NicolaD'Agostino.net

ARTICOLI / GRAFICA & WEB / TRADUZIONI
FEED / / INFO - ENGLISH CONTENT

illustrazione nicoladagostino.net

Applicando » Raccolta differenziata

Come districarsi fra le e-mail spazzatura grazie a tecnologia e buon senso. Ecco una guida pratica per difendere la nostra casella di posta ed evitare di cadere nelle grinfie degli spammer.

di Nicola D’Agostino

Uno degli aspetti più sgradevoli della presenza in rete è indubbiamente l’essere bersaglio di messaggi pubblicitari non richiesti. Fastidioso, soffocante, incessante, insistente, costoso (in termini di soldi e tempo), lo spam è come un’erbaccia che infesta e si rigenera, un fenomeno che svilisce parte dell’enorme potenziale della comunicazione in rete e con cui molti di noi, in attesa di un intervento legislativo e repressivo (se mai arriverà), devono fare i conti su base giornaliera.

L’onda montante dello spam

Secondo le ultime rilevazioni della società specializzata in software antispam Brightmail nel mese di giugno 2004 soltanto il 25 per cento delle email spedite non era posta spazzatura. Se da un lato è lecito dubitare o quanto meno esser scettici sulle statistiche apocalittiche proposte da aziende che propongono soluzioni taumaturgiche (cosa più volte ventilata nel caso dei produttori di antivirus), le prospettive non sono purtroppo delle più rosee.

La posta spazzatura ha purtroppo alle spalle una storia ingloriosa che risale a più di 25 anni fa: il primo caso documentato è del 1978, (dubbio) merito di un rivenditore della DEC che raggiunse tutti gli indirizzi e-mail noti all’epoca con la pubblicità di una dimostrazione di calcolatori. Anche se negli anni ’70 il termine spam non era ancora in uso, la junk mail fece il suo esordio in grande stile, bissando l’anno seguente con una grande ondata che colpì questa volta i gruppi di discussione di Usenet.

Il resto è storia, sopratutto recente: lo spam è progredito di pari passo alla diffusione di Internet, lanciandosi in una progressione esponenziale a partire dagli anni ’90 quando l’accesso ad Internet si è diffuso anche al di fuori degli ambienti accademici e quelli di ricerca. In questi anni le offerte di miracolosi rinvigorenti erotici, truffe a base di ex capi di stato con fondi da mettere al sicuro e catene di Sant’Antonio assortite hanno addirittura valicato i confini della posta elettronica e dei newsgroup (che però sono comunque rimasti bersagli preferenziali) e sono approdati anche all’instant messaging e ai commenti nei blog e altri sistemi di social networking, finendo per fare capolino anche sui ridotti display dei cellulari.

Non saranno virus ma…

Oltre allo spam vero e proprio dobbiamo aggiungere in conto anche un’altra categoria, quella dei virus.
Seppure sostanzialmente innocue per i Macintosh, le raffiche di messaggi infetti possono comunque bersagliarci e rappresentare una parte sostanziale e sostanziosa (pensiamo agli eseguibili .exe. com. pif .bat in allegato) dei messaggi indesiderati. Li tratteremo perciò alla stessa stregua della junk mail, così come fanno anche molti degli strumenti disponibili.

Prima di passare a vedere i vari approcci e le tecniche disponibili è però d’obbligo fare due precisazioni.

La prima è che per quanto si possano usare strumenti e tecniche tecnologicamente raffinate il requisito fondamentale di partenza è sempre il buon senso.
L’efficacia maggiore contro lo spam si ottiene sì con gli strumenti giusti ma anche osservando alcuni semplici accorgimenti. Il primo è senza dubbio quello di evitare di rispondere agli spammer. Questo sopratutto quando nel messaggio viene chiesto di fare un reply per essere rimossi dalla lista: sarebbe una conferma della validità del proprio indirizzo ed un invito a proseguire il martellamento di missive. Il secondo consiglio è di non contribuire noi stessi a far girare altro spam. Evitiamo di rispondere e diffondere le varie catene di Sant’Antonio elettroniche, per quanto possano risultare utili (avvisi e comunicati su aggiornamenti software o di sensibilizzazione politico-civica), urgenti (appelli strappalacrime su bambine afflitte da malattie rarissime), e divertenti (barzellette, giochini, slideshow). Altro accorgimento utile è quello di diffondere il meno possibile il proprio indirizzo in ambiti nei quali se ne può abusare. Se possibile è bene anche non "esporsi" troppo su pagine web, forum e simili, dove può cadere preda degli spammer, così come è salutare, per i messaggi cumulativi, usare e richiedere sempre l’uso del campo Bcc: (Ccn: nei programmi di posta localizzati) invece dei più indiscreti To: e Cc:

