You are on page 1of 6

LOGIN n.

46 maggio-giugno 2004

SMTP e SPAM: attacchi alla nostra casella di posta elettronica


di Maurizio Codogno
` Lo SPAM diventa sempre piu invadente, e sembra riuscire sempre a superare le nostre dife` se. Purtroppo sembra impossibile trovare una soluzione al problema. Il motivo e da cercare ` alla fonte: il protocollo SMTP usato per scambiare posta e intrinsecamente poco sicuro, nonostante le modiche che ha avuto negli anni. Inoltre i promotori dello SPAM sono molto esperti, e hanno un insieme di tecniche per trovare gli indirizzi email e addirittura vericarli

Maurizio Codogno Matematico ormai perduto, si occupa di back-end per servizi multimediali presso Telecom Italia. Il suo sogno ` e diventare un Vero Tuttologo. I risultati possono essere visti nel suo sito: http://xmau.com

pubblicato su WWW.INFOMEDIA.IT stampa digitale da Lulu Enterprises Inc. stores.lulu.com/infomedia


Infomedia
` Infomedia e limpresa editoriale che da quasi venti anni ha raccolto la voce dei programmatori, dei sistemisti, dei professionisti, degli studenti, dei ricercatori e dei professori dinformatica italiani. Sono pi` di 800 gli autori che hanno realizzato per le teu state Computer Programming, Dev, Login, Visual Basic Journal e Java Journal, molte migliaia di articoli tecnici, presentazioni di prodotti, tecnologie, protocolli, strumenti di lavoro, tecniche di sviluppo e semplici trucchi e stratagemmi. Oltre 6 milioni di copie distribuite, trentamila pagine stampate, fanno di questa impresa la pi` grande ed u inuente realt` delleditoria specializzata nel campo della a programmazione e della sistemistica. In tutti questi anni le riviste Infomedia hanno vissuto della passione di quanti vedono nella programmazione non solo la propria professione ma unattivit` vitale e un vero a divertimento. ` Nel 2009, Infomedia e cambiata radicalmente adottando ` un nuovo modello aziendale ed editoriale e si e organizzata attorno ad una idea di Impresa Sociale di Comunit` , a partecipata da programmatori e sistemisti, separando le attivit` di gestione dellinformazione gestite da un board a comunitario professionale e quelle di produzione gesti` te da una impresa strumentale. Questo assetto e in linea con le migliori esperienze internazionali e rende Infomedia ancora di pi` parte della Comunit` nazionale degli u a sviluppatori di software. ` Infomedia e media-partner di manifestazioni ed eventi in ambito informatico, collabora con molti dei pi` imporu tanti editori informatici italiani come partner editoriale e fornitore di servizi di localizzazione in italiano di testi in lingua inglese.

Limpaginazione automatica di questa rivista e realizzata al ` 100% con strumenti Open Source usando OpenOffice, Emacs, BHL, LaTeX, Gimp, Inkscape e i linguaggi Lisp, Python e BASH

For copyright information about the contents of LOGIN, please see the section Copyright at the end of each article if exists, otherwise ask authors. Infomedia contents is 2004 Infomedia and released as Creative Commons 2.5 BY-NC-ND. Turing Club content is 2004 Turing Club released as Creative Commons 2.5 BY-ND. Le informazioni di copyright sul contenuto di LOGIN sono riportate nella sezione Copyright alla ne di ciascun articolo o vanno richieste direttamente agli autori. Il contenuto Infomedia e 2004 Infomedia e rilasciato ` con Licenza Creative Commons 2.5 BY-NC-ND. Il contenuto Turing Club e 2004 Turing Club e rilasciato ` con Licenza Creative Commons 2.5 BY-ND. Si applicano tutte le norme di tutela dei marchi e dei segni distintivi. ` E in ogni caso ammessa la riproduzione parziale o totale dei testi e delle immagini per scopo didattico purch e vengano integralmente citati gli autori e la completa identicazione della testata. Manoscritti e foto originali, anche se non pubblicati, non si restituiscono. Contenuto pubblicitario inferiore al 45%. La biograa dellautore riportata nellarticolo e sul sito www.infomedia.it e di norma quella disponibi` le nella stampa dellarticolo o aggiornata a cura dellautore stesso. Per aggiornarla scrivere a info@infomedia.it o farlo in autonomia allindirizzo http://mags.programmers.net/moduli/biograa

