EmilianoMartin.com.ar
Downloads
Acertitjos
Acerca de
Sitios favoritos
 
 
 
 

Diseñado por Emiliano F. Martín

Mejor visto en 1024 x 768 (o superior).



Member of The Harvester Project
 
 
 

Listado de emails en CD: ¿Cómo llegó mi dirección de email a ese listado?

Listado de emails en CD: ¿Cómo llegó mi dirección de email a ese listado?

(Escrito por Emiliano F. Martín)
 
 
 
 
 
Publicado el 17 de mayo de 2003
Última revisión: 29 de octubre de 2011
 
   

        Seguramente usted está cansado de recibir SPAM ofreciéndole un CD con un listado super-organizado catalogado por país, ciudad... y hasta por color de ojos. Con docenas de aplicaciones que lo ayudarían a someter a toda la comunidad de internet a que lean un email que el 95% de la gente borraría sin hacerlo. Lo único que se consigue con los emails no solicitados, mejor conocidos como SPAM, es generar mayor tráfico en la red, congestionar servidores y hacer gastar tiempo de bajada a cada uno de los destinatarios (entre muchos otros). Rara vez, el email recibido sea de nuestro interés. De todas formas, usted sabe perfectamente que no es casualidad que el email ofreciéndole un CD con un listado de 4 millones de emails le haya llegado justo a usted. Está completamente seguro, o debería estarlo, de que su dirección de email también va a estar en ese listado. Lo que seguramente no sepa, es como fue que llegó a las pezuñas de estos condenados mercaderes.

       La respuesta es bastante sencilla, y seguramente ya formó parte de alguno de estos métodos aunque posiblemente en forma pasiva. El método más común de recolección de casillas de emails es mediante cadenas de cualquier tipo. Este tipo de métodos apela a la ignorancia de la gran mayoría de los internautas, y mediante un texto engañoso los convence que tienen que re-enviar el mensaje a todos sus contactos. Como la gran mayoría de los internautas no saben como usar el email correctamente, cometen errores permitiendo que cualquier idiota (con ganas de hacerlo) pueda hacer un listado de direcciones. Los errores que se cometen son por no seguir los consejos que Eugenio Siccardi muy sabiamente comenta en su sitio, que los transcribo por comodidad:

  • No reenviar nunca estos mensajes.
  • Explicarle a nuestros amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no lo hagan más.
  • Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC".
    Para evitar esto, si deseás reenviar a varias personas un mensaje que recibiste, procedé de la siguiente manera:

       Seleccioná la parte del mensaje que deseás reenviar, evitando las direcciones.
       Copiá y pegá en un mensaje nuevo.

    De esta manera evitás que circulen todas las direcciones de mail que venían en el mensaje.
  • Utilizá el campo "CCO" o "BCC". Todas las direcciones que incluyas en estos campos no serán vistas por las personas que reciben el mensaje

       El tercer y cuarto consejos son vitales para no permitir a cualquier aprovechador sacar ventaja del email y recolectar direcciones válidas. En el caso del tercer ejemplo, nos estaríamos asegurando que todas las direcciones de email de nuestros conocidos (que recibieron el mensaje al mismo tiempo que yo) no sigan circulando por la red. De todas formas, si yo pudiera ver todas las direcciones de email a quien le fue mandado el mensaje, la persona que me lo envió no sabe usar correctamente el email porque no hizo caso al cuarto consejo. Éste indica el uso de la copia carbónica oculta (CCO -o en inglés: Blind Carbon Copy-) para el envio de este tipo de emails. Al utilizar este campo en lugar del clásico Para (o 'To') estaremos enviando el mensaje a todas las personas que indicamos pero NADIE puede rescatar estas direcciones porque están ausentes (no viajan en el email). De esta forma, todas las direcciones de nuestros amigos estarán protegidas de un posible re-envio 'mal hecho' (sin borrar la información que agregan los programas de correo como la hora en que fue enviado, quien lo hizo y a quienes). La única dirección que no estará protegida sería la nuestra porque estaría visible en el campo From (salvo que supiera como proteger esta dirección también). Sin embargo, fue su decisión re-enviar este tipo de emails... sepa atenerse a las consecuencias.

       Aunque no lo parezca, el segundo consejo también es importante. O, al menos, enseñarles a usar correctamente el email. Si Pepito nos mandara una cadena sin tener en cuenta el consejo 4, nuestra dirección ya está expuesta... no habría nada que hacer al respecto. Cualquier otro destinatario de Pepito puede ver mi dirección, y si cualquiera de ellos re-envia 'mal' (sin seguir el consejo 3) el mensaje, nuestra dirección se irá en la cadena llegándole incluso a muchísimas personas más que ni conocemos. Por empezar, seguramente no conocemos a todos los destinatarios de Pepito... pero, ahora nosotros conocemos las direcciones de sus amistades y ellos la nuestra. Enséñeles a sus allegados a usar correctamente el email si quiere preservar la privacidad de su dirección de email.

     Tipo de cadena: 'Servicio gratuito será arancelado' o 'El servicio será discontinuado'

       Quiero ejemplificar con un tipo de email muy utilizado para conseguir este tipo de cosas. Voy a explicar uno sólo porque ya hay un texto completo sobre este tema con el título "Leyendo entre líneas: Un arte perdido"). En este 'modelo' de cadena no sólo se apela a la ignorancia de los internautas sino también a su bolsillo. Se asusta al destinatario 'amenazándolo' de que la cuenta de email será cerrada, o su usuario de ICQ, MSN Messenger o cualquier otro servicio si no demuestra que sea un usuario activo. Siempre aducen al hecho de que están cortos de presupuesto (o similar) y necesitan recuperar recursos. De esta forma, decidieron eliminar todas las cuentas inactivas, y piden al usuario que re-envien el email a todas sus casillas. El motivo es el ya explicado: crear una cadena para recolectar emails. Al punto al que quería llegar en este texto es a remarcar que ES RIDÍCULO. Sin embargo, muchas personas lo consideran factible y re-envian por el sólo hecho de no pensar y/o leer entre líneas.