La seconda precisazione è che combattere lo spam è un’attività che richiede tempo: è necessario documentarsi, provare, usare e rendere efficaci le varie contromisure oltre al fare anche un po’ di sana prevenzione. L’opinione corrente è che i risultati ripaghino gli sforzi ed il tempo dedicato, ma in alcuni casi può essere altrimenti. C’è chi preferisce limitarsi a cestinare: una scelta che può avere senso se il volume dei messaggi indesiderati è basso o se, come vedremo più avanti, non si può intervenire “a monte” sulla fonte del problema.

Se invece siete di altra opinione o siete comunque convinti che valga la pena almeno provare a contrastare l’onda in piena, continuate a leggere.

Filtri intelligenti contro lo spam

Il livello più basso e diretto con cui agire contro lo spam è quello del proprio programma di posta elettronica. L’obiettivo è quello di minimizzare l’impatto dello spam in arrivo automatizzando lo smistamento e l’eliminazione dei messaggi spazzatura. Questo viene fatto tramite l’uso di filtri che si basano su regole per cui un e-mail che proviene da uno spammer recidivo o con un titolo sospetto finirà con molta probabilità nel cestino.

Questo tipo di filtraggio ha però diversi problemi tra cui quello di essere impreciso visto che si rischia di eliminare messaggi e mittenti legittimi e laborioso perché costringe ad un’eterno gioco a rimpiattino con gli spammer per che cambiano continuamente gli indirizzi e modificano i propri metodi di attacco.
Per ovviare a questa situazione negli ultimi anni si sono fatti largo i filtri bayesiani, o "intelligenti", ritenuti attualmente la soluzione più efficace. A suggerirne l’uso è stato lo scrittore e ricercatore Paul Graham in un saggio dell’agosto del 2002 in cui ha affermato che "è possibile fermare lo spam, e che i filtri basati sul contenuto sono il metodo per farlo. Il tallone d’Achille degli spammer sono i loro stessi messaggi". I filtri bayesiani funzionano infatti grazie alla cooperazione dell’utente che indica inizialmente un corpus di messaggi come spam. I filtri bayesiani usano queste e-mail per "apprendere" e costruiscono un loro database dei termini ricorrenti nella posta spazzatura. I vantaggi sono la notevole efficacia nel bloccare messaggi indesiderati,una bassa percentuale di "errori" (detti anche "falsi (risultati) positivi") e un’interazione minima (perlopiù iniziale) e poco laboriosa da parte dell’utente.

I filtri nei programmi di posta più diffusi

Nel giro di poco tempo sono comparse numerose implementazioni software della tecnica appena decsritta.

Quella senza dubbio più nota agli utenti Mac è quella della versione di Mail contenuta in Panther, Mac OS X 10.3. Per usare i filtri bayesiani in Mail bisogna controllare che l’opzione "abilita posta indesiderata" (sic!) sia attiva e bisogna selezionare l’opzione "spostala nella casella indesiderata". A questo punto non rimane che iniziare la fase di addestramento Mail che si effettua selezionando la posta spazzatura ricevuti e contrassegnandoli come "indesiderata" nella barra degli strumenti e le eventuali correzioni (pulsante "posta accettata") quando il programma sbaglia.
Oltre ai filtri Mail ha anche una funzione "Rispedisci al mittente" (sotto la voce del menù "Messaggio") che permette di rispedire un messaggio indesiderato al mittente in pratica simulando (o provandoci) uno di quei messaggi automatici quando il destinatario è sconosciuto o la casella postale sbagliata.

Gli strumenti antispam di Mozilla che hanno esordito con la versione 1.3alpha

Altro programma in primissima fila nella lotta allo spam è il browser tuttofare open source Mozilla che sin dalla versione 1.3, rilasciata nella prima metà del 2003, fa uso dei filtri bayesiani. L’uso dell’antispam è molto simile a quello in Mail.