SPAM speciale

di Maurizio Codogno (mcodogno@infomedia.it)

Lo SPAM diventa sempre pi invadente, e sembra riuscire sempre a superare le nostre difese. Purtroppo sembra impossibile trovare una soluzione al problema. Il motivo da cercare alla fonte: il protocollo SMTP usato per scambiare posta intrinsecamente poco sicuro, nonostante le modifiche che ha avuto negli anni. Inoltre i promotori dello SPAM sono molto esperti, e hanno un insieme di tecniche per trovare gli indirizzi email e addirittura verificarli

rmai impossibile riuscire a mantenere un indirizzo di posta elettronica pulito: qualche settimana dopo che lo si iniziato a utilizzare, SPAM e virus entrano - per nulla timidamente - nella nostra non pi linda casella email, e ci costringono a perdere una notevole quantit di tempo per eliminarli. Ormai il numero di messaggi non richiesti che transita per la rete confrontabile, se non addirittura superiore, a quello dei messaggi veri e propri. Bill Gates, sempre pronto a vedere ovunque una possibilit di profitto, ha proposto di mettere un francobollo elettronico sui messaggi. Ultimamente stato proposto un nuovo dominio di primo livello, .mail, che dovrebbe essere certificato sicuro. Altre tecniche come i controlli bayesiani cercano di arginare lo SPAM in modo preventivo, imparando le caratteristiche dei messaggi indesiderati: ma dopo i primi promettenti risultati, la situazione torna in breve come prima. Tutto questo stato di cose ovviamente nasce da molto lontano In principio era lSMTP Negli anni 70 ci fu il primo sviluppo delle reti di calcolatori. Assieme al trasferimento dei file via FTP e ai primi esempi di instant messaging (che non affatto uninvenzione di questi ultimi anni), nacque labitudine di spedire quelli che oggi chiamiamo messaggi di posta elettronica. La caratteristica che contraddistingueva la posta elettronica dagli altri sistemi di trasferimento dati era la modalit store and forward: il messaggio non veniva inviato immediatamente al destinatario, ma poteva essere trattenuto da un server incontrato durante il suo percorso. Questo era spesso necessario, perch le connessioni tra i server avvenivano di notte per risparmiare sulle bollette telefoniche. Purtroppo ogni rete aveva non solamente un proprio sistema per scambiarsi i messaggi, ma anche una sintassi

diversa per indicare un indirizzo di posta elettronica. Ad esempio, le macchine Unix connesse via uucp utilizzavano il bang path: occorreva indicare esplicitamente il percorso per giungere al destinatario. Per scrivere allutente pippo nella macchina pluto, lindirizzo poteva cos essere mcvax!i2unix!pluto!pippo, dove mcvax era il punto centrale europeo e i2unix quello italiano. I sistemi VAX/VMS usavano invece indirizzi come PLUTO::PIPPO, mentre la rete Bitnet aveva gi la chiocciola, anche se non cera ancora il concetto di dominio e quindi lindirizzo era PIPPO@PLUTO. Scusate le maiuscole: ma i tempi erano quelli, come si pu anche leggere in [1]. Probabilmente la vittoria FIGURA 1 Un indirizzo e-mail modificato