       Muy probablemente le habrá pasado alguna vez que se quiere conectar al ICQ o al MSN Messenger y no puede porque recibe un mensaje de error de que no puede conectarse con el servidor. De la misma manera seguramente le habrá pasado que no puede enviar un email por idéntico motivo. Hasta acá no hay ninguna novedad. Entiende que si no puede conectarse con el servidor su email no podrá salir, o si no se conecta el ICQ no podrá chatear con sus amigos. En otras palabras, si el servidor no puede validar su clave (como condición mínima, entre otras tareas) no podrá conectarse con el resto de las personas. O sea, que el servidor, en este caso, sabe exactamente quienes son las cuentas que intentaron loguearse y/o hacer uso del servicio.

       Hagamos un paralelo para ser más claros. Supongamos una facultad nacional (por el hecho de que no son aranceladas sino el ejemplo carecería de sentido). En las facultades se toman asistencia todos los días para asegurar una mínima presencia de los alumnos en clase. ¿Necesita la facultad enviar un memorandum, por ejemplo, pidiéndole a todos los alumnos regulares contestarlo para saber quien está cursando y quien no? Evidentemente no. Sea quien sea la(s) persona(s) encargada(s) de tomar asistencia, puede(n) saber perfectamente quienes son los alumnos que asisten regularmente y quienes son los que hace bastante tiempo que no aparecen por el establecimiento. No hay necesidad de hacer ningún 'censo' para conseguirlo.

       Con cualquier servicio tipo ICQ, MSN, cuentas de emails o cualquier otro servicio que requiera la conexión a un servidor tampoco hay necesidad de hacer ningún censo. Los servidores, entre otras cosas, deben cumplir con la tarea de validar a los usuarios. También deberían llevar un 'log' de quienes se conectan y cuando. Si la empresa que presta el servicio necesitara verdaderamente recuperar recursos y dar de baja las cuentas no activas les alcanzaría con revisar el log y detectar cuales son las cuentas que se podrían cerrar (de más está decir que el proceso es más complejo que esto, pero no voy a entrar en detalles porque lo que quiero es que se entienda la idea nomás). Por demás, sería más eficiente, rápido y económico ya que usarían menos recursos haciendo una consulta interna con personal especializado que haciendo una consulta popular y aumentando estúpidamente el tráfico de emails por sus servidores.

       Un ejemplo claro de que esto funciona así: Ayer, casualmente, me llegó un email de Yahoo! comunicándome que un grupo que había creado (para envio de emails a varias personas, también conocido como 'Lista') iba a ser cerrado en breve sino se detectaba actividad en el mismo ya que el último mensaje enviado era anterior a los 90 días. Yahoo! no necesitó andar preguntando que grupo está activo y cual no para comunicar a los posibles damnificados que se detectó inactividad y que el grupo sería cerrado. Yahoo! pudo saber perfectamente cuales son los grupos activos y cuales no, porque la administración de los servidores y/o computadoras que organizan toda la información y la circulación de la misma corre por cuenta de ellos. Por lo tanto, si necesitan tener algún dato, sólo necesitan hacer alguna consulta a un recurso de su propiedad.

       Resumiendo, si recibe un mensaje pidiéndole que lo re-envie para poder detectar las cuentas que están activas, recuerde este texto; piense en el ejemplo de la facultad y lo ilógico que sería que le preguntaran algo de lo cual ellos deberían tener registro.

 

 
 
        Ing.* Emiliano F. Martín
        (Ingeniero en Telecomunicaciones)


       * Si bien no era Ing. cuando lo escribí inicialmente, si lo soy al momento de su revisión.
 
Visitante Nº
Counter created by Emiliano F. Martín Counter created by Emiliano F. Martín Counter created by Emiliano F. Martín Counter created by Emiliano F. Martín Counter created by Emiliano F. Martín Counter created by Emiliano F. Martín
 
 

Artículos relacionados
  1.  Hoax "Microsoft - AOL"
  2.  Leyendo entre líneas: un arte perdido
  3.  Listado de emails en CD: ¿Cómo llegó mi dirección de email a ese listado?
  4.  Cruzada de ONGs para luchar contra la "lucha contra el SPAM"
  5.  La importancia del uso de CCO (copia carbónica oculta)
  6.  ¿Por qué no subir fotos de nuestros hijos a Facebook?
 

Artículos propios
Poem: "Insanely May"
Poema: "'Simplemente' Eva"

Arts. Sobre seguridad
  1.  Hoax "Microsoft - AOL"
  2.  Leyendo entre líneas: un arte perdido
  3.  Listado de emails en CD: ¿Cómo llegó mi dirección de email a ese listado?
  4.  Cruzada de ONGs para luchar contra la "lucha contra el SPAM"
  5.  La importancia del uso de CCO (copia carbónica oculta)
  6.  ¿Por qué no subir fotos de nuestros hijos a Facebook?

 |  EmilianoMartin's Home  |  Escoba de 15's Home  |  MP3 Organizer's Home  |  Horarios' Home  |  Tute's Home  |  Bookmark us  | 
© Copyright 2001-2005 Emiliano F. Martín



email