ARNOLDO ÁGUILA
Portada | Escribirnos | Selectos | Novedades | Biografía | Libros | Filosofía | Correo | Cuba | Comentarios | Foros | Amigos | Estadística | Esperanto |

BUSCAR




Regresar a la sección "Correo"

UNA PELEA CUBANA CONTRA LOS DEMONIOS INTERNÉTICOS

Arnoldo Águila

31 de Julio del 2002




    Lo primero que descubrí fue la desaparición subrepticia de las direcciones de correo-e de muchos sitios cubanos, de tal forma que si usted quiere contactar con uno de esos sitios mediante la maravilla de la conexión de la Internet tiene que llamar a los centros espiritistas para que le digan cómo.
    En algún lugar vi una queja sobre gente enviando virus, pero no le di mucha importancia al asunto... hasta que mi sitio personal fue adquiriendo cuerpo y calentura anticastrista y empecé a recibir mis primeros "regalos".
    Y aquí no tengo más remedio que hablar de mi persona.
    Tengo preparación electrónica, tecnológica y específicamente en computadoras.
    Mi experiencia con virus viene de "Dark Avenger", de la época de DOS, muy anterior a Windows, que en horas destruye toda la data almacenada de un disco duro y a usted no le queda mas remedio que empezar de cero, y situaciones similares me ocurrieron varias veces, y naturalmente, eso me enseñó a ser precavido.
    Antes que todo, usted tiene que tener preparado un sistema de redundancia que le permita recuperar su sistema operativo y su data, que puede ser discos duros duplicados, computadoras con dos discos duros, uno en activo y otro de reserva (que debe ser actualizado periódicamente), tener dos computadoras conectadas una con la otra, una de ellas activa, y la otra de reserva; es decir, si usted tiene información en la computadora que le es importante, no tiene otra alternativa inteligente que la de estar preparado para una rotura inesperada o un ataque que no pudo contener.
    La otra alternativa es rezar mucho para que la computadora no se le rompa y no conectarse a la Internet.
    Una vez que usted está preparado para levantarse de nuevo si le ocurre un problema, debe pensar en un sistema de contención adecuado a sus necesidades. Para ello es imprescindible comprar un programa antivirus y mantenerlo actualizado al menos semanalmente. Estoy hablando de programas como el Norton, el McAffe ó el de la IBM.
    Si usted está conectado a la Internet de modo permanente o para mayor seguridad usted tiene que tener un sistema anti-intrusión, como "Zone Alarm" o el "Norton Personal Security", o algo similar.
    Con estas medidas usted está protegido contra virus y contra intrusiones exteriores, y desde luego que requiere un proceso de aprendizaje que no es algo invencible, ni requiere ir a la universidad, por lo que ahora queda examinar el correo agresivo.
    Debo advertir que esto no está dirigido para paranoicos que apenas hacen vida internética o que cuando la hacen se dedican a sembrar flores. Esto está dirigido a quienes realizan labores políticas en la Internet y están sujetos a los “razonamientos” punitivos de gente malintencionada.
    Mi correo “punitivo”empezó con un individuo que me envió un archivo adjunto para que le diera la opinión sobre el mismo.
    No conocía al individuo y por lo tanto, no abrí el archivo y borré el mensaje.
    EL PELIGRO ESTÁ PRECISAMENTE EN LOS ARCHIVOS ADJUNTOS AL MENSAJE PRINCIPAL, ES AHÍ DONDE RADICAN LOS VIRUS Y GUSANOS QUE PUEDEN AFECTAR SU COMPUTADORA. DESCARGUE SÓLO LOS ARCHIVOS DE PERSONAS CONOCIDAS Y ADEMÁS, HÁGALO SÓLO CON EL PROGRAMA DE ANTIVIRUS ACTUALIZADO. SI NO LO TIENE ACTUALIZADO, ACTUALÍZELO DE INMEDIATO ANTES DE DESCARGAR CUALQUIER ARCHIVO QUE NECESITE.
     Un problema que tienen algunos programas de correo como “Outlook Express” es que por configuración tienden a bajar el correo y los archivos adjuntos a su computadora sin previo aviso. Usted debe analizar la ayuda que viene con su programa de correo para desactivar esa opción.
     En Outlook Express usted va a “Herramientas” (Tools), cliquee en “Opciones”, vaya a “Leer” y desactive “Descargar automáticamente al verlo en la vista previa”.
     Pero aquí viene otro problema, es posible falsear la persona que envía el programa y usted ve en el “from” o “De” Menganito@usa.us y en realidad es el villano Fulanito@cuba.net.
     Por fortuna, casi todos los programas que permiten acceder al correo-e permiten ver el remitente real si usted sabe cómo. Por ejemplo, en Hotmail vaya a “Options”, a “Mail Display Settings”, vaya a “Message Headers” y coloque la opción en “Full”. En «Outlook Express» destaque (highlighting) el correo que quiere analizar, vaya a «Archivo» (File), a «Propiedades» (properties).
     A partir de ese momento usted verá un encabezado lleno de jeroglíficos egipcios que lo harán sentirse una persona importante.
     Pero lo que usted tiene que fijarse es en el “Return-Path” que aparece en una de las líneas de abajo en «Hotmail» y en la primera línea en «Outlook Express» y que es el verdadero originador del correo, si el “From” y el “Return-Path” son distintos está en presencia del correo de una persona honesta y bien intencionada que lo cree a usted un imbécil.
     A medida que mi sección "Cuba" crecía y mi "Correo" se calentaba, unos demonios internéticos castro-comunistoides, algunos con un tiempo disponible desproporcionado, que ciertamente yo envidio, se dedicaron a llenar mi apartado con cagarrutas de palomas viajeras, algunas imaginativas como el de ofrecerme inmunidad para K-Glez, pero la mayoría con una falta de imaginación que les corresponde por naturaleza a personas que todavía a estas alturas son tan idiotas como para continuar creyendo en el comunismo.
     Tiempo después tanta persistencia me enojó, porque estos imbéciles no se cansaban de repetir el ataque cambiando el "from", creyéndose que con eso bastaba para engañarlo a uno, porque el ignorante se cree impune y se cree que lo sabe todo, y comencé a denunciar a los agresores ante los lugares desde donde ellos mandaban en realidad los correos. Por ejemplo, si ellos envían el correo (la dirección real, por supuesto) desde adfegh@prodigy.net.mx le escribía a abuse@prodigy.net.mx ó si no existía esta dirección a
webmaster@prodigy.net.mx. Usted debe copiar y pegar el encabezamiento de la ruta completa del mensaje en el que se ve claramente que la persona ha falsificado el origen del mensaje.Debo advertir que a veces no es tan fácil encontrar a dónde escribir, a veces hay que ir a un registro de direcciones, si no se tiene otro programa auxiliar (Por ejemplo, “Visual Router”, que facilita esa localización), pero estoy en disposición de ayudar a los que estén siendo atacados. También usted puede ir a www.todo-lo-que-viene-detrás-de-@ y tratar de encontrar el punto de contacto para quejarse.
     Veamos uno de los ataques (con un archivo adjunto premiado).

