indice del numero 4

 

 

 


Spam, spazzatura digitale

di Paolo Attivissimo

 

Lo spam è come Dio: un concetto molto familiare, ma del quale è in realtà estremamente difficile dare una definizione precisa che metta tutti d'accordo. Comunemente, per spam si intende qualsiasi messaggio indesiderato inviato indiscriminatamente a un numero molto elevato di destinatari. Alcuni ritengono che si possa parlare di spam soltanto se si tratta di un messaggio pubblicitario; altri ne limitano il significato ai messaggi diffusi tramite e-mail; altri ancora ne estendono l'uso a includere ogni forma di comunicazione di massa non richiesta, compresi gli SMS, i cartelloni pubblicitari o gli spot televisivi. L'unica cosa su cui tutti sono d'accordo è che lo spam è una immensa scocciatura.

Il fenomeno ha radici lontane: il primo e-mail considerato spam risale al 1978. Si tratta di un messaggio promozionale che Gary Thuerk, all'epoca venditore della società informatica DEC, diffuse tramite la rete Arpanet, dalla quale nacque in seguito l'odierna Internet (il messaggio è archiviato presso www.templetons.com/brad/spamreact.html). La tappa successiva nello spam è datata 1994, quando due avvocati statunitensi, Canter e Siegel, organizzarono un invio di massa per pubblicizzare i loro servizi di consulenza per l'immigrazione. Ne nacque un putiferio.

Da quei primitivi esordi, lo spam si è evoluto fino a diventare la piaga che attualmente infesta le nostre caselle di posta grazie a tecniche sempre più sofisticate ed estendendosi a settori non commerciali (soprattutto politica e religione, ma anche truffe). Il metodo di base è semplice: si compila un elenco di qualche milione di indirizzi di e-mail (generato da appositi programmi che esplorano Internet) e poi si invia lo stesso messaggio a ciascun indirizzo; poi si aspetta che qualcuno risponda. Tuttavia la maggior parte dei fornitori d'accesso a Internet blocca chi tenta questo approccio rozzo: così oggi quasi tutto lo spam viene diffuso tramite i computer degli utenti stessi, che vengono infettati di nascosto con appositi programmi-virus, comandati dagli spammer (coloro che producono spam), che inviano invisibilmente migliaia di e-mail sfruttando il computer e la connessione dell'ignaro utente. Un elenco di computer italiani "zombificati" con questa tecnica, aggiornato in tempo reale, è disponibile per esempio presso www.spamhaus.org/sbl/isp.lasso.

Lo spam funziona, dal punto di vista di chi lo invia, perché è una forma di comunicazione i cui costi sono a carico di qualcun altro: l'infrastruttura di Internet (che è costretta a veicolare un enorme traffico di spam a discapito di altri dati) e il destinatario (che paga in termini di costi di connessione per lo scaricamento dei messaggi e in termini di tempo perso a smaltire i messaggi indesiderati). In questo sta la differenza fondamentale rispetto ad altri media più tradizionali, nei quali i costi sono sostenuti dal mittente. Oltretutto esiste anche un costo sociale, dato che gli spammer per esempio spesso pubblicizzano pornografia, che finisce anche nelle caselle di e-mail dei minori.

A causa di questa iniqua distribuzione dei costi, allo spammer (colui che produce lo spam) non importa avere un tasso di successo elevato. Se anche un solo destinatario su un milione risponde al messaggio e acquista il prodotto reclamizzato, lo spammer guadagna. Può sembrare incredibile che qualcuno comperi da questi pubblicitari-spazzatura, ma purtroppo è così. Inoltre c'è sempre abbondanza di imprenditori improvvisati che pagano gli spammer, attratti dall'idea fallace di farsi pubblicità a basso costo, senza rendersi conto dell'effetto negativo sulla propria immagine commerciale.

Combattere lo spam non è semplice. Esistono, come accennato, filtri antispam, adottati da quasi tutti i fornitori d'accesso, che bloccano automaticamente i messaggi il cui contenuto proviene da indirizzi di spammer conosciuti o contiene parole-chiave inequivocabili (Viagra, per esempio) o scurrili. A questa forma di difesa gli spammer rispondono cambiando continuamente indirizzo e storpiando appositamente le parole a rischio (per cui Viagra diventa V14gra, vi.ag.ra, e così via). Esistono anche filtri più "intelligenti", denominati filtri bayesiani, che analizzano statisticamente il contenuto di un messaggio e gli assegnano una probabilità di essere spam (se un e-mail contiene preponderantemente parole come offerta, sconto, gratis, irripetibile, promozione, è ovviamente assai probabile che sia spam). Gli spammer reagiscono a questi filtri infarcendo i propri messaggi di parole del tutto estranee a un contesto commerciale. Ecco perché lo spam che ricevete contiene spesso sequenze di parole senza senso, come hoosier squirmy chevrolet tachometer on in sketchpad chamber storey a you shawnee acronym topography allegro good - the of backplate be glossed we our curt impromptu by our bloodbath the or Ndelineate dye (sequenza autentica tratta da un'offerta-spam di un mutuo).

