TesinaSpam

                            SPAM

Il fenomeno dello spamming della posta elettronica ¨¨ noto a tutti ed ¨¨ l¡¯insieme dei messaggi elettronici non richiesti dal destinatario ed inviati dal mittente in pi¨´ copie sostanzialmente identiche a molteplici destinatari. Ai fini della definizione non sono rilevanti n¨¦ la natura del contenuto (pubblicitario, politico, religioso, ecc.), n¨¦ i dettagli del meccanismo di distribuzione utilizzato. Meno nota, ¨¨ l'origine di questo termine: SPAM ¨¨ una marca di carne in scatola, la cui invadenza ¨¨ stata oggetto di uno schetch televisivo dei Monty Pyhton ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam. Il principale scopo dello spamming ¨¨ la pubblicit¨¤, il cui oggetto pu¨° andare dalle pi¨´ comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Fare pubblicit¨¤ tramite questi mezzi, ¨¨ un metodo che viene utilizzato sempre pi¨´ spesso dalle aziende, perch¨¦ ¨¨ semplice, economico e garantisce anche un certo ritorno economico. I costi per la spedizione di un numero massiccio di e-mail sono estremamente bassi, e se anche l'1 ¡ë dei riceventi questi messaggi dimostrasse un certo interesse anche senza comprare al primo colpo il prodotto pubblicizzato nell'e-mail di spam, ci sarebbe, per chi ha commissionato la campagna pubblicitaria, il ritorno assicurato. Uno spammer, cio¨¨ l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante spambot ed appositi programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni. Per definizione lo spam viene inviato senza il permesso del destinatario ed ¨¨ un comportamento ampiamente considerato inaccettabile dagli Internet Service Provider (ISP) e dalla maggior parte degli utenti di Internet. Mentre questi ultimi lo trovano fastidioso e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i costi del traffico generato dall'invio indiscriminato. Sondaggi hanno indicato che al giorno d'oggi lo spam ¨¨ considerato uno dei maggiori fastidi di Internet; l'invio di questi messaggi costituisce una violazione del contratto "Acceptable Use Policy" (condotta d'uso accettabile) di molti ISP e pertanto pu¨° portare all'interruzione dell'abbonamento (account) del mittente. Un gran numero di spammer utilizza intenzionalmente la frode per inviare i messaggi, come l'uso di informazioni personali false (come nomi, indirizzi, numeri di telefono) per stabilire account disponibili presso vari ISP. Per fare questo vengono usate informazioni anagrafiche false o rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di muoversi velocemente da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli spammer usano software creato per osservare connessioni Internet con scarsa sicurezza, che possono essere facilmente dirottate in modo da immettere i messaggi di spam direttamente nella connessione dell'obiettivo con il proprio ISP. Questo rende pi¨´ difficile identificare la loro posizione e l'ISP della vittima ¨¨ spesso soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo spammer. Le caratteristiche fondamentali dello spam che stanno alla base della sua crescita quasi incontrollata nell¡¯ultima decade, rendendolo uno dei maggiori problemi che l¡¯Internet di oggi deve affrontare, sono due. La prima ¨¨ il forte sbilanciamento tra costo di trasmissione e costo (globale) di ricezione:

 ¡ñ   la trasmissione ha un costo che ¨¨ quasi indipendente dal numero di destinatari, grazie all¡¯automazione permessa dalle macchine e all¡¯assenza di costi associati alla singola transazione (presenti invece per fax, telefono, posta ordinaria). Cos¨¬ il costo per destinatario ¨¨ molto basso e diminuisce con l¡¯aumentare del numero di destinatari; 

¡ñ la ricezione ha un costo fisso sostenuto da ciascun destinatario: quello necessario per scaricare e processare il messaggio. Il costo ¨¨ in parte costituito da risorse di banda e server, in parte dal tempo umano necessario per esaminare il messaggio.

La seconda caratteristica dello spam ¨¨ la sua "polverizzazione": ¡ñ il singolo "crimine" (un messaggio pubblicitario non sollecitato da un mittente ad un destinatario) ¨¨ microscopico; ¡ñ il volume di tali "crimini microscopici" ¨¨ assai elevato (si stima dell¡¯ordine di 1011 pezzi al giorno); ¡ñ il fenomeno nel suo insieme porta rilevanti effetti negativi di varia natura, dai costi sull¡¯infrastruttura di rete ai costi umani immediati dovuti al tempo perso per aziende ed organizzazioni, ai costi economici e sociali pi¨´ a lungo termine; ¡ñ perseguire il singolo crimine ¨¨ troppo oneroso e di fatto pressoch¨¦ impossibile.

Lo sbilanciamento dei costi comporta in pratica l¡¯assorbimento da parte dell¡¯insieme dei destinatari della maggior parte dei costi associati alla diffusione dei messaggi pubblicitari; un sovraccarico delle infrastrutture di messaggistica (oggi lo spam costituisce circa l¡¯80% del traffico email); ma soprattutto l¡¯invasione della privacy, il tempo perso, il "degrado" dell¡¯ambiente di lavoro (pensiamo di avere la scrivania piena di spazzatura! ), il dilagare di truffe, la minaccia alle mailbox di minori e altri fattori possono portare alla disaffezione da parte degli utenti della rete di una forma di comunicazione cruciale per la nuova economia. Per questi ed altri motivi, lo spam ¨¨ stato dichiarato illegale all¡¯interno dell¡¯Unione Europea dalla Direttiva 2002/58. La polverizzazione e la natura "senza confini" di Internet rendono tuttavia difficile far rispettare le norme. Ridurre lo spam ¨¨ dunque nella realt¨¤ un obiettivo tutt¡¯altro che semplice. I pi¨´ grandi ISP come America OnLine riferiscono che una quantit¨¤ che varia da un terzo a due terzi della capacit¨¤ dei loro server di posta elettronica viene consumata dallo spam. Siccome questo costo ¨¨ sub¨¬to senza il consenso del proprietario del sito, e senza quello dell'utente, molti considerano lo spam come una forma di furto di servizi.

                                  La catena dello spam

Il processo di distribuzione dello spam coinvolge una catena di elementi in cui generalmente troviamo, procedendo dal mittente verso il destinatario: ● l’organizzazione che decide di pubblicizzare un proprio prodotto o servizio attraverso spam ("committente"); ● l’organizzazione che si prende carico di coordinare ed effettuare gli invii massivi ("esecutore"); ● le risorse Internet direttamente utilizzate da questa organizzazione (spesso non rilevabili direttamente dai messaggi); ● le risorse Internet altrui, spesso abusate per distribuire i messaggi in modo parallelo, anonimizzante e evadendo filtri (si tratta spesso di migliaia di computer "zombie" di utenti ignari); ● i mail server che raccolgono la posta diretta ai destinatari; ● lo smistamento della posta nella mailbox del destinatario, o in un insieme strutturato di "folders"; ● il prelevamento e catalogazione dei messaggi da parte del programma di posta utilizzato dal destinatario sul proprio computer; ● il destinatario che legge i messaggi ("vittima" dello spam).

                                       Feedback negativo attraverso il blocco

Il blocco del traffico postale è—adottando certe cautele—una misura utile per applicare un "feedback negativo" alle sorgenti di spam. Come in tanti altri processi educazionali o sociali, il feedback negativo è uno degli strumenti a disposizione per correggere comportamenti nocivi che non avrebbero dovuto verificarsi. Lo scopo è quello di risolvere i problemi, ma soprattutto di fare in modo che questi si ripresentino in misura sempre minore consentendo così un costante miglioramento del sistema. Per contro, un approccio puramente passivo e difensivo difficilmente porta a miglioramenti; più spesso comporta invece un degrado progressivo. Non tutti i sistemi antispam applicano un feedback negativo. Sono largamente usate infatti anche soluzioni in cui messaggi vengono accettati, analizzati e, qualora l’analisi li ritenga spam, gettati via (magari dopo un periodo di "quarantena"). In sistemi di questo tipo lo spammer, o più in generale il sistema emittente, non vede alcuna differenza rispetto al caso in cui il messaggio è recapitato al destinatario, e quindi non viene fornito alcun disincentivo alla ripetizione dell’abuso (ad esempio verso altri destinatari). L’atto di respingere immediatamente un messaggio al mittente porta invece in diverse circostanze quest’ultimo a chiedersi perchè il messaggio è stato respinto, e ad attivarsi per risolvere il problema. Ad esempio, in molti casi amministratori di sistemi con falle di sicurezza che ne permettono l’abuso da parte di terzi non si accorgono che esiste un problema fino a che i loro utenti non subiscono dei disservizi. Le domande principali che ci dobbiamo porre prima di usare misure di questo genere sono: ● quali criteri utilizzare per decidere se rifiutare o accettare? ● quanto sono efficaci? ● quando corriamo il rischio di bloccare posta legittima, e come valutare questo rischio? ● in quali casi il blocco di posta legittima può portare a dei benefici per la comunità? ● chi e come viene notificato quando una transazione email fallisce? ● qual è la procedura di risoluzione da adottare in caso di problema? ● su quali servizi esterni ci possiamo appoggiare per ottenere dei dati utili per decidere se accettare o rifiutare una transazione? Per quanto riguarda la prima domanda, vi sono due grandi famiglie di sistemi di filtraggio: quelli basati sui soli dati a disposizione all’inizio della transazione SMTP—indirizzo IP in primis, ma anche dominio associato all’indirizzo IP (DNS inverso), dominio mittente ("MAIL FROM"), stringa "HELO" —e quelli che ricevono il messaggio e ne analizzano il contenuto con varie metodologie. Verrà posta particolare enfasi sull’utilizzo dell’indirizzo IP come criterio selettivo: in particolare, sulla eventuale presenza dell’indirizzo in appositi database (o "liste di blocco") che catalogano sorgenti di spam in base a precedente osservazione di attività abusiva. Come chiarito meglio più sotto, l’indirizzo IP di una sorgente email non è falsificabile, e quindi il suo inserimento in un database di blocco avviene sempre a fronte di eventi accaduti e documentabili; inoltre, per qualsiasi indirizzo IP è possibile trovare facilmente l’ISP o l’entità a cui è stato assegnato consultando i database dei registri. Queste proprietà sono altamente desiderabili affinché il feedback raggiunga chi effettivamente può intraprendere azioni correttive di un problema esistente. In questo senso anche il rigetto di posta non-spam può comportare dei vantaggi, permettendo ad esempio di portare alla immediata attenzione dei suoi gestori la presenza di un serio problema di sicurezza sul sistema mittente abusato da spammer; e in contrasto con i casi in cui un messaggio è stato erroneamente classificato come spam da un analizzatore di contenuti, ad esempio per la sfortunata presenza nel messaggio di alcune parole chiave.

                                "Zombie" e falsificazioni

È necessario aprire a questo punto una piccola parentesi tecnica per presentare un aspetto importante. Un messaggio di posta elettronica viene trasmesso nell’ambito di una "transazione" in cui due computers—un sistema mittente e uno ricevente—sono virtualmente collegati attraverso una connessione TCP/IP (dal nome dei protocolli coinvolti) in cui vengono trasferiti uno o più messaggi attraverso un dialogo secondo il protocollo SMTP. TCP/IP, utilizzato per la maggior parte delle applicazioni di rete (incluso ad esempio l’accesso a pagine web), consente una connessione fra due computer e permette al ricevente di avere un traccia sicura della controparte da cui ha ricevuto il messaggio grazie alla unicità di ogni indirizzo IP sulla rete e alla certezza, garantita tecnicamente (escludendo situazioni del tutto eccezionali ed estremamente difficili da realizzare in pratica), che tale indirizzo IP non può essere falsificato. Al contrario, SMTP—una sorta di linguaggio che guida la consegna di messaggi di posta all’interno di una connessione TCP/IP già costituita—non contiene meccanismi di verifica ed è semplicemente basato sulla fiducia che l’informazione fornita dal mittente sia veritiera. Nelle transazioni con cui viene trasmessa la posta elettronica ordinaria, il medesimo server mittente gestisce la connessione TCP e, sopra di essa, quella SMTP. Gli spammer hanno invece trovato il modo di separare le due funzioni. Il loro server gestisce il dialogo SMTP, ma le connessioni TCP vengono aperte da PC "zombies" di ignari utenti della rete. Tali zombies si prestano a fungere da "proxy" per lo spammer, effettuando una intermediazione TCP tra il server dello spammer e quelli delle vittime. Viene così creato un canale SMTP virtuale (figura 1), in cui vengono trasmessi messaggi con intestazioni fasulle (in quanto SMTP non contempla la verifica di identità) e l’indirizzo IP visto dalla vittima come apparente origine del messaggio è quello del particolare zombie che ha svolto funzione di proxy. In questo modo lo spammer può iniziare e concludere la transazione senza poter essere facilmente rintracciato. Il programma nello zombie naturalmente non lascia traccia dell’indirizzo IP dello spammer una volta che la connessione è terminata. Il mittente SMTP (indirizzo email di provenienza) visibile nelle intestazioni del messaggio è fasullo, oppure è un indirizzo email reale che non ha però alcuna attinenza con lo spammer. In queste note chiameremo sorgente di spam l’indirizzo IP che ha aperto la connessione TCP verso il server della vittima. Nella maggior parte dei casi questo non corrisponde quindi a una risorsa posseduta dallo spammer, ma a una risorsa abusata dallo spammer. Le sorgenti restano tuttavia un fattore estremamente importante in quanto sono sostanzialmente l’unico elemento veritiero che possiamo trovare nelle intestazioni (headers) di un messaggio, ed inoltre spesso costituiscono comunque un grave problema di sicurezza per la rete : vanno dunque considerate con la massima attenzione.

                                  Classificazione delle sorgenti: pure e miste

Possiamo dire come principio generale che dietro a qualsiasi sorgente di spam c’è un problema, risolto il quale la sorgente di spam cessa di essere tale. Quindi, fermo restando che i responsabili principali del fenomeno sono gli spammer, è anche vero che ciascuna entità responsabile di un indirizzo IP che emette spam è (o dovrebbe essere) in grado di interromperne l’emissione, e dunque una azione diretta verso la sorgente è comunque produttiva, anche se non l’unica possibile. È opportuno classificare le sorgenti per caratterizzare le varie situazioni in cui ci si può imbattere, molto diverse tra loro. La figura 2 classifica le sorgenti (come viste dai server destinatari) in quattro categorie: Macchine insicure (non server): si tratta di macchine di terzi, abusate dagli spammer, che non svolgono normalmente funzione di mail server. Sono generalmente dei PC di comuni utenti Internet con un sistema operativo della famiglia Microsoft Windows, e su cui è stato installato, all’insaputa del proprietario e spesso attraverso un virus/worm creato allo scopo, un programma con funzioni di "proxy server" come descritto nella sezione "Zombie" e falsificazioni". Questo programma viene utilizzato dallo spammer per inviare messaggi a migliaia di vittime, le quali vedranno il messaggio provenire dal PC abusato. Circa l’80% dello spam viene attualmente distribuito attraverso questo metodo. La quasi totalità di questi PC è collegata a Internet permanentemente o temporaneamente attraverso connessioni broadband o dialup, usualmente con assegnazione dinamica dell’indirizzo IP, e non sono mail server, ossia in condizioni normali non inviano posta direttamente verso Internet. I loro utilizzatori inviano posta utilizzando dei mail client che si appoggiano sul server SMTP del provider, ed è quest’ultimo ad inoltrare la posta verso il resto della rete. Si tratta dunque di sorgenti di spam pure. Server insicuri: in questo caso la macchina che emette spam è ancora un sistema abusato sfruttando una vulnerabilità e all’insaputa del suo proprietario. In questo caso però la stessa macchina svolge anche funzioni di mail server per traffico mail legittimo, ed è quindi una sorgente mista che veicola simultaneamente spam e posta legittima. A questa categoria appartengono i cosiddetti "relay aperti", dove è lo stesso software del mail server a permettere, causa errata configurazione, l’accesso a terzi all’esterno per spedire posta pure all’esterno. I relay aperti hanno costituito un grande problema nel periodo 1997-2002, in cui veicolavano il grosso dello spam. Configurazioni di default sicure, una generale presa di coscienza del problema da parte degli amministratori di sistema (ottenuta soprattutto grazie ad alcune liste di blocco) e la massiva migrazione degli spammer verso l’uso di proxy ha ridotto drasticamente la quantità di spam attraverso relay aperti, che è ora ben al di sotto dell’1% del globale. I pochi relay aperti superstiti sono macchine con software vecchio e lasciate in uno stato di abbandono. Server di ISP: lo spam può essere distribuito dai mail server di un ISP sia a causa di loro utenti spammer (molto comune è oggigiorno lo spam-truffa di tipo "419" o "nigeriano", i cui mittenti consumano migliaia di account presso siti che offrono webmail gratuita), sia a causa di macchine insicure abusate che spediscono posta appoggiandosi sui server SMTP del proprio ISP. Questo tipo di spam non può generalmente essere fermato bloccando l’indirizzo IP, in quanto la sorgente è per sua natura mista con probabile prevalenza di posta legittima. Tuttavia, è legittimo aspettarsi che un ISP adotti delle misure, sia preventive che successive all’osservazione di abusi, atte a ridurre l’impatto sul resto della rete dello spam veicolato attraverso i propri server. Macchine controllate da spammer: parte dello spam è trasmessa direttamente da sistemi di proprietà degli spammer o comunque da essi controllati. I relativi indirizzi IP possono quindi essere bloccati senza causare danni a posta legittima, si tratta cioè di sorgenti da considerare pure (trascurando la posta legittima spedita dagli spammer! ). Le reti in cui si trovano queste macchine possono essere assegnate direttamente allo spammer, oppure ad un ISP, o in alcuni casi essere "reti rubate" (ad esempio impossessandosi dell’identità di intestatari di reti abbandonate da anni). In questa categoria possiamo trovare sia organizzazioni che operano nel rispetto delle leggi nel loro paese (ad esempio gli spammer statunitensi conformi a "CAN-SPAM") e che accettano di essere bloccate facilmente da chi non desidera i loro messaggi pubblicitari, sia operazioni "sporche" che cambiano indirizzi IP e domini molto frequentemente.

Il problema delle notifiche: a chi, come?

