* Entre corchetes figuran los cambios hechos por mí.
** Con puntos suspensivos se ha marcado que se ha quitado información que se creyó irrelevante, repetitiva o confusa.
*** Decidí hacer esto solamente en esta cita y no en todo el documento, por ser éste un texto oficial, según la fuente, extraído de una edición de un libro de Carl Sagan
- Configurar un filtro anti spam que elimine directamente del servidor todos aquellos correos que causan tantos problemas.
- Seamos como Pierrón, quien era difícil de engañar por su escepticismo y sus sospechas respecto a la veracidad de la información, del informante y de la fuente.
- Hagámosle conocer el 'backstage' de todo esto a quienes actúan como robots reenviando todo lo que les llega al buzón. Sembremos la duda en ellos, y si es posible, instruyamos y eduquemos a nuestros seres queridos para que esto se detenga, al menos dentro de nuestro entorno. Si lo conseguimos, habremos logrado más de lo que pensamos.
- Seamos como Pierrón, quien era difícil de engañar por su escepticismo y sus sospechas respecto a la veracidad de la información, del informante y de la fuente.
- Hagámosle conocer el 'backstage' de todo esto a quienes actúan como robots reenviando todo lo que les llega al buzón. Sembremos la duda en ellos, y si es posible, instruyamos y eduquemos a nuestros seres queridos para que esto se detenga, al menos dentro de nuestro entorno. Si lo conseguimos, habremos logrado más de lo que pensamos.
Sitios de interés:
En Internet existen varios lugares que buscan difundir información sobre el buen uso de Internet y el correo electrónico. Un buen ejemplo de ello es la existencia de una página web llamada rompecadenas.com, que busca terminar con la difusión del correo que transmite HOAX, y explica que para terminar con ésto, lo único que se debe hacer es dejar de reenviar estos mails.
En síntesis: romper la cadena es colaborar con la reducción de la epidemia del infeccioso "sistema de cadenas de eMail".
Les dejo aquí un complemento interesante: la definición de todo aquéllo que hasta el momento tiene que ver con el tema.
Las siguientes definiciones han sido tomadas de Wikipedia, y también han sido modificadas por mí.
Hoax (o noticia falsa): es cierto tipo de información con la cual se pretende hacer creer a un grupo de personas que algo falso es real. El fin es el engaño masivo.
A diferencia del fraude (el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito), el hoax (o "bulo"
tiene como objetivo el ser divulgado de manera multitudinaria, haciendo uso de los medios de comunicación. El canal más popular de ellos en la actualidad es Internet, y como vía de divulgación, se presenta el correo electrónico como la más común. No suelen tener fines lucrativos (o bien no es éste su fin primario), y sin embargo pueden llegar a resultar muy destructivos.
Estos mensajes de correo electrónico con contenido falso o engañoso y atrayente, normalmente son distribuídos en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o simplemente porque el mensaje pide ser reenviado.
Las personas que crean hoax (bulo), suelen tener como objetivo la captación de direcciones de correo (para enviar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala), engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o confundir o manipular a la opinión pública.
Básicamente, los bulos pueden contener alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa o política, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas, y otras cadenas.
Las personas creadoras de hoaxes tienen diversas motivaciones, dentro de las cuales podemos citar las siguientes:
- disconformidad con el trabajo y/o las relaciones de trabajo en la empresa de la cual forman parte, arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet)
- intención de hacer una broma de mal gusto para avergonzar o señalar a alguien
- pretensión de provocación de un cambio social, haciendo que la gente se sienta sugestionada frente a algo o alguien
- necesidad de que los demás adopten una determinada idea o pensamiento (religioso, político, etc).
Scam («estafa» en inglés): es un término que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede enviando previamente el dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención vender un producto o servicio que en realidad es falso, por lo tanto, la estafa es la que podría determinar si estamos ante hoax o scam.
Phishing: es un término que denomina un tipo de delito que está enmarcado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Fuentes principales:
No hay comentarios:
Publicar un comentario