Data: 24 Sep 1998 01:52:55 CEST Autore: Duncan Wilcox Ricollegandomi al messaggio di Silvano, gli attivisti anti-spam si stanno organizzando in modo molto aggressivo. Un esempio è il realtime blackhole list (http://maps.vix.com/rbl/). Il RBL è basato su una lista di domini e indirizzi di rete "non graditi", che dovrebbe comprendere tutti coloro che collaborano con gli spammers o che semplicemente sono indifferenti agli spammer. Nella sua forma più semplice il RBL agisce al livello del server di mail rifiutando posta da indirizzi di rete non graditi, ma può addirittura essere agganciato ai router (attraverso il protocollo di routing BGP4) in modo da rifiutare qualunque pacchetto TCP/IP proveniente dal "buco nero". Come staccare la spina. Come si stabilisce se un mail server collabora con gli spammer? Per rispondere a questa domanda vediamo come si comportano gli spammer: per evitare di spedire 100.000 messaggi direttamente (e spendere le risorse loro e del loro provider) gli spammer sfruttano un mail server di qualcun'altro inviando un solo testo di messaggio ma molti indirizzi di destinatari (analogamente al "bcc:" di molti programmi di email). Storicamente i server di posta hanno funzionato in modo da inviare posta non destinata localmente, direttamente al destinatario finale (o ad un altro server intermedio). Questa funzionalità è detta di "relay". Sfruttando queste due caratteristiche, gli spammer utilizzano un server di posta unicamente come "amplificatore" del loro traffico, e la possibilità di fare relay è indice di collaborazione o indifferenza verso gli spammer. Quindi, fare relay di posta potrebbe comportare l'impossibilità di inviare posta o addirittura di navigare sui site che aderiscono all'RBL, in virtù della possibile esclusione dalle tabelle di routing. Questo è chiaramente un rischio che non possiamo correre, anche se mi è perfettamente chiaro come la possibilità di fare relay sia talvolta utile. Per impedire il relay, un server di posta può essere configurato, ad esempio, per ignorare posta proveniente da fuori diretta verso fuori (come nella configurazione di default nell'ultima versione di sendmail, il nostro server di posta). Dato che il protocollo di posta elettronica SMTP non prevede alcuna forma di autenticazione del mittente, l'unico identificativo certo è l'indirizzo di rete di provenienza della connessione al server di posta. Quindi un abbonato di MC-link che si collega da un indirizzo di rete che non appartiene ad MC-link proviene, tecnicamente, fuori dalla rete autorizzata. Non è ovviamente sufficiente fidarsi dell'indirizzo di posta elettronica scritto nel messaggio, che è facilmente falsificabile. In conclusione, le variazioni effettuate alla configurazione del server di posta di MC-link riguardano solo chi si collega fuori dalla rete di MC-link (gli altri sono sempre autorizzati) e solo per la posta in uscita attraverso il protocollo SMTP cioè porta 25 (per il prelievo della posta è prevista autenticazione). Per gli altri non cambia niente. Non cambia niente neanche alla posta proveniente da fuori, che continuerà ad essere correttamente smistata, spam compreso -- la posta viene accettata perché destinata ad indirizzi @mclink.it. L'unica speranza è che più mail server vengono configurati in modo rigido, meno spam ci arriva. Per quanto riguarda coloro i quali utilizzano il server di posta di MC-link da indirizzi di rete esterni, per i quali qualcosa cambia, purtroppo non c'è altra soluzione se non quella di utilizzare il server SMTP del proprio provider locale. Rimane ovviamente possibile impostare come indirizzo mittente "From:" o di risposta "Reply-To:" il proprio indirizzo su MC-link. In altre parole il fatto che uso il server di posta di un provider locale non implica che devo anche usare l'indirizzo email che mi ha assegnato -- uso il suo server di posta esclusivamente come veicolo. Spero di aver aiutato a chiarire. Duncan