Conforme eu já havia adiantado nas últimas postagens, o assunto que iremos discutir agora, aqui no blog, é o correio eletrônico (ou E-Mail), um dos serviços mais populares na internet.
Embora guarde certa semelhança com o serviço postal convencional, o correio eletrônico inclui diversas vantagens, dentre as quais a celeridade (os e-mails levam de poucos segundos a alguns minutos para chegar aos destinatários) e a possibilidade de prover não só uma simples troca de mensagens de texto, mas também a inclusão de documentos, imagens, vídeos, sons ou qualquer outro tipo de arquivo de computador (até vírus eletrônicos e outros códigos maliciosos; afinal, nada é perfeito, né?).
Todo internauta deve ter uma conta de e-mail, conquanto o ideal seja manter pelo menos duas (como veremos mais adiante). Usuários do MS Windows são convidados a abrir uma conta no Hotmail durante a instalação/configuração do programa, mas, ao se inscrever em um provedor de internet, você adquire também um endereço ligado a esse provedor, que lhe garante espaço em seus servidores (esse espaço é variável e funciona como uma “caixa postal”: sempre que alguém lhe envia uma mensagem, ela segue sua rota passando por diversos computadores da internet, até lhe ser exibida via webmail ou descarregada por programas clientes, como o MS Outlook Express).
Os “endereços” de e-mail são normalmente escritos em letras minúsculas, sem acento ou espaço entre as palavras (embora geralmente elas possam ser separadas por um ponto, hífen, underline etc.). Um endereço como zedaesquina@bol.com.br significa que alguém que se identifica como "Zé da Esquina" mantém uma conta junto ao provedor BOL – o símbolo “@” significa “at”, em inglês, corresponde à nossa preposição “em” – e que esse provedor é de natureza comercial (.com) e hospedado no Brasil (.br).
Diferentemente do que se costuma imaginar, os e-mails têm mais a ver com um cartão postal do que com uma carta convencional, já que trafegam “abertos” pela rede, em blocos de texto puro (quem os remonta são os programas clientes, através de motores de leitura de linguagem HTML embutidos em seus códigos-fonte). Assim, para interceptá-los, basta dispor do equipamento certo no lugar adequado. Em vista disso, vale lembrar que nenhuma informação transmitida pela rede está segura. Até as senhas trafegam geralmente sem qualquer proteção.
Um abraço a todos e até amanhã.