L’obiettivo di un sistema antispam è quello di far risparmiare all’utente il tempo e le risorse necessarie per trattare i messaggi non sollecitati trasmessi in modo massivo. Una volta riconosciuta la probabile natura di spam di un messaggio, il sistema deve pertanto inibire la sua consegna nella mailbox di lavoro dell’utente. Potrebbero però esserci dei "falsi positivi", la cui possibile presenza richiede delle attenzioni per non creare disagi. Dunque, cosa fare di un messaggio etichettato come spam dal sistema? Abbiamo tre alternative: gettarlo via, oppure notificare il mittente della fallita transazione, o ancora notificare il destinatario. Gettarlo via non sembra essere una opzione praticabile, a meno che non si sia assolutamente certi della sua natura di spam. Chi invia un messaggio generalmente assume che sia stato ricevuto se non arriva indietro alcun messaggio di errore, e quindi la distruzione di messaggi senza notifica può causare danni considerevoli. Notificare il mittente sembra essere l’opzione più naturale: un messaggio di errore all’iniziatore di una transazione fallita è da sempre (si pensi a telefono, fax, ecc) la metodologia più diffusa, ed a maggior ragione per un mezzo come l’email in cui il destinatario (la persona) non deve essere fisicamente presente all’apparato di comunicazione nel momento in cui viene ricevuto il messaggio. Tuttavia ci si scontra qui con un grave problema: come descritto nella sezione "Zombie e falsificazioni", il mittente dichiarato via SMTP può essere facilmente falsificato. Questo non è ovviamente il caso dei messaggi legittimi, per cui una notifica di mancata consegna può sempre essere inviata al mittente nel caso di falsi positivi. Tuttavia, un sistema di questo genere applicato a tutto lo spam in arrivo causerebbe l’emissione di un numero enorme di notifiche inviate a indirizzi falsificati. Gli spammer indicano molto spesso come mittenti, indirizzi di utenti realmente esistenti proprio allo scopo di mettere bastoni fra le ruote ai sistemi di filtraggio. Un simile approccio è quindi di fatto impraticabile. Per questo motivo, molti sistemi antispam che analizzano i messaggi dopo che sono stati ricevuti provvedono a "notificare il destinatario". Questo approccio sembra sconfiggere lo scopo stesso del sistema antispam, essendo la notifica stessa una sorta di messaggio che si sostituisce a quello originale. Tuttavia è possibile alleggerire il carico di lavoro sull’utente destinatario dirottando il messaggio originale in un’area particolare, normalmente nota come "spam folder". La "notifica" è allora costituita dal posizionamento del messaggio nello spam folder anzichè nell’area dei messaggi normali. L’utente è supposto risparmiare tempo dedicando meno attenzione ai messaggi finiti nello spam folder. L’ufficio legale dell’ISP è felice di questa soluzione, in quanto l’ISP, non rigettando nulla, non può essere accusato di non aver consegnato posta legittima—si può anzi vantare di "salvaguardare i diritti dell’utente" riversando tutta la posta-spazzatura nello spam folder! Questo approccio ha però degli inconvenienti: richiede al destinatario risorse (spazio disco, tempo di scaricamento, ma soprattutto tempo umano) proporzionali al numero di messaggi spam anche nel caso in cui la catalogazione sia corretta, risolvendo quindi il problema solo parzialmente; nessun feedback negativo viene inviato al mittente spammer; il mittente non spammer (falso positivo) non viene notificato del "dirottamento" del messaggio, e il messaggio può di fatto andare perduto se il mittente non controlla attentamente il contenuto dello spam folder. Fortunatamente esiste una scappatoia che ci permette di notificare il lato mittente, evitando di disturbare sia il destinatario (che è il nostro scopo primario), sia gli indirizzi falsificati dagli spammer come mittenti. La scappatoia è quella di rifiutare la transazione SMTP con la sorgente del messaggio mentre questa è in corso. Si tratta cioè di analizzare il messaggio nel momento stesso in cui viene ricevuto, prima di dare il benestare ("Ok, lo accetto") al server mittente. Se il messaggio viene classificato come spam, la risposta al server mittente sarà un errore di tipo "Non lo accetto", a cui si accompagnerà una breve descrizione della motivazione del rifiuto. Nel caso di falsi positivi, il messaggio di errore verrà ancora recapitato al mittente. Nel caso di spam con mittente falsificato, il messaggio di errore non verrà recapitato al mittente falsificato, in quanto il dialogo SMTP avviene con il mail server dello spammer—per il quale si tratta semplicemente di una consegna fallita. Nel caso di spam con mittente genuino (spammer occasionali, problemi di mailing list con indirizzi non confermati, ecc.) il messaggio di errore raggiungerà il mittente costituendo un feedback negativo. Lo schema del rifiuto della transazione mentre è in corso può essere in principio utilizzato per qualsiasi tipo di sistema antispam, purchè dotato di risorse sufficienti per effettuare tutti i controlli in tempo reale, e va quindi raccomandato anche per sistemi basati sull’analisi del contenuto dei messaggi. Nel caso di sistemi basati sul controllo dell’IP sorgente, abbiamo dei vantaggi addizionali: poiché l’indirizzo IP è noto fin dall’inizio, la transazione può essere rifiutata nella fase iniziale, prima che il corpo del messaggio sia stato trasmesso, risparmiando banda e risorse; il rifiuto è sempre motivato da un problema reale, ancorché di varia natura, associato all’indirizzo IP; poiché il blocco è indipendente dal contenuto del messaggio (il cui testo infatti nemmeno raggiunge il server di destinazione) ed è interamente determinato dall’osservazione di abusi dalla sorgente, vi è garanzia che la privacy non sia stata violata ; analogamente, non vi è il rischio di arrestare accidentalmente messaggi distribuiti da organizzazioni di marketing o altri bulk mailer che operano nel rispetto del principio del consenso preventivo ; se l’IP è una sorgente mista, l’eventuale blocco di posta legittima può essere accompagnato da una precisa descrizione della natura del problema. Gli utilizzatori dal lato mittente possono quindi intraprendere azioni atte a risolvere il problema. Va infine menzionato che il rifiuto di una transazione SMTP iniziata da uno spammer può, se lo si desidera, essere comunicato solo dopo aver tenuto aperta la connessione TCP/IP per un tempo dell’ordine del minuto o più ("tarpitting"). Il tempo di apertura della connessione è una risorsa preziosa per lo spammer, che vorrebbe avere transazioni concluse il più velocemente possibile indipendentemente dal loro esito in modo da poter raggiungere più destinatari a parità di tempo e di risorse. Una misura del genere aumenta quindi i costi operazionali degli spammer. Esiste naturalmente anche un costo per il network che attua questa misura, ma è trascurabile rispetto al risparmio di risorse conseguente al non dover immagazzinare il messaggio su supporto magnetico (come di prammatica nei casi in cui il messaggio viene accettato a monte dell’analisi).