SPAM
23

SMTP e SPAM: attacchi alla nostra casella di posta elettronica

Login Internet Expert n.46 Maggio/Giugno 2004

speciale SPAM

TABELLA 1 I comandi SMTP di base e alcune estensioni Comando SMTP originario HELO nome MAIL From: <mittente> RCPT To: <destinatario> DATA RSET VRFY <indirizzo> EXPN <indirizzo> HELP NOOP QUIT SEND, SOML, SAML, TURN Comando SMTP esteso EHLO nome 8BITMIME SIZE nbyte DSN ETRN cliente AUTH modi_autenticazione DELIVERBY secondi Significato Hello: inizia la sessione, presentandosi come nome (cui il server remoto pu credere o no) Mail: indica linizio di un messaggio, con il mittente dellenvelope Recipient: indica il destinatario di un messaggio, di qualunque tipo esso sia allinterno del messaggio (To, Cc, Bcc) Data: indica linizio del testo del messaggio vero e proprio, terminato con una riga con un singolo . Reset: il server remoto deve cancellare tutti i dati parziali ricevuti Verify: si chiede se lindirizzo o no locale Expand: si chiede a quali recipienti corrisponde lindirizzo Help: vengono date informazioni sui comandi possibili No Op: giusto per dire ci sono ancora Quit: termina la connessione (comandi obsoleti e/o deprecati) Significato Extended Hello: inizia la sessione chiedendo al server quali estensioni riconosce (RFC 1869) MIME a 8 bit: indica che il canale permette di usare byte con 8 bit (RFC 1426) La dimensione massima del messaggio che pu essere inviato (RFC 1870) Delivery Status Notification (RFC 1891) Extended TURN: processa la coda per il cliente autenticato (RFC 1985) Authentication (RFC 2554) Richiesta al server di inviare il messaggio entro un certo periodo (RFC 2852) il massimo che si pu fare aggiungere al protocollo delle estensioni. Il guaio che esso stato studiato pensando ad un ambiente completamente diverso da quello che c oggi, e questa progettazione mostra tutte le sue crepe. Alcuni problemi non sono poi insormontabili: essere limitati a caratteri a sette bit, ad esempio, significa sprecare un po di banda per codificare i messaggi, ma nulla di pi. La necessit reale o presunta di permettere di inviare messaggi non formati semplicemente da testo ha portato allo sviluppo di MIME; la soluzione sar bruttina ma almeno funziona bene. La scelta di progetto che adesso d veramente problemi per unaltra: la mancanza di un vero protocollo di autenticazione. Come visto sopra, ventanni fa era abbastanza frequente che non tutti i calcolatori fossero direttamente collegati a Internet, e quindi capitava abbastanza spesso di usare una macchina come ponte esplicito: non solo nel protocollo UUCP ma anche negli altri. La convenzione usata con Sendmail, la prima implementazione di SMTP ubiquitaria, era usare il carattere % al posto di @ per indicare lindirizzo da inoltrare successivamente. Insomma, lindirizzo pippo%pluto.it@paperino.it significava spedire allMTA di paperino.it un messaggio per pippo@pluto.it, lasciandogli lincarico di smistarlo: fare cio da relay. Come si pu facilmente immaginare, questa possibilit stata ben presto abusata, tanto che nelle configurazioni di default stata rapidamente eliminata. Altre possibilit offerte dal protocollo che non vengono pi abilitate per evitare attacchi di malintenzionati sono i comandi VRFY, che permetterebbe di sapere se lindirizzo fornito esiste davvero, ed EXPN, che darebbe linsieme degli indirizzi reali corrispondenti a un alias locale. Pensate solo ai problemi di privacy! Ma SMTP ha anche unaltra propriet intrinseca: chiunque pu connettersi a un server e preparare unenvelope in cui si autocertifica essere un utente locale che vuole spedire un messaggio a un utente remoto. Come detto, il server si limi-

del tipo di indirizzo attuale - che paradossalmente non legata al DNS, dove anche gli indirizzi utente venivano visti come una foglia dellalbero! - dovuta al protocollo SMTP apparso nella , sua prima versione nel 1982 [2]. L acronimo sta per Simple Mail Transfer Protocol, e in effetti il protocollo almeno nella versione iniziale era molto semplice. I comandi usati erano pochissimi (vedi la Tabella 1), e soprattutto il modello concettuale separava completamente la gestione del messaggio da quella della sua spedizione. Con SMTP venivano introdotti i concetti di MTA (Mail Transfer Agent), il programma che spedisce la posta da un calcolatore allaltro, e di MUA (Mail User Agent), il programma che lutente usa per leggere e scrivere i messaggi e che si interfaccia con lMTA. La stessa divisione si pu vedere quando viene spedito il messaggio: gli indirizzi che troviamo scritti come parametri dei comandi MAIL e RCPT possono essere diversi da quelli del messaggio. Si parla infatti di envelope, insomma della busta dove si scrivono gli indirizzi di mittente e destinatario che non devono pi essere letti allinterno. La distinzione molto importante, anche se a onor del vero parecchi software non la comprendono. C ad esempio il caso banale degli indirizzi in copia nascosta, i Bcc: che non appaiono nel testo del messaggio ma devono essere inseriti in qualche modo. Una situazione pi interessante capita quando una mailing list utilizza il proprio indirizzo nellenvelope, mentre lascia quello del mittente reale nellinterno. Gli eventuali messaggi di errore vengono cos inviati al programma che gestisce la lista, che li pu gestire autonomamente. Gli open relay Sono passati pi di ventanni, ma SMTP continua ad essere il protocollo utilizzato per spedire posta purtroppo. Il successo che ha avuto rende infatti praticamente impossibile sostituirlo:

24
Login Internet Expert n.46 Maggio/Giugno 2004

SPAM speciale

TABELLA 2 Gli spammer trovano sempre una soluzione! (adattato da Tullio Andreatta) Tecnica di filtro per gli spam Controllo umano Filtri sul nome del mittente Filtri euristici del contenuto (prime versioni di spamassassin: ricerca di frasi standard) Filtri euristici del contenuto generati con un algoritmo (spamassassin) Raccolta di signature dei messaggi su database formati da segnalazioni di varie persone (razor v.1) Raccolta di signature di parti dei messaggi, segnalazioni firmate (razor v.2) Filtri bayesiani con sistemi di autoapprendimento (spamassassin, spamihilator) Contromisura adottata dagli spammer Subject accattivante non correlato al messaggio (Fwd: your question). Generalmente in inglese Falsificazione del mittente Variazioni delle frasi utilizzate nei messaggi di spam Offuscamento del contenuto (testo html codificato, p.a.r.o.l.e s|p|a|z|i|a|t|e) Introduzione di sequenze casuali di caratteri (%RNDCHAR[2-8]%) nelloggetto e/o nel testo del messaggio. Contaminazione del database mediante segnalazioni fasulle. Variazione dellordine dei paragrafi nel testo dei messaggi. Introduzione di sequenze casuali nella maggior parte delle righe. Offuscamento casuale del messaggio. Offuscamento generalizzato del contenuto (mistypd wodrs, 1trntve ch@racter). Inserimento nellHTML di tag non visualizzati nel mezzo delle parole, per confondere i meccanismi di estrazione del testo. Contaminazione del database inserendo parole di uso comune (allinizio del messaggio, o in parti alternative MIME non visualizzate dal client di posta, o usando font quasi bianchi nellHTML). Contromisura adottata dagli spammer Utilizzo della funzionalit third party relay di SMTP Utilizzo di connessioni dial-up usa e getta Utilizzo di proxy mal configurati Utilizzo di trojan horse installati da virus, che consentono di prendere il controllo di macchine autorizzate al relay e i server che vengono tenuti aggiornati non danno troppi problemi. Peccato che sia stato scelto di mantenere la compatibilit con le vecchie versioni: questo apre la porta allo sfruttamento di macchine ignare per potere inviare SPAM. Allinizio, gli spammatori si limitavano a cercare dei server di posta che non erano stati ancora aggiornati, e iniziavano a utilizzarli. Si potuto vedere un trend interessante: dai siti americani si passati a quelli europei, e alla fine a quelli asiatici. Ci sono stati amministratori di sistema che a un certo punto hanno bloccato preventivamente tutte le connessioni che arrivavano da server coreani, a quanto pare i meno preoccupati per la sicurezza. Per contrastare questi sistemi, alcuni sysadmin decisero di fare uno sforzo collettivo, e creare una lista di siti non sicuri. Un server di posta poteva scaricarsi questa lista, verificare se la richiesta di connessione SMTP arrivava da uno di quegli indirizzi, e in caso affermativo dire no, grazie. Il sistema evoluto parecchio, tanto che la lista pi famosa, MAPS [5], poi diventata un sistema commerciale che fornisce questi aggiornamenti, che si susseguono a velocit sempre maggiore. Molti portali, anche italiani, sono spesso entrati in questa lista, dalla quale si pu uscire solo dimostrando di avere tappato le falle di sicurezza del proprio server e la verifica viene fatta dai gestori della lista! almeno un anno per che la frontiera si spostata verso le macchine dei singoli utenti. Con il proliferare di connessioni ADSL in modalit always on, tenute da utenti che non hanno certo chiss quali competenze informatiche, diventava conveniente distribuire la spedizione di SPAM. Basta trovare un numero sufficientemente elevato di macchine: la banda di ciascuna di esse non sar enorme, ma cos moltiplicata comunque sufficiente per un invio di massa. Ma non basta: la strategia ancora pi perversa. Alcuni dei virus che girano per la rete crea-

Tecnica di blacklisting Blacklisting dei mail server degli spammer Blacklisting dei third party relay, modifica delle policy sul relay Blacklisting degli indirizzi dei blocchi dial-up Blacklisting degli open proxy

ta a guardare il contenuto dellenvelope, e non il messaggio al suo interno: dal suo punto di vista va tutto bene, e invia felicemente il tutto. Abbiamo cos un open relay. La prima soluzione che viene in mente per eliminare lopen relay fare un controllo sullindirizzo IP del mittente. In pratica, se si vede che chi ha iniziato la connessione SMTP proviene dalla nostra rete interna, oppure da una rete fidata cui diamo accesso, gli permettiamo di inviare messaggi a chiunque voglia. In caso contrario? No, non si pu banalmente dire gli blocchiamo laccesso. Altrimenti, come farebbe un server remoto a inviarci posta? La soluzione corretta pertanto dire gli permettiamo di spedire posta solo al nostro dominio, o comunque a una lista di sistemi amici. Sono gi almeno dieci anni che tutti i principali MTA possono essere settati in questa maniera con appositi file di configurazione: non ci sono pi scuse. Attenzione, per: in questo modo si rischia di buttare il bambino con lacqua sporca. Pu capitare spesso che una persona sia in giro per il mondo, e voglia inviare dei messaggi di posta elettronica con il proprio indirizzo. Se lui si sta connettendo con un altro provider, questo potrebbe avere una configurazione che si accorge che n mittente n destinatario fanno parte della propria rete, e quindi rifiutare il messaggio; daltra parte, non pu nemmeno usare il proprio server mail, proprio perch in quel momento non sta in una rete conosciuta. Il problema era abbastanza grave da avere portato a una soluzione specifica: lautenticazione del mittente [4], che permette al server di assicurarsi che la persona che si sta connettendo fidata, evitando tutta una serie di controlli. Un server di posta a nostra insaputa Come si visto, il protocollo SMTP non si pu esattamente definire come a prova di bomba: per man mano stato raffinato,