I settaggi dell'antispam bayesiano in Mozilla 1.3alpha

Una volta abilitati ed impostati settaggi nel pannello di controllo "Junk Mail Controls" (disponibile sotto la voce del menù "Tools") nel modulo per la posta e news ("Mail and Newsgroups") di Mozilla, per l’addestramento si usano sui messaggi selezionati le voci "Mark as…" (sotto la voce del menù "Message") oppure il pulsante nella barra.

 L'opzione nel menù per indicare a Thunderbird che un messaggio è spam, parte della fase iniziale di addestramento

La stessa cosa vale per Thunderbird, programma di posta “derivato” da Mozilla (e più snello del progenitore) che ne condivide le funzioni antispam.

Anche il veterano Eudora dispone da alcune versioni di filtri antispam simili a quelli appena descritti. Le impostazioni vengono fatte da una voce nei "Settings" (una delle prime) chiamata "Junk Mail" in cui è possibile tralaltro impostare la severità del filtraggio; i messaggi possono essere contrassegnati o meno come spazzatura scegliendo le voci "Junk" e "Not Junk" (dal menù "Message") e la cartella apposita dove vanno a finire i messaggi spazzatura si chiama (ancora) "Junk".

L'opzione nel menù di Eudora 6.1 per indicare un messaggio come spam e smistarlo nell'apposita cartella

La finestra di dialogo dei settaggi dell'antispam in Eudora 6.1

Filtri antispam sono disponibili anche in Entourage 2004 anche se purtroppo paiono non essere basati come gli altri sulla tecnica bayesiana ma su una tecnologia proprietaria di Microsoft denominata Smartscreen.
Entourage, come Eudora, permette tra le altre cose di creare sofisticate regole di filtraggio ad hoc, cosa utile se si vuole far cestinare tutti i messaggi che hanno allegati di un certo tipo (in altre parole, virus e worm).

In Entourage 2004 è possibile indicare un messaggio di spam selezionando l'opzione 'indesiderato'

Come altri programmi non dotati "di fabbrica" di filtri bayesiani, Entourage si può appoggiare ad un’utility apposita, SpamSieve che secondo le specifiche funzionerebbe anche con Mail, Eudora, Mailsmith e sopratutto Emailer ed Outlook Express, opzione che può essere gradita a chi usa questi vecchi (ma validi) applicativi. SpamSieve non è il solo: i più avventurosi possono provare ad usare l’utility multipiattaforma (e multiprogramma) scritta in Perl, Popfile.

Spostiamo il fronte

L’obiezione che si può fare alle tecniche sinora descritte è che si tratta di un modus operandi che si limita a toglierci dalla vista lo spam e perderci meno tempo possibile.
I messaggi però continuano ad arrivare e questo, oltre che uno stallo di fatto, può rappresentare un problema anche economico per chi non ha una connessione a banda larga o, peggio ancora, paga la durata della connessione o la quantità di dati scaricati (pensiamo alle connessioni in dialup o a certe ADSL o ancora ai cellulari).

Un approccio più radicale è quello di eliminare i mesaggi "a monte" e cioé sul server di posta.
Un modo di farlo è grazie ai provider che permettono di accedere alla propria mailbox anche via web e di impostare opzioni per bloccare e cancellare i messaggi prima che vengano scaricati. Uno di questi tool, forse il più difuso, è Spam Assassin, progetto Open Source gestito dallo stesso team che realizza il server web Apache. Spam Assassin usa un misto di filtri bayesiani e "blacklist", cioé liste sempre aggiornate di mittenti spammer messi "all’indice" (e quindi bloccati).

Queste tecniche hanno però diversi problemi il maggiore dei quali è il rischio concreto di segare via per sbaglio anche i messaggi legittimi a causa di liste errate o grossolane o impostazioni troppo rigide sui termini usati dagli spammer. A rimetterci in questo caso siamo noi: a differenza del filtraggio a livello locale, sul proprio client di posta, ciò che viene bloccato sul server è perso e sopratutto il bloccaggio errato può passare inosservato.

Una via di mezzo tra i due metodi può essere quello di usare programmi come PopMonitorX con cui ci si può collegare al proprio server di posta e, senza scaricare tutti i messaggi, "fare pulizia". E’ la scelta che offre a livello più globale lo standard di posta IMAP, implementato in molti dei mailer nominati nell’articolo e che gestisce solo titoli e informazioni salienti dei messaggi, lasciando il grosso sul server. Anche qui però c’è un lato negativo: compiere questo tipo di operazioni ruba del tempo durante il quale tralaltro bisogna essere connessi.