Criteri per il blocco di sorgenti miste

Come notato, la maggior parte dello spam proviene da sorgenti pure il cui blocco non causa problemi. Il blocco di messaggi provenienti da sorgenti miste, ossia quelle da cui proviene posta legittima oltre che spam, è pure una misura da praticare quando necessario, ma con particolari cautele in quanto può provocare disservizi agli utenti della rete. Alcuni aspetti importanti dell’argomento sono discussi più dettagliatamente nella sezione "Perché bloccare reti che non sono sorgenti?", ma possiamo qui elencare alcuni suggerimenti per qualsiasi struttura che voglia adottare questa strategia: il blocco va effettuato solo in caso di evidente falla di sicurezza (ad esempio un relay aperto), oppure in caso di problemi persistenti dove si ha una ragionevole certezza che il problema è già stato portato all’attenzione dell’ISP o della struttura responsabile dell’indirizzo IP attraverso segnalazioni da parte di utenti della rete (esistono archivi su cui è possibile verificare l’attività di spam da determinati indirizzi IP), o ancora in caso di gravi problemi di supporto all’attività di spammer come discusso nella sezione "Perché bloccare reti che non sono sorgenti?" lo scopo primario del blocco è, oltre all’arresto dello spam, quello di fornire feedback negativo ovvero di contribuire a portare il problema all’attenzione dell’ISP o del sistemista responsabile inducendolo a intraprendere azioni correttive; evidenza dell’attività abusiva che ha causato il blocco deve sempre essere disponibile e essere fornita se richiesta (naturalmente anche sotto forma di puntatori); è fondamentale che i messaggi vengano rigettati a livello SMTP, generando così una notifica al mittente mentre la transazione è in corso. Il mittente viene allora informato in tempo reale e può quindi portare rapidamente il problema all’attenzione del gestore del proprio sistema di posta; è importante che il messaggio di errore ritornato contenga una rapida descrizione del problema, e un meccanismo (un form, o un indirizzo email non protetto dai filtri) che permetta l’instaurarsi di un canale di contatto funzionante onde avviare con facilità una procedura di risoluzione; gli utenti non-spammer affetti dal blocco non vanno puniti ma informati. È quindi desiderabile che la struttura che blocca sia in grado di gestire prontamente le richieste di assistenza conseguenti a mail rigettate, aperte indifferentemente dal mittente o dal destinatario, fornendo tutte le spiegazioni del caso (evidenze di spam accumulate, evidenze presso liste di blocco, archivi pubblici, ecc.) e, in condizioni normali, ripristinando il canale di comunicazione interrotto fra la coppia di utenti interessati; la struttura che blocca deve prevedere l’esistenza di una "whitelist", ossia una lista di sorgenti di email legittima che non si desidera vengano mai bloccate. Tale lista verrà popolata con gli indirizzi dei mail server con cui vengono scambiati elevati volumi di posta, allo scopo di prevenire blocchi che creano disagio e di gestione onerosa. Va sottolineato che nel caso di utilizzo di liste di blocco esterne i messaggi vengono pur sempre respinti dal proprio mail server, non dalla lista di blocco, e quindi il gestore del mail server è comunque chiamato ad effettuare una valutazione dei costi e dei benefici dalla sua propria prospettiva; non è quindi necessario bloccare tutto ciò che una lista di blocco suggerisce di bloccare; è desiderabile che possano essere definiti indirizzi email non protetti dal sistema antispam, che potranno essere utilizzati dagli utenti per permettere ai loro corrispondenti in difficoltà di aggirare temporaneamente situazioni di blocco. L’esperienza diretta dell’autore indica che queste misure possono essere intraprese senza eccessive difficoltà da un ISP business, mentre un ISP consumer può dover ricorrere a compromessi per tenere i costi sotto controllo. Inoltre, l’utenza è generalmente pronta ad accettare di buon grado interruzioni nella consegna dei messaggi quando queste vengono motivate con adeguata documentazione ed è in vigore una procedura di risoluzione celere. Una seria politica antispam con un rapido trattamento dei casi aperti viene generalmente apprezzata e contribuisce a fidelizzare la clientela. Il coordinamento di queste attività richiede una figura professionale non standard e difficile da reperire nel mondo del lavoro. ISP e grosse organizzazioni hanno probabilmente interesse a formarsi in casa competenze di questo tipo, mentre organizzazioni più piccole o che non desiderano impegnare proprie risorse umane in queste attività possono probabilmente affidare la gestione dello "strato esterno" della posta (i server che ricevono i messaggi dall’esterno, applicano le misure antispam/antivirus ed inoltrano i messaggi superstiti verso la destinazione finale) ad aziende che hanno sviluppato questo tipo di specializzazione. Ci sono molte difese che possono essere messe in atto, soprattutto da chi gestisce l'infrastruttura di trasporto, per contrastare e limitare questo fenomeno. Di meccanismi ce ne sono centinaia, ma si riassumono tutti quanti in due grosse categorie: • il filtraggio sul contenuto del messaggio (euristico o bayesiano); • il filtraggio sulla provenienza del messaggio. Il primo che analiziamo (il sistema euristico) fa parte della categoria di filtraggio sul contenuto. L'analisi euristica funziona, molto banalmente, come un confronto all'americana L'amministratore del sistema di posta cataloga tutte le e-mail di spam che riceve e le riduce a una impronta che viene inserita in un database. Tutte le e-mail successive che arrivano sul sistema vengono confrontate con questa impronta, se esiste somiglianza il sistema tratta la mail in qualche maniera (la cestina, la sposta in un gray folder, e così via). Ci sono dei pro e dei contro per questa soluzione. • Il pro è che questa è una soluzione con un basso numero di falsi positivi, cioè messaggi leciti scambiati per spam, perché viene effettuato un confronto con qualcosa che è già stato dichiarato spam (e a questo punto è difficile sbagliare). • Il contro, è che questo sistema perde di efficienza a mano a mano che il database invecchia. Dato che lo spam si evolve, cambia, viene modificato ogni giorno, a ogni invio, l'amministratore deve aggiornare continuamente il database delle impronte, altrimenti tutti i messaggi di spam successivi rischiano di non essere riconosciuti come tali. Un altro dei contro è che l'e-mail deve arrivare necessariamente a destinazione, quindi è come se lo spammer il lavoro lo avesse fatto comunque. L'e-mail l'ha spedita, è arrivata sul server di destinazione, probabilmente è arrivata anche in casella dell'utente. Questo richiede comunque tempo di elaborazione e impegno delle risorse da parte dell'ISP, e quindi rappresenta un costo. L'evoluzione di questo sistema di filtraggio del contenuto è l'analisi bayesiana. L'analisi bayesiana si basa su un teorema di calcolo probabilistico condizionato, inventato da un matematico del 1700, Thomas Bayes. Il funzionamento è abbastanza evoluto, l'amministratore del sistema che riceve le e-mail istruisce inizialmente i database con un numero sensibile di e-mail. Ogni email viene catalogata come e-mail di spam o come e-mail lecita. A questo punto l'e-mail viene scomposta in parole. Tutte le parole delle e-mail di spam popolano un database delle e-mail di spam, tutte le parole delle e-mail ritenute lecite, popolano un altro database con tutte le parole delle e-mail lecite. Quando il sistema è stato addestrato, è in grado di andare avanti in autonomia. Tutte le e-mail successive vengono esaminate e viene calcolata (in base alle parole in esse contenute) la probabilità che la mail sia spam oppure no (con il teorema di Bayes). Una volta che il sistema decide se la mail è spam oppure no, questa va ad auto-alimentare i database. Quindi il sistema è in grado di auto apprendere, non c'è bisogno che ci sia l'amministratore a istruire il database. Uno dei pro di questo sistema, come per quello euristico, è il basso numero di falsi positivi, sempre perché viene fatto un confronto con qualcosa che si è già classificato. Un ulteriore pro è che il sistema ha un bassissimo costo di manutenzione, quasi nullo, perché auto apprende ed è in grado di andare avanti in autonomia. Rispetto alla soluzione euristica, c'è però un contro in più, (oltre al costo dovuto al processing del messaggio) che scaturisce come effetto collaterale dell'auto apprendimento. Gli spammer adottano dei metodi di elusione dei controlli sul contenuto delle e-mail e inseriscono all'interno delle e-mail che spediscono parole nascoste, magari con font a dimensione 0, piuttosto che con testo di colore bianco su sfondo bianco (quindi invisibile all'utente). Queste parole sono normalissime parole che nulla hanno a che vedere con lo spam, ma il sistema di auto apprendimento le inserirà (a seconda della decisione) nel database nell'e-mail di spam o delle e-mail lecite, inquinando così i database. Il comportamento del sistema nell'identificazione delle e-mail successive diventa così imprevedibile. Lo Spamhaus Project

                              Blocking list e oltre

L'altro sistema di filtraggio, che è il sistema di filtraggio basato sulla provenienza di messaggi, si appoggia alle blocking list. Gli spammer si muovono in continuazione, sia perchè i loro fornitori sospendono loro il servizio, sia perchè essere un bersaglio mobile rende più difficile fermare i loro messaggi. L’enorme mole di lavoro necessaria per tracciare il movimento delle sorgenti e delle regole di filtraggio ha fatto sì che siano sorti diversi database dinamici in cui l’informazione viene centralizzata e resa disponibile in tempo reale a chiunque la voglia usare. La maggior parte di questi progetti sono di natura non commerciale, e sono gestiti da gruppi di volontari. Si tratta quasi sempre di persone che lavorano usando la rete (molti sono gestori di sistemi), e dedicano una parte solitamente cospicua del loro tempo libero alla gestione del database: raccolta/creazione/eliminazione, organizzazione e distribuzione dei dati. La maggior parte di questi progetti mantiene database di indirizzi IP associati a spam. Il meccanismo di distribuzione, basato sul protocollo DNS e molto efficiente, è strutturato in modo da permettere l’utilizzo diretto dei database da parte dei mail server, e per questo motivo questi database sono anche noti col nome di liste di blocco (DNSBL).

In questo momento, il progetto antispam più significativo dal punto di vista della creazione di costi aggiuntivi per gli spammer è lo Spamhaus Project . Spamhaus è un progetto ad ampio respiro ideato nel 1998 da Steve Linford nel Regno Unito e da allora in continuo sviluppo. Uno dei suoi principali scopi è quello di arrestare lo spam attraverso la distribuzione di indirizzi IP di sorgenti di spam; ma anche evidenziare i servizi utilizzati da spammer (siti web, server DNS, ecc.); mantenere un database contenente informazioni sulle operazioni di spam professionali nel mondo; aiutare ISP e backbones ad eliminare gli spammer; fornire informazioni a organi di polizia e di informazione; fornire consulenza ai governi relativamente a interventi legislativi; e altre attività ritenute utili per eliminare questa piaga della rete. In altre parole, l’obiettivo primario di Spamhaus non è quello di difendersi dallo spam come se fosse una calamità naturale, ma di attaccare il problema al punto di origine: gli spammer. I database di Spamhaus sono concepiti per ridurre al minimo i danni collaterali (arresto di posta legittima), e la loro buona affidabilità ha fatto sì che vengano utilizzati da un numero sempre crescente di entità e istituzioni nell’area ISP, business, educazionale, governativa, militare, per un numero totale di mailbox protette che si stima oggi essere attorno ai 400 milioni. Spamhaus mantiene attualmente tre database: XBL, SBL e ROKSO.

                                       XBL

Il database XBL (eXploits Block List) contiene indirizzi IP di sorgenti di spam pure, ossia che non sono mail server: fattore che rende assai sicuro il suo utilizzo. XBL è alimentato da dati raccolti e analizzati presso alcune installazioni con traffico molto alto (la cui locazione non può ovviamente essere rivelata), contiene tra 1 e 2 milioni di indirizzi IP con un ricambio di alcune decine di migliaia di indirizzi al giorno, e viene aggiornato ogni 30 minuti. L’intera operazione è largamente automatizzata, anche se naturalmente regole e parametri vengono frequentemente aggiustati. L’utilizzo di XBL permette di arrestare circa il 60% dello spam complessivo in circolazione (dato di aprile 2004) con effetti collaterali quasi assenti. Gli indirizzi IP entrati nel database ne escono automaticamente nel giro di alcuni giorni se il problema cessa, ma esiste anche una procedura di tipo "self-service" che permette a chiunque di rimuovere istantaneamente il proprio indirizzo IP dopo aver risolto il problema che aveva portato all’inserimento in XBL. Un team di volontari risponde comunque alle richieste di chiarimenti inviate via mail.

