La invasión del correo basura



Un día más de trabajo. O de relax en el hogar. Y nada más poner en marcha el programa de correo electrónico, decenas de mensajes comienzan a descargarse del servidor. El usuario cree que son de sus familiares y amigos, pero la desilusión no se hace esperar: ninguno de ellos es solicitado. Todos tienen diversas referencias a programas piratas, apología del terrorismo, pornografía infantil, amenazas, estafas, esquemas de enriquecimiento piramidal, paquetes de archivos con virus... Código hostil en general. ¿Y cómo se le llama a todo esto?: Spam.

Un vehículo perfecto para los virus informáticos

Este nombre proviene de la profusa cultura estadounidense. Durante mucho tiempo existió en los mercados un tipo de carne enlatada, de muy baja calidad, llamada spam. Cuando alguien pedía carne en un restaurante y recibía un plato que no era de su gusto, se decía algo así como: "ya me han metido spam". Y así, se trasladó ese hábito a series, concursos, jerga urbana y, por supuesto, al correo electrónico, llamando spam al que era no deseado.

Si el usuario conoce este fenómeno, lidiará los mensajes sin problemas. ¿Pero y si le tienta ese paquete con un supuesto premio, viaje o contenido erótico? Lo más probable es que se encuentre con un virus troyano, un código inserto en un archivo comprimido que se instala en las cómodas pistas del disco duro para activarse y destruir los datos días o meses después.

La repercusión de estos troyanos ha sido analizada por empresas especializadas en filtración de e-mail, como Obtblaze. Su responsable, Suresh Ramasubramanian, afirma que el volumen de spam ha aumentado enormemente desde que uno de esos troyanos, el Sobig.F, emergió este pasado agosto. Así pues, como códigos maliciosos que son, virus y spam están muy relacionados.

La progresión, casi geométrica, con la que se desarrolla esta masa imparable de datos inservibles es impresionante. Para hacerse una idea de cuántas cuentas de correo se cancelan por abarrotamiento de spam, basta con acceder al buscador Google y teclear "disposable e-mail addresses", esto es, cuentas desechadas. Probablemente la lista alcance los cientos de miles en la primera búsqueda.

Hotmail y AOL reciben miles de millones de correos basura

Hotmail, la subsidiaria de Microsoft, recibe 2.400 millones de correos inservibles al día. Y America On Line (AOL) informó el mes pasado de que llegó a recibir 1,8 millones de mensajes basura al día sólo de un anunciante, CyberPromotions. Suponiendo que una persona con cuenta en AOL emplee diez segundos en echar un vistazo a esos correos y descartar los que no desee, equivaldría a 5.000 horas de tiempo de conexión por día simplemente para deshacerse del spam. Y eso sólo en AOL. Actualmente existen unos 1.500 proveedores comerciales de cuentas de correo electrónico, aunque cada usuario poseedor de un dominio, como minombre. com, por ejemplo, puede dar de alta tantas cuentas como desee. Los caminos que puede encontrar el spam se multiplican día a día.

La procedencia del spam es, casi siempre, desconocida. Es decir, llega al usuario, pero éste no puede acceder al emisor. ¿Cómo consiguen los emisores de spamo spammers las direcciones de correo para enviar sus promociones? Con la ayuda de pequeños programas-robot que rastrean internet en busca de direcciones de correo. Los robots leen las direcciones de todas las fuentes posibles: páginas web, foros, formularios, datos internos del PC... Todo vale con tal de conseguir cuentas válidas a las que realizar envíos masivos.

Un robot localiza las direcciones para el spammer

¿Cómo se procesa el correo basura?
Éstos son los elementos clave que intervienen en un envío de publicidad no deseada a través del e-mail.

1. Emisor del ataque (spammer). Genera un mensaje y lo envía a un gran listado de direccionesdestino recopilada con programas de búsqueda (bots). Éste aprovecha cualquier estafeta de internet desprotegida y mal gestionada. CyberPromotions puede ser un claro emisor.
2. Máquina atacada. Se trata de un destino desprotegido que es forzado a procesar la recepción del correo, reenviarlo a los destinatarios y emitir informes de error. Un servidor de correo (por ejemplo Terra, Hotmail o Yahoo) puede ser una máquina atacada.
3. Emisores de fallos de error. Son módulos que informan de los errores de entrega. Se generan mediante la relación de la máquina atacada y cualquier otro cliente de correo (máquinas de usuarios) que estén recibiendo correo del ataque.
4. Máquina inocente atacada. Cuando la máquina del usuario recibe un correo e intenta responderlo se genera un error en el servidor, ya que éste intenta hacer llegar el mensaje al spammer. El mensaje y su error se quedan entonces bloqueados en el servidor. Así, esta máquina, la receptora de los informes de error producidos en el ataque y de las denuncias procedentes de los usuarios, se convierte en la víctima más importante del proceso ya que, aunque está protegida contra el spam, los informes de error no son rechazados y, por lo tanto, son procesados en cantidades masivas.Para conseguir que estos robots no se adueñen de tal información, los proveedores de cuentas, como Hotmail, han implementado imágenes que sólo pueden ser leídas por una persona y no por un simple robot lector de textos. Pero hecha la ley, hecha la trampa: ya existen bots que leen dichas imágenes gracias a su código OCR (Optical Characteer Recognizer, reconocedor óptico de caracteres).