Complichiamo la vita agli spammer

Come abbiamo già detto all’inizio una delle regole fondamentali consiste nel non diffondere troppo il proprio indirizzo e-mail in rete. Anche se può sembrare incredibile esistono persone che usano regolarmente la posta elettronica eppure non ricevono alcuno spam. Questo succede grazie al fatto che i loro indirizzi non campeggiano su nessun sito web nè vengono riportati in messaggi pubblici su forum o liste di discussione. Purtroppo si tratta di un piacere riservato a pochi: per lavoro o per svago l’indirizzo e-mail di molti (pensiamo ai webmaster) deve essere esposto in bella vista e a portata di click, con tutti i rischi che ne derivano.

Per diminuire vertiginosamente la quantità di spam ricevuto abbiamo però due possibilità: celare e/o camuffare l’e-mail oppure optare esclusivamente per indirizzi forniti e gestiti da terzi che filtrano in origine la posta in arrivo.

Il modo storicamente più diffuso di camuffamento è quello rapido, pratico e a basso contenuto tecnologico, di modificare la grafia in cui è scritto l’indirizzo. Spesso si vedono chiocciole e punti sostituiti dalla loro trascrizione a parole.
C’è invece chi cela l’indirizzo reale aggiungendo parole in più (ad esempio utente {at} abbassolospam.provider(.)com) che fanno "inciampare" i programmi automatici che pescano malcapitati da spammare ma non dovrebbero impensierire più di tanto un mittente in carne ed ossa.
In questa tecnica la cosa migliore è alterare l’indirizzo a destra del carattere @ e cioé modificare il nome di dominio e non l’username in modo che lo spam venga rifiutato all’origine e non arrivi nemmeno al provider.

Il servizio di codifica dell'email di Enkoder, disponibile anche come form online

Una soluzione un po’ più moderna e che non inficia la funzionalità dell’e-mail data è quella di usare un form online o meglio ancora sistema di codifica "trasparente". Questo è possibile (e pratico) sui siti web grazie all’uso di Html e Javascript, per cui il link funziona ma il sorgente mostra solo un blocco di caratteri insensati. per Macintosh sono disponibili diversi programmini che assolvono a questo compito, tra cui Spam Stopper e Enkoder che esiste sia come programma in Java da scaricare che come servizio online.

Indirizzi "speciali"

Alcuni utenti un tempo tempestati di spam affermano invece di aver risolto affidandosi a sistemi che fanno da paravento grazie a provider che permettono di accedere e scremare la posta prima di riceverla, direttamente sul server.
Negli ultimi anni sono sorti diversi servizi di questo genere, molti di cui offrono un pacchetto di funzioni gratuite e strumenti più evoluti e versatili a pagamento. Tra questi nominiamo www.despammed.comwww.sneakemail.comhttp://spamcon.org/services/deawww.spamgourmet.com e www.spamcop.net.

Volendo fare una valutazione anche in questo caso lo svantaggio è rappresentato perlomeno dal tempo e le energie da dedicare alla gestione dell’account.

Come nota finale ricordo ai più esperti e ai più belligeranti che, esaminando i dati negli header del messaggio ci sarebbe almeno in teoria la possibilità di colpire ancora più a fondo.
E’ possibile infatti segnalare lo spammer al suo provider e, in Italia, rivolgersi al Garante della Privacy o addirittura fare causa chiedendo un risarcimento monetario. Si tratta ovviamente anche qui di operazioni lunghe e laboriose che in molti casi non fermano definitivamente il colpevole: può comunque valerne la pena, anche solo per provare a prendersi una piccola soddisfazione…

Sponsor: antispam

Una versione di questo articolo è stata pubblicata su "Applicando" n. 222 dell’ottobre 2004



Pubblicato il 1/10/2004 e archiviato in: articoli  
Tag: , , , , , ,

[1 / 1]    [1]  

Il sito non ha carattere di periodicità e non rappresenta "prodotto editoriale". Il materiale è riprodotto a scopo puramente informativo e illustrativo e resta di proprietà dei legittimi titolari.

© 2001-2014 Nicola D'Agostino - - ditta individuale - P.I. 01810000685 ingegnere culturale disciplinato ai sensi della legge 4/2013 - Avvertenza sui link