25
Login Internet Expert n.46 Maggio/Giugno 2004

speciale SPAM
no un server fantasma che resta in ascolto su una determinata porta. Allo spammatore basta inviare un comando a questo server, ed esso crea un MTA usa e getta che viene utilizzato per la campagna corrente, per poi eliminarsi fino allinvocazione successiva. Non per nulla le liste di server non sicuri ormai comprendono direttamente i blocchi di indirizzi IP relativi alle connessioni ADSL, con la comprensibile rabbia di chi vorrebbe spedire legalmente messaggi senza passare dal proprio provider e non lo pu fare. Almeno in passato, ci sono stati provider che hanno persino deciso di filtrare i dati in uscita dalla propria rete verso la porta 25: un po come la guerra preventiva Non sono nemmeno certo che sapere che la gran parte dello SPAM prodotto da poche decine di professionisti sia una notizia positiva o sconfortante. A caccia di indirizzi email L altra faccia della medaglia la vediamo tutti i giorni, con i messaggi indesiderati che dobbiamo cancellare dalla nostra casella. Cambiare indirizzo pu servire per un po, ma non ci vuole molto prima che anche questo si riempia di spazzatura. Sembra che sia impossibile proteggere la propria identit elettronica! In effetti ci sono vari modi con cui gli spammatori riescono a recuperare i nostri indirizzi di posta. Se si ha un account presso un provider abbastanza noto, ad esempio, e il nome usato piuttosto comune, ci si caccia sicuramente nei guai. Un metodo di forza bruta usato spesso spedire un messaggio a tutte le probabili combinazioni nome@dominio, per vedere se qualcuno di essi per caso esiste, e in questo caso tenerselo ben stretto. Ad esempio, quando nacque tin.it io mi ero fatto un bellissimo indirizzo mau@tin.it, dicendomi che bello, avere un indirizzo cos breve. Bene, anzi male: mi assolutamente impossibile usarlo. Credo sia in tutte le liste di indirizzi che girano per il mondo. A parte questo caso, il metodo pi usato per trovare un indirizzo utilizzabile andare a cercarlo per la rete. Sembra incredibile quante informazioni si possano ricavare, se si sa come cercarle: ci sono programmi, detti spambot, che funzionano come i robot dei motori di ricerca, con la differenza che collezionano non le pagine web ma gli indirizzi in esse presenti, pronti ad essere utilizzati. Ma queste non sono le uniche fonti da cui si possono ricavare facilmente i nostri indirizzi. I newsgroup sono unaltra fonte quasi inesauribile, e forse anche pi comoda, visto che gli articoli news sono formattati e recuperabili in maniera semplice. Per evitare dare in pasto il nostro indirizzo in questo modo, c lusanza di modificarlo in modo da rendere chiaro ad un essere umano cosa si debba in effetti scrivere per contattarci. Ma non prendete sottogamba i cattivi: aggiungere la stringa NOSPAM oppure una qualunque parola in maiuscolo non serve assolutamente a nulla, perch verr automaticamente tolta anche dal programma di cattura indirizzi. Nel caso di una pagina web si possono utilizzare vari trucchi. Se non c necessit di rendere cliccabile lindirizzo, lo si pu... disegnare, mettendo cio unimmagine PNG con lindirizzo. In caso contrario, una volta era sufficiente usare lentit HTML &#40; al posto della chiocciola, ma lusanza diventata sufficientemente nota per essere incorporata negli spambot. La soluzione al momento pi interessante sembra lo scrivere una funzione javascript che il browser interpreta correttamente: ci sono dei siti che aiutano a costruire tale funzione a partire da un indirizzo, e il risultato sembra davvero magico: a video appare un indirizzo, il taglia e incolla funziona, ma il sorgente incomprensibile. Un esempio di codifica dellindirizzo mau@tin.it, effettuato per mezzo di Hiveware [7], pu essere visto nella Figura 1; il testo davvero oscurato. Resta da chiedersi