Return-Path: coldijosejoaquinca4@redp.edu.co
Delivered-To: @arnoldoaguila.com
Received: (qmail 26736 invoked from network); 29 Jul 2002 18:16:15 -0000
Received: from unknown (HELO cg0000m03.redp.edu.co) (64.86.201.7)
by -H with SMTP; 29 Jul 2002 18:16:15 -0000
Received: from Velgft (10.81.44.230 [10.81.44.230]) by cg0000m03.redp.edu.co with SMTP (Microsoft
Exchange Internet Mail Service Version 5.5.2653.13)
id 3R2KCBKG; Mon, 29 Jul 2002 13:20:17 -0500
From: lgarcia01 lgarcia01@sedbogota.edu.co
To:
Subject: Return true
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=Ilx63eR9aM7S12S31T2b60f

@arnoldoaguila.com
     Vea que en el «From» usted ve tan sólo una dirección falsa en azul. La dirección verdadera aparece en rojo en el «Return-Path». ¿Qué se hizo? Se le escribió al punto de contacto de www.redp.edu.co y si no hay respuesta adecuada, se le envía una información en mi caso al FBI o al ministerio de Colombia.
     Pues bien, esto disminuyó notablemente la fuente de los ataques que han quedado reducidos a dos que dentro de muy pocos serán anuladas, porque señores, estos individuos son tan execrables como los asaltantes de caminos y hay que combatirlos, son terroristas de la Internet, quieren ahogar el derecho de los demás a expresarse. Así de simple.
     La "calle" internética es de la gente decente, nuestra, de los anticastristas.
     Los que tengan sitios que quieran defender activamente (mediante este tipo de contraataque) me pueden escribir y les pasaré la película completa.

Para escribirnos vaya AQUÍ