Lo cierto es que, tal y como sucede con los virus, el spam es un símbolo de rechazo cualquiera que sea la fuente. Esto justifica el acuerdo RECA (Alianza de Comunicación Electrónica Responsable) que han pactado empresas anunciantes de internet como DoubleClik o 24/7 Media. De hecho, gran parte del spam originado es culpa suya: sus banners y promociones dirigen diariamente a millones de usuarios de un enlace a otro, vertiendo en formularios y campos de textos sus datos y direcciones de correo para que, más tarde, sean aprovechados por empresas de todo tipo. Con este acuerdo, quienes partieron de un negocio basado en la venta de información personal dan muestras de querer limpiar su imagen de mercado.

Y es que a lo largo de varias jornadas de trabajo, la productividad de un empleado puede llegar a ponerse en duda debido al spam. El tiempo que tarda en gestionar esa información puede ser muy abundante. Pero el peligro no para ahí; la propia máquina se ve claramente afectada.

Tras el proceso de recepción del correo, el usuario puede rechazarlos y generar, por tanto, informes de error. Estos informes irán encaminados a la dirección del campo From o Remitente. La máquina responsable del envío es siempre el servidor, ya que los spammers se guardan mucho de dar la dirección correcta que delate su ubicación. Así pues, como los correos no van a ningún sitio concreto, se generarán informes de error -del tipo <<<550 ... User unknown- que se encaminarán en masa de nuevo al servidor que provee al usuario final.

Los servidores se llevan la peor parte

Por lo tanto, la máquina que en principio era inocente, que sólo se encargaba de recibir el spam y distribuirlo, ahora se encuentra tanto con el correo basura como con los consecuentes informes de error. Por cada dirección incorrecta, de las miles implicadas en el ataque, se producirá un informe de error que se enviará a la máquina inocente. Y, por supuesto, muchas quejas de los usuarios. El rendimiento del procesador se verá muy afectado, por no decir el de la memoria física, que almacenará información inservible hasta la próxima limpieza, cada vez más necesaria; en definitiva, se origina todo un despliegue de datos y situaciones que no van a parar a ningún sitio. ¿O si?

Desde luego, el tema no estaría en boca de tantos si el spam no se hubiera desarrollado de forma tan vertiginosa. Sin embargo, este fenómeno también ha promovido la creación de nuevos puestos de trabajo y las empresas desarrolladoras de software, como Norton o McAfee, por ejemplo, ya ofrecen soluciones a disposición de los usuarios.

¿A dónde se encamina este nuevo fenómeno? A la búsqueda, por parte de los spammers, de nuevos caminos para introducir correo no deseado y a detectar dichas estrategias y solventarlas por parte de los programadores, una lucha más que se suma a la del malware -código malicioso-, encabezada por la difusión de virus, cuyos códigos se renuevan casi a diario. En definitiva, se trata de un enfrentamiento que parece tener como fin el perfeccionamiento día tras día de nuestros sistemas de comunicación hipermedial.

10 consejos para evitar el spam

Como en otros ámbitos de la vida, prevenir es siempre la mejor herramienta. Es posible, si no acabar con los ataques, sí reducir su eficacia y número. Antes de que la recepción de envíos ateste nuestra cuenta de correo, es necesario tomar ciertas precauciones. Éstas son las diez normas de oro para evitar el spam.

1. Utilice siempre dos cuentas de correo, una para asuntos personales y otra para "navegar". Esta última cuenta se utilizará para inscribirse en foros, boletines, participar en concursos, etc...
2. No use nombres cortos en la cuenta personal, como juan@elcorreo. com ni utilice nombres-apellido o nombres-letras, como juanv@elcorreo. com. Los desarrolladores de spam crean cadenas de nombres sencillos (como javier@elcorreo. com o javier2 @elcorreo.com) para llegar al mayor número posible de personas. Es recomendable utilizar un nombre que resulte difícil de averiguar.
3. Al participar en foros o news es posible trucar la dirección de un modo parecido a éste: juanv@elcorreo.com pasaría a ser juan UVE@elcorreo.com (UVE=v), indicando así al remitente que debe sustituir el término "UVE" por una "v" al responder.
4. Nunca marque las casillas para recibir información de terceros anunciantes, sólo del propio fabricanteanunciante si es que lo desea.
5. No responder nunca a un mensaje de spam, ni siquiera para cancelar una suscripción. Esto permite al spammer considerar existente y válida su cuenta de correo.
6. Rechace los mensajes de un destinatario o de un dominio concreto (del que se reciba mucho correo basura) y cree una lista de no admitidos. Algunos clientes de correo, como el Outlook, permiten catalogar el correo como "no deseado". Basta con hacer click en el mensaje con el botón derecho del ratón y seleccionar "añadir a la lista de remitentes no seguros".
7. Cambie la contraseña del correo de vez en cuando para evitar que un intruso se adueñe de ella y la falsifique o la incluya en listas de dominio público.
8. No haga pública la dirección de correo y revise las condiciones de las suscripciones en la red. De igual modo, no revele datos personales, financieros ni contraseñas.
9. Al participar en chats, evite los usuarios molestos vetándolos desde el propio panel de control. De este modo, ellos no podrán ver direcciones de correo o cualquier otra información del usuario.
10. No se sienta tentado. Si el correo se ha recibido en otro idioma, es ininteligible, el usuario no es conocido o el archivo que adjunta no se ha solicitado, hay que borrarlo inmediatamente. Los spammers están perfeccionando el modo de llegar a los usuarios y ahora lo hacen de un modo más humano. No es raro encontrarse con mensajes como éste: "¡Hey!, ¿qué pasó el sábado cuando me fui? Te envío la foto que me pediste".
Carlos Burgos






La invasión del correo basura

Etiquetas: física

Continúa leyendo

COMENTARIOS

También te puede interesar