                                        SBL

Al contrario di XBL, il database SBL (Spamhaus Block List) è gestito manualmente e contiene indirizzi IP di spammer, sia utilizzati per l’emissione che per erogare servizi quali siti web o server DNS, nonchè di servizi di supporto a spammer. Ogni record è corredato da una descrizione testuale, disponibile pubblicamente sul sito web di Spamhaus, che spiega il motivo per cui il record è stato creato. Il database viene gestito da un team costituito da una ventina di volontari distribuiti su più continenti. I record vengono classificati sia per locazione geografica che per ISP che per spammer, e il database relazionale in cui sono organizzati permette quindi di ottenere diverse "viste" interessanti, rilevare mutamenti e tendenze, produrre statistiche. SBL instaura un rapporto stretto e di fiducia con gli Internet Service Provider. Uno dei criteri fondamentali che ispirano l’operazione di SBL è quello di minimizzare i "falsi positivi": gli effetti collaterali che eventuali listing di sorgenti miste potrebbero generare, vengono valutati attentamente dal team (i cui componenti si trovano in paesi diversi e quindi hanno prospettive diverse). Il basso tasso di falsi positivi e l’accuratezza delle evidenze esposte nei record permette alle organizzazioni di configurare con confidenza i mail server in modo che rigettino email da IP elencati in SBL. L’alto tasso di adozione che ne consegue rende SBL uno strumento importante e rispettato e questo a sua volta permette a Spamhaus di "accompagnare" situazioni problematiche verso una risoluzione rapida. In sostanza, tra SBL e i suoi utilizzatori esiste una sorta di simbiosi—resa possibile dalla condivisione degli intenti—che sta alla base della sua efficacia e che distingue SBL da altre liste di blocco gestite con maggiore aggressività. Le discussioni relative ad un listing tra Spamhaus e l’entità in carico degli indirizzi listati avvengono facilmente e discretamente attraverso la posta elettronica, e i listing vengono rimossi rapidamente non appena il problema a cui si riferiscono viene curato. Eventuali situazioni delicate o problematiche vengono discusse all’interno del team. I casi che le procedure ordinarie lasciano irrisolti implicano generalmente una procedura di escalation che viene diretta prima di tutto verso i mail server utilizzati dai vertici dell’azienda coinvolta ("corporate servers"). In molti casi questo lancia alla dirigenza dell’ISP un segnale sufficientemente forte da indurre ad un cambiamento di rotta senza causare problemi all’utenza.

                                            ROKSO

ROKSO (Register Of Known Spam Operations) è un database che raccoglie informazioni sulle circa 250 operazioni di spam principali nel mondo, responsabili per circa il 90% dello spam complessivamente in circolazione. La maggior parte degli spammer operano illegalmente, e si muovono costantemente da una rete all’altra cambiando identità e cercando ISP che permettano loro di restare connessi il più a lungo possibile. Le informazioni contenute in ROKSO aiutano gli ISP a identificare gli spammer già nello stadio di pre-vendita, consentendo di prevenire la sottoscrizione di un contratto. Per essere listato in ROKSO, uno spammer deve essere stato disconnesso per violazione delle condizioni d’uso accettabili da almeno tre ISP, e devono essere trascorsi meno di sei mesi dagli ultimi spam osservati. ROKSO contiene solo informazioni di natura testuale, ossia non è una lista di blocco. Tutti gli indirizzi IP trovati essere sotto il controllo di uno spammer ROKSO sono listati nel database SBL (fra i due database esistono dei collegamenti incrociati) e quindi bloccati dagli utilizzatori di SBL. Una versione speciale di ROKSO con informazioni addizionali troppo delicate per essere rese pubbliche (log di server, ecc.) viene utilizzata da organi di polizia nazionali e internazionali per raccogliere evidenza su attività criminali.

                       Perché bloccare reti che non sono sorgenti?

Come discusso, il database SBL non contiene solamente sorgenti di spam, ma anche altre risorse utilizzate da spammer quali server web, DNS, server per la raccolta di pagamenti, ecc. In alcuni casi queste risorse sono assegnate direttamente allo spammer (comunque connesso a Internet attraverso uno o più ISP), mentre in altri casi si tratta di servizi offerti allo spammer da un ISP in condivisione con altra utenza. In entrambe le situazioni, l’ISP (dando per scontato che le condizioni contrattuali col suo cliente lo permettano, cosa quasi sempre verificata) può risolvere il problema terminando la fornitura di servizi al cliente che ha abusato della rete. Questo è infatti quanto ci si aspetta che succeda, e che in verità succede nella maggior parte dei casi. La presenza di un listing SBL persistente per un server usato da uno spammer indica generalmente che l’ISP coinvolto non è intervenuto nonostante la ricezione di segnalazioni. Ci si può chiedere che senso abbia bloccare la posta elettronica proveniente da server che non emettono direttamente spam, dal momento che questa misura non genera una riduzione di spam immediatamente misurabile, e può caso mai dar luogo a effetti collaterali negativi. L’anonimizzazione della vera sorgente dello spam conseguente al fenomeno dell’abuso di PC "zombie" rende il processo di distribuzione molto semplice e sicuro nell’ottica degli spammer. Le risorse web e DNS sono più difficili da anonimizzare, e più semplici da individuare. Inoltre, nessuno spam commerciale avrebbe utilità per chi lo invia se non esistesse un meccanismo per permettere la vendita dei prodotti pubblicizzati. Per questi motivi, da diversi anni le organizzazioni antispam come Spamhaus prestano la massima attenzione alla locazione di questi servizi. La pubblicazione degli indirizzi IP dei servizi in database come SBL permette di raggiungere alcuni obiettivi che vanno al di là del puro e semplice "blocco di spam via SMTP": Pubblicizzazione dello spammer: è opportuno che il pubblico e le autorità sappiano chi sono i responsabili dietro ad uno spam, e spesso una interrogazione ad SBL basata sulla URL pubblicizzata è il metodo più rapido per scoprirlo; Pubblicizzazione degli ISP spam-friendly: è opportuno che il pubblico e gli operatori sappiano quali sono gli ISP che traggono un diretto profitto economico dal fenomeno spam, anche per permettere di evitarli alle persone e alle aziende che vogliono contribuire a risolvere il fenomeno. Il numero e l’età dei record SBL accesi costituiscono un buon indicatore; Pressione dai clienti non-spammer: il blocco delle risorse che uno spammer condivide con altri utenti non-spammer porta talvolta a "danni collaterali" che, pur dando origine a disagi temporanei, sono (purtroppo! ) in alcuni casi estremi l’unico metodo per convincere l’ISP a terminare gli spammer (nei casi in cui l’ISP tiene separate le risorse assegnate allo spammer, la pressione viene applicata da SBL attraverso il blocco dei server usati dalla dirigenza dell’azienda piuttosto che di quelli usati dall’utenza); Rilevazione di URL pubblicizzate mediante spam: La presenza in SBL dell’indirizzo IP di un sito indicato in una URL costituisce infine uno strumento estremamente efficace per l’identificazione di spam da parte di sistemi di filtraggio basati sull’analisi dei contenuti. Per questi motivi, l’identificazione e il blocco di indirizzi IP associati a servizi di spam costituisce oggi una delle metodologie più efficaci per combattere lo spam. La maggior parte degli ISP presta oggi la massima attenzione a queste tematiche e rimuove gli spammer rapidamente. Questo porta naturalmente gli spammer ad evitarli (oltre che ad aumentare i loro costi a causa delle continue migrazioni), e ad accumularsi presso gli ISP "spam-friendly". Questi ultimi tendono a perdere una parte della loro utenza legittima e diventano ISP "specializzati" in questo tipo di servizio, cosa che consente di considerarli sempre più affini ad uno spammer e quindi di poter fare pressione sui loro fornitori di connettività. Tali ISP appartengono a pieno titolo alla categoria degli "inquinatori" della rete: come gli spammer, sono operatori che non esitano a contribuire al degrado dell’ambiente a fronte di un proprio tornaconto economico. L’esperienza mostra che solitamente un ISP diventa spam-friendly in presenza di una di queste situazioni: l’ISP, in un tentativo di tenere bassi i costi operativi, non ha dotato l’abuse desk di personale e strumenti sufficienti. In caso di riduzioni dello staff, il personale della gestione abusi è spesso tra i primi ad essere oggetto di tagli in quanto tale ufficio non genera introiti direttamente, e anzi ad un esame superficiale sembra toglierli. In questi casi capita spesso che nessuno legga le segnalazioni pervenute, e la nave diventa virtualmente senza pilota. Una variante di questa situazione è l’abuse desk dato in appalto a un call center esterno (che non può avere le competenze per gestirlo) come se fosse un help desk, che si limita a svolgere funzioni di "public relations"; l’ISP soffre di una grave mancanza di liquidità, e il management decide di acquisire degli spammer tra i clienti per far fluire del denaro extra nelle proprie casse. Gli spammers piombano come avvoltoi in gran numero sugli ISP in questa condizione; l’ISP sta per essere venduto o essere oggetto di una fusione/incorporazione. Il management vuole aumentare il fatturato "a qualunque costo" per massimizzare l’imminente valutazione. I problemi generati dall’acquisizione di spammer sono ritenuti di competenza della gestione successiva e pertanto ignorati; l’ISP è grande, e i suoi vertici ritengono di poter vendere servizi a spammer a caro prezzo e senza timore di ritorsioni da parte del resto della rete grazie alla dimensione dell’ISP; l’ISP è situato in un’area geografica lontana dal "mondo occidentale" in cui si svolge la maggior parte della attività antispam, e quindi le misure di blocco lo colpiscono in modo lieve; l’ISP ritiene che il danno alla propria reputazione nel proprio paese sia limitato, e quindi che il gioco valga la candela; l’ISP è la divisione Internet di una grossa telco ex-monopolista, che si porta dietro la "cultura del common carrier" (tutto deve transitare) e la "cultura dell’operatore telefonico" (ciò che fa l’utente non mi interessa). Le condizioni d’uso, simili a quelle per l’utenza telefonica, non permettono di fatto all’ISP di intervenire nei confronti dei suoi utenti che abusano della rete. Scenari di questo tipo sono ormai quasi del tutto scomparsi in Europa e America, ma sopravvivono ancora in molte realtà asiatiche. In tutti i casi ad eccezione dell’ultimo la motivazione di fondo dietro al supporto a spammer è di natura economica. Per questo motivo, Spamhaus ed altre organizzazioni cercano di spostare l’ago della bilancia economica che controlla il fenomeno aumentando i costi legati alla presenza di spammer in una rete. Il fine non è quello di punire, ma quello di aprire un dialogo per educare e favorire un uso responsabile di Internet. Gli ISP che dimostrano di voler affrontare una situazione problematica in cui—per qualsivoglia motivo—sono venuti a trovarsi rimuovendo i servizi a spammer non vengono penalizzati. Nella storia di Spamhaus troviamo innumerevoli casi di ISP che hanno compiuto mutamenti di rotta sostanziali nel giro di breve tempo, diventando degli alleati nella battaglia contro lo spam.

                                       Alcune cifre

Attualmente il team di Spamhaus, costituito da circa 20 volontari, esamina ogni giorno tra 50 e 100 casi, e genera o rimuove alcune decine di record SBL. I database SBL e XBL vengono distribuiti secondo due modalità. Le piccole organizzazioni possono utilizzarli effettuando direttamente interrogazioni sull’infrastruttura DNS pubblica di Spamhaus, costituita da circa 30 nameserver distribuiti in tutto il mondo. Il traffico è attorno alle 10000 interrogazioni al secondo, che si stima corrispondere a circa 200 milioni di utenze. Le organizzazioni al di sopra di una certa soglia di traffico sono invece invitate a mantenere una copia locale sincronizzata dei database, e servire localmente le richieste dai propri mail server (con vantaggi in termini di velocità e affidabilità). Al momento utilizzano questa modalità circa 600 organizzazioni, approssimativamente corrispondenti ad altri 200 milioni di utenti; questo numero è in rapida crescita. Le statistiche indicano che circa il 55% delle interrogazioni a XBL e il 12% di quelle a SBL danno esito positivo, ossia indicano che l’IP è da bloccare . I costi operazionali annuali di Spamhaus sono stimati essere attorno a 1 milione di dollari statunitensi, di cui circa metà associati alla manutenzione dei dati e metà alla loro distribuzione. I costi di manutenzione dei dati sono soprattutto dovuti alle ore di lavoro donate dai volontari, quindi questi costi non vengono direttamente sostenuti dall’organizzazione. I costi di distribuzione dei dati sono soprattutto associati a banda e server DNS e web, e sono piuttosto alti a causa della necessità di operare con una grossa disponibilità di banda per sostenere gli attacchi di tipo Denial of Service lanciati dagli spammer . Nonostante gli alti costi a fronte dell’assenza di introiti, Spamhaus è riuscita sinora a operare senza alcuna interruzione di servizio sull’infrastruttura DNS grazie a generose donazioni di risorse da parte di vari ISP, aziende ed enti educazionali. Tuttavia si è recentemente deciso di richiedere un contributo finanziario alle reti che mantengono una copia locale dei database (quindi continuando a permettere un libero accesso ai server DNS pubblici), con l’obiettivo di riuscire a coprire la parte dei costi legata alla distribuzione dei dati e non dover fare affidamento su donazioni; e soprattutto poter fornire ai grossi e medi utilizzatori, molto sensibili su questo punto, una garanzia sulla qualità del servizio di distribuzione. Ai costi di cui sopra vanno aggiunte le eventuali spese legate ad azioni legali da parte di spammer, il cui ammontare non è ovviamente prevedibile. La sfida per Spamhaus è quella di continuare ad operare finché la sua esistenza appare necessaria per contrastare lo spam, senza richiedere sacrifici alla lunga inaccettabili da parte di chi l’ha fondata e di chi la supporta, e nonostante gli spammer cerchino costantemente di metterla fuori uso con varie strategie, sulla scia di quanto accaduto ad altre liste di blocco in passato. Tentativi di ottenere finanziamenti da governi o strutture pubbliche non hanno sinora avuto successo (i governi ritengono generalmente che l’"industria Internet" debba essere in grado di autoregolarsi e quindi sono restii a finanziare progetti anche se di interesse pubblico), ma si continua a perseguire anche questa strada.

                                      Spamhaus in Cina

Spamhaus ha recentemente stabilito una presenza istituzionale in Cina, paese con gravi problemi di spam in diverse aree: hosting di spammer ROKSO americani che non ottengono più connettività in occidente; grande numero di sorgenti causate da sistemi insicuri abusati, fenomeno amplificato dalla grande diffusione di connessioni broadband a basso costo e di copie pirata non aggiornabili di Microsoft Windows; grande quantità di spammer cinesi (verso utenza prevalentemente cinese). L’attività è coordinata dal volontario Danny Levinson, che risiede in quel paese. Sotto l’egida della Internet Society of China nel corso di aprile e maggio 2004 si sono svolti a Pechino diversi incontri fra volontari di Spamhaus, responsabili di ISP, fornitori di tecnologia, giornalisti ed altre persone interessate al problema dello spam in Cina, in cui sono stati analizzati vari aspetti del fenomeno, ed inoltre è stato avviato il sito web di Spamhaus in cinese . Come risultato di queste attività, numerosi ISP cinesi hanno provveduto a riorganizzare i loro abuse desk, rivedere la formulazione delle condizioni d’uso spesso derivate da quelle telefoniche e palesemente inadeguate, terminare le forniture a spammer, adottare SBL e XBL sui loro mail server, e iniziare ad interagire regolarmente con Spamhaus relativamente ai record SBL che li riguardano. Questi risultati sono significativi e lasciano sperare in un ulteriore miglioramento della situazione spam in Cina nel corso del 2005.

                                  Alcuni suggerimenti
                              Suggerimenti agli ISP consumer

A causa delle pecche di sicurezza dei sistemi operativi consumer, che hanno permesso una diffusione a macchia d’olio (attraverso virus/worms) di emettitori di spam controllati remotamente, è ormai difficile per un ISP consumer (ossia con utenza prevalentemente di tipo residenziale) evitare la presenza di un gran numero di sorgenti nella propria rete. Un fenomeno apparentemente sorprendente è che diversi ISP sono disposti ad effettuare investimenti anche considerevoli allo scopo di limitare spam e virus diretti verso i loro utenti, mentre sono assai più restii ad investire per limitare la quantità di spam e virus uscenti dal proprio network. La ragione dietro a questo apparente paradosso (se tutti impedissero l’emissione non ci sarebbe bisogno di impedire la ricezione, e si risparmierebbero ingenti risorse! ) è che il primo tipo di investimento genera un ritorno immediato in termini di soddisfazione dei clienti, mentre il secondo è apparentemente "a perdere", o almeno gli ISP percepiscono che il ritorno non giustifichi il costo. Si tratta di un altro aspetto del "cost-shifting" assai spesso osservato nell’economia Internet (e non): se possibile, una struttura trasferisce dei costi che sarebbero logicamente di propria competenza su tutte le altre, sfruttando l’assenza di meccanismi regolatori. Nel caso che stiamo esaminando questo fenomeno è ovviamente deleterio per l’infrastruttura di rete, in quanto favorisce l’aggravarsi del problema quando un uso più intelligente delle stesse risorse potrebbe invece alleviarlo. Quali sono le misure che un ISP può intraprendere per ridurre la quantità di spam in uscita da connessioni di tipo residenziale, o semplicemente fornire informazioni importanti sulla propria rete al resto del mondo? Eccone alcune: identificare chiaramente la natura dei propri spazi IP mediante reverse DNS. Gli spazi di IP dinamici devono essere chiaramente identificabili, ad esempio utilizzando un sottodominio del tipo dynamic.nomeprovider.it. A utenti con IP statico e mail server dovrebbe essere assegnato un reverse DNS "personalizzato" col nome Internet della macchina. Ciò evidenzia la presenza di un mail server e riduce il rischio di blocchi accidentali da parte di terzi; dove possibile, impedire il traffico SMTP uscente dalle apparecchiature utente che non sia diretto verso i propri mail server (solo ad installazioni con mail server fisso e quindi su IP statico dovrebbe essere permesso inviare posta direttamente); limitare la quantità di messaggi massima che un utente può spedire nell’ambito di una certa finestra di tempo attraverso i mail server centrali dell’ISP. disconnettere rapidamente gli utenti con macchina compromessa. L’esperienza di un gran numero di ISP ha già dimostrato che la sola notifica non è sufficiente: la maggior parte dei possessori di un sistema compromesso non intraprende azioni correttive. Una alternativa alla disconnessione può essere l’accensione di filtri; ad esempio all’utente potrebbe essere lasciata la possibilità di accedere ai soli siti della Microsoft e di produttori di antivirus per il ripristino della sicurezza. Molti ISP "ecologici" si sono già mossi o si muovono in questa direzione, ma è indubbio che molto lavoro deve essere ancora fatto, e in particolare in ambito italiano. È importante che vengano forniti agli ISP degli incentivi economici per intraprendere questa strada. Questi potrebbero venire da riduzione dei volumi di segnalazioni in arrivo all’abuse desk, con conseguente riduzione del lavoro (o possibilità di innalzarne il livello qualitativo) vantaggio di marketing/immagine (richiede preventiva presa di coscienza del problema da parte di pubblico e organi di stampa); parallelamente, danno di immagine per i network più "inquinatori"; definizioni di fasce di servizio che premino gli utenti che non generano incidenti e/o penalizzino coloro che li generano (ad esempio aumentando il loro canone, che è l’approccio di tipo assicurativo, o limitandone il servizio attraverso filtri aggiuntivi, o in altri modi); eventuali interventi dalle istituzioni in forma di cofinanziamenti o agevolazioni fiscali per lavori di contenimento del traffico abusivo in uscita, non essendoci sufficienti incentivi ad agire in questo senso da parte del "libero mercato". È infine da notare che gli operatori di telecomunicazioni possono trarre un profitto indiretto da spam e virus, in quanto questi implicano un utilizzo di banda che alla fine qualcuno paga, senza doverne sopportare gli effetti negativi. La situazione—molto comune in Europa, Asia e Sud America—in cui i grossi ISP sono spesso delle divisioni Internet di grosse telco è particolarmente deleteria, in quanto le politiche della divisione ISP del gruppo possono essere negativamente influenzate dalle altre divisioni che traggono profitto dal traffico. Per questo motivo, queste entità richiedono una particolare attenzione.

