‹‹‹‹
Continua
Fino a poco tempo fa, le tecniche di filtraggio facevano affidamento
agli amministratori di sistema che specificavano le liste di parole
o espressioni regolari non permesse nei messaggi di posta. Perciò
se un server riceveva spam che pubblicizzava "herbal Viagra", l'amministratore
poteva inserire queste parole nella configurazione del filtro. Il
server avrebbe scartato tutti i messaggi con quella frase. Lo svantaggio
di questo filtraggio "statico" consiste nella difficoltà di aggiornamento
e nella tendenza ai falsi positivi: è sempre possibile che un messaggio
non-spam contenga quella frase. Il filtraggio euristico, come viene
implementato nel programma SpamAssassin, si basa nell'assegnare
un punteggio numerico a frasi o modelli che si presentano nel messaggio.
Quest'ultimo può essere positivo, indicando che probabilmente contiene
spam o negativo in caso contrario. Ogni messaggio è analizzato e
viene annotato il relativo punteggio, esso viene in seguito rifiutato
o segnalato come spam se quest'ultimo è superiore ad un valore fissato.
In ogni caso, il compito di mantenere e generare le liste di punteggi
è lasciato all'amministratore. Il filtraggio statistico, proposto
per la prima volta nel 1998 nel AAAI-98 Workshop on Learning for
Text Categorization, e reso popolare da un articolo di Paul Graham
nel 2002 usa metodi probabilistici, ottenuti grazie al Teorema di
Bayes, per predire se un messaggio è spam o no, basandosi su raccolte
di email ricevute dagli utenti.
Da qualche tempo stanno crescendo vari sistemi di filtraggio che
uniscono più tecniche di riconoscimento dello spam, in modo da un
lato minimizzare il rischio di falsi positivi (ovvero email regolari
scambiate erroneamente per spam), dall'altro per aumentare l'efficienza
del filtraggio. Si può quindi pensare di combinare il filtraggio
per DNSBL con quello euristico e statistico, come alcuni programmi
iniziano a prevedere, e fare così in modo di unire i pregi di ogni
metodo di filtraggio e contemporaneamente ridurre i rischi grazie
ai controlli multipli.
A parte l'installazione di software di filtraggio dalla parte degli
utenti, essi possono proteggersi dall'attacco dello spam in molti
altri modi.
Un modo in cui gli spammer ottengono gli indirizzi e-mail è il setaccio
del Web e di Usenet per stringhe di testo che assomigliano a indirizzi.
Perciò se l'indirizzo di una persona non è mai apparso in questi
posti, non potrà essere trovata. Un sistema per evitare questa raccolta
di indirizzi è falsificare i nomi e indirizzi di posta. Gli utenti
che vogliono ricevere in modo legittimo posta riguardante il proprio
sito Web o i propri articoli di Usenet possono alterare i loro indirizzi
in modo tale che gli esseri umani possano riconoscerli ma i software
degli spammer no. Per esempio, joe@example.net potrebbe
venir modificato in joeNOS@PAM.example.net. Questo sistema
è detto address munging, dalla parola "munge" tratta dal
Jargon File che significa rompere. Questo sistema, comunque, non
sfugge ai cosiddetti "attacchi al dizionario" nei quali lo spammer
genera un numero di indirizzi che potrebbero esistere, come adam@aol.com
che, se esistesse, riceverebbe molto spam.
Molti programmi di posta incorporano le funzionalità di un Web browser
come la visualizzazione di codice HTML e immagini. Questa caratteristica
può facilmente esporre l'utente a immagini offensive o pornografiche
contenute nelle e-mail di spam. In aggiunta, il codice HTML potrebbe
contenere codice JavaScript per dirigere il browser dell'utente
ad una pagina pubblicitaria o rendere il messaggio di spam difficile
o impossibile da chiudere o cancellare. In alcuni casi, messaggi
del genere contenevano attacchi ad alcune vulnerabilità che permettevano
l'installazione di programmi di tipo spyware (alcuni virus informatici
sono prodotti attraverso gli stessi meccanismi). Gli utenti possono
difendersi utilizzando programmi di posta che non visualizzano HTML
o allegati o configurarli in modo da non visualizzarli di default.
È ben noto che alcuni spammer considerano le risposte ai loro messaggi
- anche a quelle del tipo "Non fare spam" - come conferma che l'indirizzo
è valido e viene letto. Allo stesso modo, molti messaggi di spam
contengono indirizzi o links ai quali viene indirizzato il destinatario
per essere rimosso dalla lista del mittente. In svariati casi, molte
persone che combattono lo spam hanno verificato questi collegamenti
e confermato che non portano alla rimozione dell'indirizzo, ma comportano
uno spam ancora maggiore.
La maggioranza degli ISP proibisce esplicitamente ai propri utenti
di fare spam e in caso di violazione essi vengono espulsi dai loro
servizi. Rintracciare l'ISP di uno spammer e denunciarlo spesso
porta alla chiusura dell'abbonamento. Sfortunatamente, questo può
essere difficile e anche se ci sono degli strumenti che possono
aiutare, non sempre sono accurati. Due di questi servizi sono SpamCop
e Network Abuse Clearinghouse. Essi forniscono mezzi automatici
o semi automatici per denunciare spam agli ISP. Alcuni li considerano
imprecisi rispetto a ciò che può fare un esperto di posta elettronica,
ma molti utenti non sono così esperti.
Gli ISP spesso non mettono in atto misure preventive per impedire
l'invio di spam, quali un limite massimo agli indirizzi di posta
ai quali inoltrare la stessa e-mail, e un limite dell'ordine delle
migliaia di unità alla posta elettronica inviabili in un giorno.
Talora, oltre all'accesso viene disattivata la connessione Internet.
La disconnessione può essere permanente se l'abbonamento è ADSL
a IP statico, bloccando l'indirizzo IP.
Il metodo più efficace per fermare gli spammer è di sporgere reclamo
alle autorità competenti. Ciò impegna più tempo e impegno, però
gli spammer vengono perseguitati legalmente e devono pagare multe
e risarcimenti. In questo modo si annulla il vantaggio economico
e può tradursi in una perdita economica. In seguito le procedure
da intraprendere:
1. Individuare gli indirizzi in rete da dove provviene lo spam tramite
per esempio: SpamCop o Network Abuse Clearinghouse
2. Individuare lo stato dal quale è stato spedito lo spam per esempio
tramite MostraIP
3. Verificare se lo stato in oggetto mette a disposizione un indirizzo
di posta elettronica per esempio dalle liste pubblicate su OECD
Task Force on Spam, Spam Reporting Adresses o Spam
Links.
Fino dal 1990, gli amministratori di sistema hanno compiuto molti
sforzi per fermare lo spam, alcuni dei quali con esiti positivi.
Come risultato, coloro che inviano messaggi di spam si sono rivolti
ad altri mezzi.
I sistemi di instant messaging sono un obiettivo comune tra gli
spammer. Molti sistemi di messaging pubblicano il profilo degli
utenti, includendo informazioni demografiche come l'età e il sesso.
Coloro che fanno pubblicità possono impiegare queste informazioni,
inserirsi nel sistema e mandare spam. Per contrastare ciò, alcuni
utenti scelgono di ricevere messaggi solo dalle persone che conoscono.
Nel 2002, gli spammer hanno iniziato usando il servizio di messaging
integrato in Microsoft Windows, winpopup, che non è "MSN Messenger",
ma piuttosto una funzione progettata per permettere ai server di
inviare avvertimenti agli utenti delle workstation. I messaggi appaiono
come delle normali dialog box e possono essere inviati usando qualunque
porta NetBIOS, per questo il blocco delle porte provocate da un
firewall comprende le porte da 135 a 139 e 445.
Le vecchie convenzioni di Usenet definiscono erroneamente lo spamming
come "eccessivo invio multiplo di messaggi" (messaggi sostanzialmente
simili la quale definizione esatta è flooding). Durante i primi
anni del 1990 ebbe luogo una notevole controversia tra gli amministratori
di server news sull'uso dei messaggi di cancellazione per il controllo
dello spam. Un messaggio di cancellazione è un'istruzione ad un
server delle news per cancellare un messaggio, in modo da renderlo
inaccessibile a chi lo volesse leggere. Alcuni lo considerano un
cattivo precedente, incline alla censura, mentre altri lo ritengono
uno strumento giusto per controllare la crescita del problema dello
spam. In quel periodo, dovunque il termine spam su Usenet era usato
per riferirsi all'invio di messaggi multipli. Furono coniati altri
termini per comportamenti simili, come un cross-posting eccessivo
o pubblicità non in tema con il manifesto del newsgroup, più recentemente
anche questi casi sono stati catalogati con il termine spam per
analogia al ben più conosciuto fenomeno della posta elettronica.
Nei forum (o BBS) spesso per spam si intende l'invio di link riferiti
ad altri forum per fare arrivare utenti, molto spesso è possibile
uppare la medesima discussione nello stesso forum per attirare ancora
più utenti. Altre volte si intendono come "spam" anche i messaggi
inutili e/o privi di un qualsivoglia senso logico; in questo caso,
tuttavia, il termine più adatto sarebbe "flood".
Con l'avvento ed il successo riscosso dai blog, non potevano mancare
tecniche di spamming che riguardano anche questa nuova recente categoria
di media. Oltre al semplice posting di link che reindirizzano il
visitatore sui siti che lo spammer vuole pubblicizzare, esistono
due tecniche, ben più evolute: lo spammer fa uso di una sorta di
query-bombing dei sistemi multipiattaforma più noti come WordPress
o b2evolution, attaccando i database con l'inserimento continuo
di messaggi pubblicitari. Le componenti di un blog più vulnerabili
sono quindi quelle che sono esposte all'utilizzo pubblico: i commenti
(per i quali i vari creatori dei sistemi multipiattaforma forniscono
con periodicità plug-in di protezione) e gli hitlogs, ovvero il
sistema di tracking dei referer (i siti che linkano la pagina in
questione).
Lo Spam è un reato negli Stati Uniti e in Australia, inquisito anche
all'estero con richieste di estradizione. Tra gli spammer più famosi,
si ricordano Laura Betterly, Brian Haberstroh, Leo Kuvayev, Jeremy
Jaynes e Sanford Wallace.
Le legislazioni considerano spammer a tutti gli effetti anche i
proprietari dei computer che lo spam utilizza per diffondersi in
rete, autoindirizzandosi come i virus ai contatti di rubriche e-mail.
Sebbene la persona sia in buona fede, la mancata bonifica della
macchina è una negligenza cui la legge attribuisce un'eguale gravità. |