Il problema dei filtri è che esiste sempre il rischio che sbaglino, e che quello che per il filtro è un messaggio di spam sia invece per l'utente un messaggio commerciale altamente desiderato. Da qui nasce il problema del filtraggio occulto, ossia dei messaggi bloccati senza informarne l'utente, che costringe molti utilizzatori di Internet, soprattutto aziende ed enti pubblici, a disattivare questi filtri.

La miglior difesa contro lo spam, in attesa che la legislazione internazionale si allinei a quella europea e argini il fenomeno rendendolo punibile ovunque, è la prevenzione: in altre parole, fare in modo che il proprio indirizzo di e-mail non finisca negli elenchi degli spammer. Gli spammer si procurano indirizzi usando alcune tecniche fondamentali: esplorano automaticamente le pagine Web, i forum e i newsgroup e rastrellano qualunque cosa contenga il simbolo della "chiocciolina" (@); comprano indirizzi da altri spammer o da siti Web senza scrupoli; creano siti-trappola il cui contenuto induce il visitatore a lasciare il proprio indirizzo in cambio di qualche servizio (solitamente pornografico); attingono alle "catene di Sant'Antonio" che circolano su Internet accompagnate spesso da centinaia di indirizzi. Se tutto questo non basta, usano generatori casuali di indirizzi.

Conoscendo le tecniche degli spammer, è abbastanza intuitivo difendersi. Non bisogna mai indicare il proprio indirizzo in un sito Web o in un forum o in un newsgroup: se è necessario farlo, si deve ricorrere a una forma di "occultamento", per esempio usando un'immagine per visualizzare i caratteri dell'indirizzo oppure alterandolo e includendo istruzioni per decifrarlo (paolo punto attivissimo chiocciolina gmail punto com). I siti-trappola vanno evitati assolutamente, rifiutando di concedere il proprio indirizzo a tutti tranne che ai siti di indubbia reputazione. Se si ritiene necessario partecipare a una catena di Sant'Antonio, occorre avere l'accortezza di includere gli indirizzi dei destinatari usando l'opzione CCN o "copia carbone nascosta" (BCC, da blind carbon copy, in inglese) presente in tutti i programmi di posta, e di chiedere ai nostri conoscenti di fare altrettanto. Per difendersi dai generatori casuali di indirizzi, è sufficiente scegliere un indirizzo che abbia almeno dieci caratteri prima della chiocciolina, in modo da costringere lo spammer a tentare un numero proibitivo di combinazioni prima di arrivare a indovinare il vostro indirizzo.

Ciò che è più difficile contrastare è la leva psicologica, usata astutamente da molti spammer. A parte allettare le proprie vittime con offerte irripetibili di prodotti o servizi desiderabili o introvabili (dall'iPod "in omaggio" al guadagno facile inviando cinque euro ad altrettanti "giocatori" di una catena e cercando altri "giocatori" dai quali farsi mandare denaro), c'è la vera e propria truffa, basata sullo stimolo emotivo.

Per esempio, lo spammer evoca un allarme. La vittima riceve un e-mail che sembra provenire dal proprio istituto di credito, o da un sito commerciale di cui è utente: il messaggio lo avvisa che se non aggiorna i propri codici d'accesso, il suo conto verrà bloccato. In realtà il messaggio proviene da uno spammer che ha falsificato i dati del mittente e ha iniettato nel testo appositi codici che portano l'utente angosciato al sito dello spammer, che ha la stessa grafica del sito autentico e nel quale l'utente immette i propri codici d'accesso, regalandoli così al truffatore.

In altri casi, il sentimento è la curiosità o l'avidità: lo spammer invia un messaggio che sembra essere stato recapitato alla vittima per errore e che contiene un "codice di accesso" a un sito allettante che doveva restare segreto. L'utente abbocca, visita il sito e si infetta con un dialer (un programma che altera il numero di telefono composto per collegarsi a Internet, sostituendolo con un numero più costoso, per esempio con il prefisso 899) oppure con un virus che trasforma il suo Windows in una piattaforma di disseminazione di spam.

L'enorme quantità di spam in circolazione può far pensare a un'organizzazione molto vasta e numerosa. In realtà gli spammer nel mondo sono pochi: secondo Spamhaus.org, l'80% dello spam è generato da duecento organizzazioni di professionisti del settore. I loro nomi sono fra l'altro ben noti: il primo della lista è da anni Alan Ralsky, diventato milionario a furia di inviare oltre un miliardo di e-mail al giorno che promuovono creme dai risultati anatomicamente improbabili e addirittura programmi antispam.

Tuttavia la festa per questi inquinatori della Rete sta per finire: già da tempo sono costretti a cambiare fornitore d'accesso in continuazione e non trovano più fornitori compiacenti, ma soprattutto il passaggio a forme di vera e propria intrusione informatica (l'infezione di computer altrui per trasformarli in disseminatori di spam) significa che dal punto di vista legale lo spammer non è più uno scocciatore d'alto bordo, ma un criminale a tutti gli effetti e come tale assai più facilmente perseguibile. Australia, Stati Uniti e Cina hanno iniziato un giro di vite che ha portato all'incarcerazione di alcuni degli spammer più prolifici. Il cerchio si stringe.


©2004 Paolo Attivissimo







 

copertina e archivio dei numeri di Kainosmailing-listin calendarioredazioneeditorialenon-luogo di transitorecensioniricerchepercorsiforumemergenzedisvelamenti