quanto tempo ci vorr prima che anche questo sistema venga aggirato: proprio perch un algoritmo, pu essere implementato da chiunque. Pulizia degli indirizzi Gli spammatori pi coscienziosi - dal loro punto di vista, si intende! - cercano anche di verificare se gli indirizzi a cui scrivono sono reali oppure no. Daccordo: il costo di spedire un messaggio a qualcuno che non esiste usando un server non nostro nullo, visto che i rimbalzi arrivano al poveretto che ha il server bucato, ma fa molto fine poter dire ai propri clienti abbiamo verificato il nostro indirizzario, e quindi garantiamo una maggior percentuale di successo. Ci sono anche qui diverse tecniche a disposizione. Alcuni anni fa, quando si usavano ancora i propri server di posta elettronica, i messaggi di errore venivano processati per togliere dalle liste i rimbalzi. Era addirittura stato scritto un software per inviare falsi errori questo utente non esiste! Oggi queste soluzioni sono inutili, dato che i rimbalzi si perdono nel ciberspazio, ed molto pi semplice un approccio di tipo opposto: fare in modo che sia lutente stesso, volontariamente o no, a validare il proprio indirizzo. Immagino che abbiate presente i messaggi di SPAM che al fondo del testo hanno un link clicca qui per non ricevere pi messaggi. Non fatelo: altrimenti date loro la certezza di avere letto il messaggio. Non viene chiaramente passato lindirizzo di posta elettronica: il metodo utilizzato molto pi sottile. In pratica si sfrutta la possibilit di HTML di inviare alla stessa pagina tutte le richieste fatte a vari siti. Cos si personalizza il messaggio di SPAM, e ciascuno vede un sito formalmente diverso come http://ithfusort.vivalospam.com/ remove_me.html; peccato che tutti puntino a vivalospam.com, che ha una base dati che assocer alla stringa generata casualmente ithfusort lindirizzo cui stata spedita. Alcuni sistemi antispam si accorgevano di queste parole inesistenti per segnalare il messaggio come SPAM; negli ultimi giorni ho visto siti di tipo cancellami composti da sette-otto parole casuali. Ancora pi perfido il sistema di usare un messaggio HTML che allinterno ha un link a una figura, sempre con un nome codificato come sopra. Le persone che leggono il messaggio faranno pertanto una richiesta al server remoto, richiesta che pu essere recuperata dai log. Se la figura di un pixel per uno non la si vede nemmeno, ma gli effetti ci sono eccome! una ragione di pi per togliere subito lopzione visualizza unanteprima dei messaggi del proprio cliente di posta elettronica. Conclusioni Purtroppo la situazione che ho mostrato non affatto bella. Al momento la bilancia pende infatti dalla parte degli spammatori, come a dire il vero quasi sempre capitato. Possiamo solamente cercare di rendere loro la vita meno semplice, ma tutto lascia pensare che non sar la tecnica a vincere lo SPAM, ma ci sar bisogno di sistemi completamente diversi. Bibliografia [1] D. Frey e R. Adams, !%@:: A Directory of Electronic Mail Addressing & Networks, OReilly, 1994, ISBN 1-56592-0465, http://www.oreilly.com/catalog/email4/ [2] Jon Postel, Simple Mail Transfer Protocol, RFC 821, agosto 1982, http://www.faqs.org/rfcs/rfc821.html [3] John Klensin et al., SMTP Service Extensions, RFC 1869, novembre 1995, http://www.faqs.org/rfcs/rfc1869.html [4] John Myers, SMTP Service Extension for Autenthication, RFC 2554, marzo 1999, http://www.faqs.org/rfcs/ rfc2554.html [5] http://www.mail-abuse.org/ [6] M. Nespolo, Miniguida allautodifesa antispam, http:// www.zeusnews.it/index.php3?ar=stampa&cod=2855 [7] http://www.hiveware.com/

Note Biografiche
Maurizio Codogno laureato in Matematica e Scienze dellInformazione. Si occupa di progettazione e sviluppo di back-end per servizi innovativi di telefonia mobile allinterno di TIM.

26
Login Internet Expert n.46 Maggio/Giugno 2004