                               Ma non ci sono delle leggi?

In questa materia, i legislatori si sono mossi sempre in ritardo rispetto alle esigenze e, soprattutto, in ordine sparso. Nel tempo, tuttavia, la situazione si è consolidata sia per ciò che riguarda l'Unione Europea che gli USA che altri paesi del mondo in cui il problema si sia posto. Purtroppo in molti casi la legislazione ha risentito della scarsa dimestichezza dei legislatori con il problema e, in particolare per gli USA, anche di una sorta di ostinazione a vedere lo spam non come un abuso da cui proteggere le persone ma come una sorta di legittima esigenza del mondo del business, di cui occorre solo temperare qualche eccesso. Cominciando dagli Stati Uniti, va rilevato che, già da tempo, è in vigore negli USA una legge federale su un argomento molto simile: l'abuso dei fax. Grazie a tale legge (United States Code Title 47 Section 227), nota come "junk fax law", non è consentito inviare fax indesiderati da chi li riceve: il fatto che qualcuno tenga acceso un fax con ricezione automatica non autorizza nessuno ad approfittarne per inviargli pubblicità o altro. Può essere anche notevole il danno arrecato ad una azienda qualora, tenendole impegnato il fax, le si impedisca di fatto di ricevere messaggi importanti. Tale legge ha dimostrato di avere risolto il problema, ma la possibilità di una sua applicazione ai computer non è mai apparsa facile. Per questo si costituì la CAUCE (Cohalition Against Unsolicited Commercial Email), il cui scopo è quello di giungere alla messa fuori legge delle e-mail commerciali non richieste, sul modello di quanto era già stato fatto per i fax. La battaglia per questo obiettivo è sempre stata difficile, poiché normalmente andavano avanti disegni di legge sostenuti dagli spammer o comunque da interessi economici legati al mondo del marketing: questi puntavano a "legalizzare" lo spam, facendo approvare una regolamentazione nell'ambito della quale questo tipo di attività potesse essere svolto in tutta tranquillità. Tradizionale richiesta degli spammer è quella di istituzionalizzare la inaccettabile soluzione dell'opt-out (ossia, legittimare l'invio di spam finché ciascuna vittima non chiede formalmente, a ciascuno spammer, di smettere). Questa soluzione a volte si presenta sotto altre forme (comunque non più convincenti) come il cosidetto opt-out globale (o global remove list). Il Congresso, per molti anni, non è riuscito a giungere ad una legge federale in materia ed ha prodotto solo alcune proposte davvero oscene, come quelle presentate dal tristemente famoso senatore Murkowski e, ovviamente, basate sull'opt-out. Pertanto, il lungo vuoto legislativo a livello federale è stato riempito da molti Stati degli USA, che hanno approvato loro leggi antispam. Il primo di essi, che si diede una legge buona ed efficace, fu lo stato di Washington. Altri seguirono con leggi più o meno balorde. Da citare il caso della California che, dopo avere varato una legge basata sull'opt-out e averne constatato l'inefficacia, la sostituì con una ben più severa basata sull'opt-in. La nuova legge californiana però non fece neppure in tempo a entrare in vigore perché, a fine 2003, il Congresso riuscì finalmente a giungere ad un risultato e venne così varata la legge federale in materia di spam. Legge che, per l'appunto, tra i suoi effetti toglieva agli stati il potere di legiferare sull'argomento. Secondo alcuni, il Congresso era riuscito a superare la lunga situazione di stallo anche e soprattutto per il timore che leggi come quella della California potessero prendere piede. La nuova legge federale, nota col nome di CAN-SPAM Act of 2003, presenta complessivamente più ombre che luci. Si tratta infatti di una legge che palesemente non intende fermare lo spam. Varie sue caratteristiche inducono a pensare che lo scopo della legge sia semplicemente quello di dare, ai grossi fornitori di accesso americani, il potere di controllare l'arrivo di pubblicità alle loro enormi basi di utenti. Come che sia, agli utenti non è riconosciuto alcun diritto di agire in giudizio contro gli spammer: il diritto lo hanno solo i provider, la Federal Trade Commission e gli Attorney General degli stati. Tra gli altri principi di questa legge c'è poi ovviamente l'opt-out e divieti (con pene anche piuttosto severe) per gli spam di natura fraudolenta, come per esempio quelli con intestazioni falsificate o trasmessi per mezzo dell'abuso di computer insicuri altrui allo scopo di nascondere la vera provenienza. Veniamo ora all'Europa. Anche qui il processo per giungere ad una normativa comune è stato lungo e travagliato. È poi andata a finire bene, con il varo della direttiva "DIRETTIVA 2002/58/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 12 luglio 2002", pubblicata sulla Gazzetta Ufficiale delle Comunità europee L201 del 31 luglio 2002. Questa direttiva stabilisce l'obbligo per gli stati di varare legislazioni basate sul principio dell'opt-in, ossia del preventivo consenso da parte del destinatario. Scendendo più nello specifico alla scena italiana, va detto che l'illegalità dello spam nel contesto giuridico italiano è ancora precedente alla direttiva europea or menzionata. Tanto per incominciare esiste la legge 675/96 sulla protezione dei dati personali, nota anche come "legge sulla privacy". La materia legale è, per sua natura, ostica a chiunque non abbia specifiche competenze, pertanto si è a lungo dubitato sul fatto che la 675 potesse applicarsi agli indirizzi di email. Il dubbio oggi non esiste più: l'indirizzo di email è un dato personale a tutti gli effetti, e non occorre che contenga il nome del suo utilizzatore. Anche una stringa del tutto impersonale come abcd123@example.com, se fosse il reale indirizzo email di qualcuno, sarebbe un dato personale soggetto alla tutela della legge 675. Pertanto, ai fini del nostro problema, si tratta di affermare il diritto di ciascuno a non vedere utilizzato, senza il proprio consenso, un dato personale quale l'indirizzo di email. Un primo concreto riscontro che ha aperto le speranze sulle possibilità di perseguire questa strada si è avuto con un pronunciamento, avvenuto in data 11 gennaio 2001, da parte della Autorità Garante per la protezione dei dati, intervenuta in seguito alle segnalazioni pervenute da persone che erano state raggiunte da mailing di spam a contenuto politico. Per estrarre il punto principale di tale pronunciamento, si può sintetizzare che è stato dichiarato illegittimo, in mancanza di esplicito consenso da parte degli interessati, l'utilizzo di indirizzi di email prelevati da varie aree della rete (come newsgroup e pagine web), in quanto tali aree, pur essendo liberamente accessibili da chiunque, non sono soggette ad alcun regime giuridico di piena conoscibilità da parte di chiunque (per intenderci, il regime giuridico di piena conoscibilità esiste, a titolo di esempio, per i dati presenti nell'elenco telefonico). Questo fa dunque cadere una volta per tutte la più classica delle obiezioni sollevate dagli spammer: "ho reperito il tuo indirizzo di email su un'area di rete pubblicamente accessibile, quindi ho il diritto di usarlo per i comodi miei". Dunque, è ora assodato nella giurisprudenza che nessuno ha il diritto di usare a scopo di spam degli indirizzi raccolti in giro per la rete, e che anche il fatto di fornire ai destinatari la possibilità di "disiscriversi" è ininfluente: la pratica in questione resta illegale e inaccettabile. Analogamente ininfluenti sono certi trucchetti, più che altro verbali, che si sono già visti da parte degli spammer. Per esempio, certi spammer hanno provato a dire: "gli indirizzi dei nostri mailing vengono generati da un programma che mette assieme le stringhe di caratteri casualmente; non occorre pertanto farsi togliere dalla lista perché non esiste una lista e non ci saranno ulteriori invii.". Ovviamente non è proibito generare stringhe di caratteri casualmente, tuttavia se una di queste stringhe risulta essere (che combinazione, però) un valido indirizzo di email appartenente a qualcuno e viene poi, di fatto, usata per inviare email, ciò costituisce comunque elaborazione di un dato personale altrui, cosa per cui serve il consenso. Nonostante questo resta che, per cercare di perseguire gli spammer in base alla legge 675, la procedura non è semplice e comporta qualche costo, sia in termini di tempo che di denaro. Occorre infatti spedire raccomandate, versare dei diritti di segreteria e, soprattutto, sapere cosa scrivere, come funziona il procedimento di fronte all'Autorità Garante e come controbattere alle mosse della controparte. Inoltre, la cosa è applicabile solo a spammer italiani. Va poi osservato che gli spammer non stanno a guardare e che, come del resto tipico della categoria, inventano ogni genere di trucchi ed espedienti per inceppare qualsiasi azione che miri a neutralizzare le loro attività. Anche se molti possono ritenere la strada non semplice da praticarsi resta che oggi, di fronte a spammer presenti pure in Italia e sempre più determinati e organizzati, nessun fronte di lotta si possa trascurare. Anche la legge 675 può funzionare e, quindi, indurre molte aziende a recedere da certe tentazioni ad abusare dei diritti altrui. Per chi fosse interessato ad agire contro gli spammer in base alla legge 675, è d'obbligo la lettura della completa guida redatta da Massimo Cavazzini http://www.maxkava.com/spam.htm, che tratta a fondo le modalità con cui si possono combattere gli spammer per mezzo della legislazione italiana e, soprattutto, descrive dettagliatamente le modalità concrete con cui effettuare il procedimento presso l'Autorità Garante. Si tratta di una guida che trae origine dal caso concreto in cui, nei primi mesi del 2002, l'autore agì con successo contro uno spammer, giungendo ad ottenerne la condanna da parte dell'Autorità Garante. Fu quindi il caso che, non avendo precedenti, aprì la pista su questo fronte di lotta, dimostrandone la praticabilità e rendendo così disponibile a tutti un nuovo strumento per la difesa dei propri diritti. Sul sito di Cavazzini è presente pure un forum, punto di ritrovo obbligato per chi provasse ad utilizzare le leggi disponibili (non solo la 675) contro gli spammer e si trovasse, prima o poi, nella necessità di avere consigli su come procedere. Vi è quindi un "nocciolo duro" di utenti che si va specializzando in questo genere di azioni, collaborando tra loro e condividendo le esperienze che ne risultano. Ne deriva pertanto una sorta di know-how collettivo che sarà, nel tempo, sempre più utile per orientare chi volesse seguire questa strada. Passando alla legislazione più specifica in materia, esiste il decreto legislativo n. 185 del 22 maggio 99, storicamente importante perché schierò l'Italia sul fronte opt-in quando ancora le direttive comunitarie non lo imponevano. Non abbiamo mai saputo di casi in cui le disposizioni di questo decreto in materia di spam siano state concretamente applicate tuttavia, non risultandoci abrogato, ci pare opportuno citarne la parte di nostro interesse: Art. 10. Limiti all'impiego di talune tecniche di comunicazione a distanza 1. L'impiego da parte di un fornitore del telefono, della posta elettronica di sistemi automatizzati di chiamata senza l'intervento di un operatore o di fax, richiede il consenso preventivo del consumatore. Art. 12. S a n z i o n i 1. Fatta salva l'applicazione della legge penale qualora il fatto costituisca reato, il fornitore che contravviene alle norme di cui agli articoli 3, 4, 6, 9 e 10 del presente decreto legislativo, ovvero che ostacola l'esercizio del diritto di recesso da parte del consumatore secondo le modalita' di cui all'articolo 5 o non rimborsa al consumatore le somme da questi eventualmente pagate, e' punito con la sanzione amministrativa pecuniaria da lire un milione a lire dieci milioni. 2. Nei casi di particolare gravita' o di recidiva, i limiti minimo e massimo della sanzione indicata al comma 1 sono raddoppiati. Il riferimento normativo principale è comunque, dall'1 gennaio 2004, il "Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali". Si tratta del provvedimento che recepisce nell'ordinamento italiano la direttiva europea 2002/58/CE. Questi gli articoli pertinenti lo spam: Art. 130 (Comunicazioni indesiderate) 1. L'uso di sistemi automatizzati di chiamata senza l'intervento di un operatore per l'invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale è consentito con il consenso dell'interessato. 2. La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche, effettuate per le finalità ivi indicate, mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo. 3. Fuori dei casi di cui ai commi 1 e 2, ulteriori comunicazioni per le finalità di cui ai medesimi commi effettuate con mezzi diversi da quelli ivi indicati, sono consentite ai sensi degli articoli 23 e 24. 4. Fatto salvo quanto previsto nel comma 1 , se il titolare del trattamento utilizza, a fini di vendita diretta di propri prodotti o servizi, le coordinate di posta elettronica fornite dall'interessato nel contesto della vendita di un prodotto o di un servizio, può non richiedere il consenso dell'interessato, sempre che si tratti di servizi analoghi a quelli oggetto della vendita e l'interessato, adeguatamente informato, non rifiuti tale uso, inizialmente o in occasione di successive comunicazioni. L'interessato, al momento della raccolta e in occasione dell'invio di ogni comunicazione effettuata per le finalità di cui al presente comma, è informato della possibilità di opporsi in ogni momento al trattamento, in maniera agevole e gratuitamente. 5. È vietato in ogni caso l'invio di comunicazioni per le finalità di cui al comma 1 o, comunque, a scopo promozionale, effettuato camuffando o celando l'identità del mittente o senza fornire un idoneo recapito presso il quale l'interessato possa esercitare i diritti di cui all'articolo 7. 6. In caso di reiterata violazione delle disposizioni di cui al presente articolo il Garante può, provvedendo ai sensi dell'articolo 143, comma 1, lettera b), altresì prescrivere a fornitori di servizi di comunicazione elettronica di adottare procedure di filtraggio o altre misure praticabili relativamente alle coordinate di posta elettronica da cui sono stati inviate le comunicazioni. Art. 167 (Trattamento illecito di dati) 1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.

A parte il punto 6 dell'articolo 130, piuttosto sibillino e di improbabile applicazione (si parla di prescrizione al provider dello spammer o a quelli dei possibili destinatari? Se dello spammer, come sembrerebbe più logico, perché parlare di filtraggio e non di sospensione della fornitura del servizio?), si vede che lo spam è al di là di ogni dubbio illegale, che sono coperte anche altre forme di comunicazione indesiderata particolarmente intrusive e fastidiose (come gli sms e i fax indesiderati), che non sono indicate eccezioni per le comunicazioni a indirizzi aziendali, e che le sanzioni sono pesanti. Il consiglio per chi vuol fare pubblicità in rete è quindi sicuramente di stare ben attenti a quel che si fa e, suggeriremmo anche, di cercare di costruirsi una sorta di cultura del rispetto attento e scrupoloso del prossimo, anche quando non lo si vede perché sta dietro un indirizzo di posta elettronica o un numero di cellulare o di fax.

SONDAGGIO / L'e-mail è ancora uno strumento valido? Secondo un articolo pubblicato recentemente da News.Com, le giovani generazioni sarebbero poco interessate a quello che sinora è stato il principale strumento di comunicazione dell'era Internet: i vari portali di social networking, come My Space o Facebook, sarebbero ormai nettamente preferiti dagli adolescenti, mentre la classica e-mail verrebbe usata sempre più di rado.

Il fenomeno è talmente radicato che tra i giovani americani si sono affermati neologismi come "I Myspace'd "o "I facebook'ed you", per indicare agli amici che si è lasciato un messaggio su My Space o su Facebook. Ma anche i dati confermano lo straordinario momento di espansione del mondo del web 2.0: Facebook, che può essere considerato il successo numero uno del momento, ha registrato nell'ultimo anno una crescita dell'89%, con 26,6 milioni di visitatori unici. L'aumento ha interessato sia gli utenti di età compresa tra i 12 e i 17 anni (+149%), che quelli tra i 25 e i 34 anni (ben +181%). Anche negli Stati Uniti, inoltre, il numero dei messaggi sms scambiati dai ragazzi si starebbe avvicinando rapidamente alle (elevatissime) medie europee.

L'e-mail, dal canto suo, non può certo sfruttare il fattore novità: inventata tra la fine degli anni Sessanta e l'inizio degli anni Settanta, quando Internet si chiamava Arpanet ed era ancora una rete di comunicazione militare, ha perso oggi parte del suo appeal soprattutto a causa dell'insoluto problema dello spamming. In ogni caso, appare però un po' prematuro dare l'addio definitivo alla posta elettronica: Microsoft negli scorsi mesi ha fatto un'importante investimento per aumentare la capacità di 240 milioni di caselle Hotmail, Yahoo! non perde occasione di ribadire il suo primato numerico nel settore (circa 250 milioni di account) e anche Google continua a puntare parecchio sulla sua Gmail, che recentemente è diventata aperta a tutti (senza bisogno di invito). Anche le pubblicità dei colossi delle telecomunicazioni non fanno altro che promettere la facilità dell'accesso alla posta elettronica via cellulare.

I grandi big del settore, insomma, continuano a scommettere sulla vecchia e-mail: se l'IM e il social networking sembrano ormai aver avuto la meglio nella sfera dei rapporti amicali, niente al momento (neanche il VoIP) sembra poter sostituire la e-mail nell'ambito delle comunicazioni di lavoro.

                                       Conclusioni

Il blocco delle sorgenti di spam a livello SMTP nel momento della consegna dei messaggi è una metodologia semplice dal punto di vista tecnologico che permette, a differenza di altri sistemi che operano più a valle e attraverso l’interazione diretta con i sistemi emittenti, di inviare del "feedback negativo" sotto forma di messaggi respinti al mittente e ritardi. Se usata con giudizio e utilizzando gli strumenti e i database appropriati, questa metodologia permette al tempo stesso di scoraggiare gli spammer e aiutare in modo efficace a curare la rete dalla "malattia spam".