Lunes, 27 de julio de 2009 | Hoy
SOCIEDAD › MISSING CHILDREN RECOMIENDA EVITAR LAS BúSQUEDAS DE CHICOS POR CORREO ELECTRóNICO
La entidad aclara que los mails que llegan en cadena pidiendo solidaridad para encontrar un chico perdido nunca dieron resultado. Pero, además, los expertos las definen como archivos que proveen información sobre la máquina y las contraseñas. Recomiendan borrarlas.
Por Pedro Lipcovich
Ese mail, que llega por cadena solidaria, que nos presenta la carita de un chico perdido, que sólo nos pide reenviarlo para contribuir, aunque sea un poquito, a que aparezca, ese mail que nos conmueve, ése... lo mejor es borrarlo. Así lo pide, y lo explica, la entidad Missing Children, además de aclarar que “nunca, jamás, las cadenas de mails sirvieron para que apareciera un solo chico perdido”. Estas cadenas “solidarias” diseminan, sin autorización, fotos de menores de edad, que en muchos casos hace años ya fueron recuperados por sus padres, y contribuyen a generar “una exagerada sensación de inseguridad”, observó la presidenta de esa ONG. Especialistas en seguridad informática explicaron a este diario cómo las cadenas de mail suelen ser, en realidad, “instrumentos de análisis de mercado”, que permiten detectar las actitudes de los distintos usuarios, captar sus direcciones de mail e inducirlos a aprovechadas “donaciones”. Y sugirieron recursos para prevenirse de estas trampas.
La organización Missing Children, dedicada a la búsqueda de niños perdidos, emitió un comunicado para aclarar que “nunca envía ni promueve cadenas de correos electrónicos”. Y recomienda “cortar la cadena de reenvíos, para evitar así difundir información que confunda”. Esto vale aun para “la mayoría de estos correos, que son hechos de buena fe”, y con más razón para los que “son utilizados con otros fines, como hoaxes (falsas informaciones) o para dirimir conflictos entre partes litigantes de una familia”. En todo caso, “de los más de 3200 chicos encontrados, ninguno fue por ser vista su fotografía en una cadena de mail”, advierte Missing Children.
Por ejemplo, “un chiquito había estado un solo día fuera de su casa, por un conflicto familiar, en 2005: desde entonces, su fotografía sigue circulando en cadenas de mail –contó Lidia Grichener, presidenta de Missing Children–. Muchas fotos de chicos que aparecen en cadenas se difunden sin autorización judicial o de los responsables del menor”.
“En algunos casos, sucedió que el padre o la madre se llevaran al chico y el otro progenitor lanza a circular la cadena de mails, con lo cual la imagen de la criatura se utiliza como elemento en un conflicto entre los padres. En otros casos, sí, efectivamente el chico está perdido y los padres intentan el recurso de la cadena de mails: es comprensible que lo hagan, en su desesperación. Pero, en nuestra experiencia, jamás se encontró un chico por una cadena de mails”, advirtió Grichener.
“Además –agregó la titular de Missing Children–, la proliferación de estas cadenas genera una idea de inseguridad, de caos, de que todos los chicos se pierden; hay gente que nos llama a partir de esta sensación, que da una falsa dimensión del problema. Una de las cadenas que circulan presenta una cantidad de fotos de chicos y afirma que están apresados ‘en redes de trata’: la mayoría son chicos que ya aparecieron hace mucho; también figura una chica que apareció muerta pero no por un tema de trata. Claro que la trata existe pero sólo se la puede enfrentar a partir de información verídica.”
“Muchas cadenas de mail son, en realidad, instrumentos de análisis de mercado –sostiene Arturo Busleiman, consultor en seguridad informática–: el hecho de que alguien reenvíe un mail sobre chicos perdidos, sin haber verificado la información, ofrece un dato sobre los intereses y las actitudes de esa persona. Si otra persona presta atención a una cadena de chistes, o de esoterismo, o a ‘las mejores fotos de trolas’, se ubica en determinadas categorías: se trata de armar bases de datos de gente alineada con ciertas temáticas. Estas bases de datos tienen valor comercial y se utilizarán para producir spam.”
En muchos casos, las cadenas orientan al receptor a determinados sitios de Internet: “Por ejemplo, para ingresar ‘donaciones’. Después de recibir por varias vías una cadena con alto contenido emocional, una persona puede estar dispuesta a consignar los datos de su tarjeta de crédito”, observó Busleiman.
Pero, el que diseñó la cadena, ¿cómo puede recibir información sobre los sucesivos destinatarios? “Los mail que se abren como HTML ofrecen al primer emisor la posibilidad de hacer seguimiento”, contó el consultor, y recomendó usar “el programa para correo electrónico llamado Thunderbird, que es gratuito en la web y se agrega a los correos ya existentes, sin sustituirlos: este programa permite la opción ‘HTML simplificado’, que impide ese seguimiento; también ofrece opciones para detección de cadenas y de phishing (envío a páginas engañosas que solicitan información del usuario)”.
Hugo Scolnik –titular del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA– recordó que “las direcciones de mail, que pueden obtenerse mediante estas cadenas, se compran y se venden: en Internet hay ‘supermercados’ donde se comercializan de a miles”. Advirtió también que “en los mensajes, especialmente en las imágenes que puedan contener, pueden ir incrustados virus, que dañan los programas o destruyen el disco rígido, o también troyanos, que inadvertidamente toman control de la máquina, generalmente con fines de obtener información”.
El usuario puede no advertir la presencia de estos “códigos maliciosos”, ya que, observó Scolnik, “muchos usuarios no usan firewalls: entonces, es muy fácil hackear la máquina”. El especialista de la UBA advirtió que “hoy existen programas que examinan miles de direcciones de Internet y le entregan al hacker un mapa completo de la vulnerabilidad de cada una”. El usuario no suele enterarse porque “habitualmente, el hacker entra en la máquina, la revisa y, si no encuentra nada que le interese, se va sin dejar rastros”. Pero a veces encuentra datos que le interesan, por ejemplo passwords.
Scolnik sugiere “desactivar el firewall que viene con el Windows, que, por ejemplo, no va a revelar el hecho de que “el programa Microsoft Word se comunica permanentemente con Microsoft para dar información sobre el usuario, con propósitos comerciales”. En cambio, recomienda “un firewall gratuito como el Zone Alarm que se descarga desde la web en español. Una vez instalado, este programa le revelará al usuario qué programas están intercambiando información vinculada con su máquina y le preguntará qué hacer en cada caso. Si el programa en cuestión es el antivirus, está bien habilitar el intercambio, que permite su actualización periódica, pero es probable que el usuario se sorprenda al enterarse de cuántos programas intercambian información desde su máquina sin que él lo sepa”.
© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux.