La metodologia di blocco: una scelta per ostacolare gli spammer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La metodologia di blocco: una scelta per ostacolare gli spammer"

Transcript

1 La metodologia di blocco: una scelta per ostacolare gli spammer Furio Ercolessi Dipartimento di Fisica, Università di Udine Settembre 2004 Pubblicato in Quaderni dell Internet Italiano, Collana Patologie della Rete, n. 1, ed. da Società Internet (ISOC.it), Indice Sommario La quantità di spam in circolazione su Internet (ora circa l 80% del traffico mail globale) e il suo elevatissimo tasso di crescita rendono necessario intervenire con soluzioni atte non solo a diminuire l impatto sull utenza, ma anche e soprattutto il volume di spam emesso. Questo risultato può essere ottenuto solo facendo leva sulle motivazioni economiche che rendono conveniente questa forma invasiva di promozione, ovvero generando costi addizionali per gli spammer. In questa nota vengono discussi alcuni aspetti legati all uso della metodologia del blocco della posta per raggiungere questo scopo oltre che quello comune a tutti i sistemi antispam di ridurre il numero di messaggi non richiesti che giungono nelle mailbox. Viene inoltre presentato il progetto Spamhaus, attivo da alcuni anni con queste finalità. Introduzione 2 1 Sorgenti di spam e blocco della posta La catena dello spam Feedback negativo attraverso il blocco Zombie e falsificazioni Classificazione delle sorgenti: pure e miste Il problema delle notifiche: a chi, come? Criteri per il blocco di sorgenti miste Lo Spamhaus Project Blocking list e oltre XBL SBL ROKSO Perchè bloccare reti che non sono sorgenti? Alcune cifre Spamhaus in Cina Alcuni suggerimenti Suggerimenti agli ISP consumer Suggerimenti agli utenti e alla stampa specializzata Conclusioni 24

2 Introduzione Lo spam è definito dagli addetti ai lavori 1 come l insieme dei messaggi elettronici non richiesti dal destinatario ed inviati dal mittente in più copie sostanzialmente identiche a molteplici destinatari. Ai fini della definizione non sono rilevanti nè la natura del contenuto (pubblicitario, politico, religioso, ecc.), nè i dettagli del meccanismo di distribuzione utilizzato, nè la natura del mezzo di comunicazione ( , SMS, ecc.). In questo documento mi limiterò a considerare lo spam distribuito su Internet attraverso l , che è probabilmente la forma più comune e fastidiosa. Le caratteristiche fondamentali dello spam che stanno alla base della sua crescita quasi incontrollata nell ultima decade, rendendolo uno dei maggiori problemi che l Internet di oggi deve affrontare, sono due. La prima è il forte sbilanciamento tra costo di trasmissione e costo (globale) di ricezione: la trasmissione ha un costo che è quasi indipendente dal numero di destinatari, grazie all automazione permessa dalle macchine e all assenza di costi associati alla singola transazione (presenti invece per fax, telefono, posta ordinaria). Così il costo per destinatario è molto basso e diminuisce con l aumentare del numero di destinatari; la ricezione ha un costo fisso sostenuto da ciascun destinatario: quello necessario per scaricare e processare il messaggio. Il costo è in parte costituito da risorse di banda e server, in parte dal tempo umano necessario per esaminare il messaggio. La seconda caratteristica dello spam è la sua polverizzazione : il singolo crimine (un messaggio pubblicitario non sollecitato da un mittente ad un destinatario) è microscopico; il volume di tali crimini microscopici è assai elevato (si stima dell ordine di pezzi al giorno); il fenomeno nel suo insieme porta rilevanti effetti negativi di varia natura, dai costi sull infrastruttura di rete ai costi umani immediati dovuti al tempo perso per aziende ed organizzazioni, ai costi economici e sociali più a lungo termine; perseguire il singolo crimine è troppo oneroso e di fatto pressochè impossibile. Lo sbilanciamento dei costi comporta in pratica l assorbimento da parte dell insieme dei destinatari della maggior parte dei costi associati alla diffusione dei messaggi pubblicitari; un sovraccarico delle infrastrutture di messaggistica (oggi settembre 2004 lo spam costituisce circa l 80% del traffico ); ma 1 Si veda ad esempio o defined.php3. Ovviamente, data la connotazione negativa che ha ormai assunto la parola, gli spammer utilizzano definizioni diverse in modo da non farvi rientrare i propri messaggi. 2

3 soprattutto l invasione della privacy, il tempo perso, il degrado dell ambiente di lavoro (pensiamo di avere la scrivania piena di spazzatura!), il dilagare di truffe, la minaccia alle mailbox di minori e altri fattori possono portare alla disaffezione da parte degli utenti della rete di una forma di comunicazione cruciale per la nuova economia. Per questi ed altri motivi, lo spam è stato dichiarato illegale all interno dell Unione Europea dalla Direttiva 2002/58 2. La polverizzazione e la natura senza confini di Internet rendono tuttavia difficile far rispettare le norme. Ridurre lo spam è dunque nella realtà un obiettivo tutt altro che semplice. La società ci fornisce un esempio di un problema con caratteristiche simili, da tempo affrontato con un certo grado di successo: l inquinamento. La figura dell inquinatore è assai simile a quella dello spammer. Entrambi mirano ad ottenere dei profitti per se stessi riversando dei costi sulla collettività; per entrambi l attività nociva è polverizzata nell ambiente; entrambi potrebbero ricorrere a metodi alternativi puliti ma più costosi, ma non lo fanno fino a che non esiste un meccanismo in grado di contrastarli. Tale meccanismo certo non può essere basato sull etica o sul rispetto per un bene comune, che non sempre trovano posto nei business plan. Deve essere basato su schemi che aumentino i costi operazionali degli spammer (rendendoli maggiori dei benefici dal loro punto di vista), dalle leggi e da azioni sul campo per farle rispettare. L inquinamento viene combattuto attraverso una esposizione dei danni che provoca all ambiente, una presa di coscienza di tali danni da parte del pubblico, il varo di leggi e normative, e naturalmente controlli e sanzioni. Nessuno ha mai pensato neanche per un attimo che il problema potesse essere affrontato dotando i cittadini di purificatori personali di aria o acqua di sofisticazione tecnica sempre crescente. Quando gli effetti sono polverizzati, non esiste altra strada sensata che agire sulle sorgenti, laddove avviene l emissione delle sostanze inquinanti nell ambiente e a monte del processo di polverizzazione. Lo spam, anche se problema meno grave dell inquinamento, va combattuto secondo lo stesso principio. Fornire al cittadino dei buoni filtri per la propria mailbox o per il client di posta può alleviare le sue sofferenze quotidiane e fornire nuove opportunità a fornitori di tecnologia, ma è del tutto irrilevante ai fini della risoluzione definitiva del problema. La piaga dello spam va affrontata agendo per ridurre le emissioni. Purtroppo è spesso assai difficile riuscire a far rispettare le leggi e applicare sanzioni: gran parte dello spam è diffuso in maniera anonima mediante la violazione di computer di terzi. Tuttavia, come discusso nel seguito, è possibile grazie alla cooperazione di molti e ad un paziente lavoro di analisi degli incidenti identificare le operazioni di spam e coloro che le supportano, e intraprendere azioni finalizzate alla loro eliminazione. Questa breve nota spera di fornire delle indicazioni utili a questo fine. Non c è tempo da perdere. Lo spam costituiva circa il 10% del traffico complessivo nel 2001, ha raggiunto il 50% nel e in questo momento 2 In Italia recepita dal Decreto Legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali. 3 è un buon sommario per i dati fino al

4 (settembre 2004) è attestato attorno all 80% 4. Il problema è quindi molto grave, ed è necessario affrontarlo adottando procedure operative efficienti e capaci di curare la malattia piuttosto che sviluppare antidolorifici, ossia agendo sulle cause e non sugli effetti. È importante che gli organi istituzionali indirizzino la loro attenzione sulla eliminazione delle sorgenti di spam, dove possono avere un ruolo incisivo e dove il settore privato ha delle difficoltà ad intervenire, piuttosto che sui metodi per ridurre gli effetti negativi di spam già distribuito, dove non mancano soluzioni di vario tipo prodotte dal settore privato che però non affrontano il nocciolo del problema. Ridurre lo spam, così come ridurre l inquinamento, richiede lavoro e cooperazione da parte di tutti gli attori coinvolti: ISP, imprese, enti, e cittadini. In questo processo può occasionalmente capitare che delle misure antispam causino dei problemi alla consegna dei messaggi . Ma è importante che queste misure vengano scelte con cura in modo da farci progredire verso una risoluzione del problema, causando nel contempo il minimo danno possibile al traffico legittimo. 1 Sorgenti di spam e blocco della posta 1.1 La catena dello spam Il processo di distribuzione dello spam coinvolge una catena di elementi in cui generalmente troviamo, procedendo dal mittente verso il destinatario: 1. l organizzazione che decide di pubblicizzare un proprio prodotto o servizio attraverso spam ( committente ); 2. l organizzazione che si prende carico di coordinare ed effettuare gli invii massivi ( esecutore ); 3. le risorse Internet direttamente utilizzate da questa organizzazione (spesso non rilevabili direttamente dai messaggi); 4. le risorse Internet altrui, spesso abusate per distribuire i messaggi in modo parallelo, anonimizzante e evadendo filtri (si tratta spesso di migliaia di computer zombie di utenti ignari); 5. i mail server che raccolgono la posta diretta ai destinatari; 6. lo smistamento della posta nella mailbox del destinatario, o in un insieme strutturato di folders ; 7. il prelevamento e catalogazione dei messaggi da parte del programma di posta utilizzato dal destinatario sul proprio computer; 8. il destinatario che legge i messaggi ( vittima dello spam)

5 In questo documento non mi occuperò degli ultimi tre anelli, assai distanti dal lato emissivo, e mi occuperò marginalmente dei primi due anelli, per concentrarmi sugli elementi 3. e 4. e sulla difesa a livello di mail server che, essendo in prima linea a diretto contatto con le sorgenti, è quella più adatta a fornire un feedback negativo agli emettitori. 1.2 Feedback negativo attraverso il blocco Il blocco del traffico postale è adottando certe cautele una misura utile per applicare un feedback negativo alle sorgenti di spam. Come in tanti altri processi educazionali o sociali, il feedback negativo è uno degli strumenti a disposizione per correggere comportamenti nocivi che non avrebbero dovuto verificarsi. Lo scopo è quello di risolvere i problemi, ma soprattutto di fare in modo che questi si ripresentino in misura sempre minore consentendo così un costante miglioramento del sistema. Per contro, un approccio puramente passivo e difensivo difficilmente porta a miglioramenti; più spesso comporta invece un degrado progressivo 5. Non tutti i sistemi antispam applicano un feedback negativo. Sono largamente usate infatti anche soluzioni in cui messaggi vengono accettati, analizzati e, qualora l analisi li ritenga spam, gettati via (magari dopo un periodo di quarantena ). In sistemi di questo tipo lo spammer, o più in generale il sistema emittente, non vede alcuna differenza rispetto al caso in cui il messaggio è recapitato al destinatario, e quindi non viene fornito alcun disincentivo alla ripetizione dell abuso (ad esempio verso altri destinatari). L atto di respingere immediatamente un messaggio al mittente porta invece in diverse circostanze quest ultimo a chiedersi perchè il messaggio è stato respinto, e ad attivarsi per risolvere il problema. Ad esempio, in molti casi amministratori di sistemi con falle di sicurezza che ne permettono l abuso da parte di terzi non si accorgono che esiste un problema fino a che i loro utenti non subiscono dei disservizi. Le domande principali che ci dobbiamo porre prima di usare misure di questo genere sono: 1. quali criteri utilizzare per decidere se rifiutare o accettare? 2. quanto sono efficaci? 3. quando corriamo il rischio di bloccare posta legittima, e come valutare questo rischio? 4. in quali casi il blocco di posta legittima può portare a dei benefici per la comunità? 5. chi e come viene notificato quando una transazione fallisce? 6. qual è la procedura di risoluzione da adottare in caso di problema? 5 Un esempio è costituito dalla crescita degli errori ortografici e dall introduzione di direttive HTML senza senso all interno degli spam nel tentativo di evadere filtri basati sui contenuti. 5

6 7. su quali servizi esterni ci possiamo appoggiare per ottenere dei dati utili per decidere se accettare o rifiutare una transazione? Nel seguito proverò ad abbozzare delle possibili risposte ad alcune di queste questioni. Per quanto riguarda la prima domanda, vi sono due grandi famiglie di sistemi di filtraggio: quelli basati sui soli dati a disposizione all inizio della transazione SMTP indirizzo IP in primis, ma anche dominio associato all indirizzo IP (DNS inverso), dominio mittente ( MAIL FROM ), stringa HELO 6 e quelli che ricevono il messaggio e ne analizzano il contenuto con varie metodologie. Una gran parte di quanto discusso in questo documento è applicabile ad entrambe le famiglie, tuttavia verrà posta particolare enfasi sull utilizzo dell indirizzo IP come criterio selettivo: in particolare, sulla eventuale presenza dell indirizzo in appositi database (o liste di blocco ) che catalogano sorgenti di spam in base a precedente osservazione di attività abusiva. Come chiarito meglio più sotto, l indirizzo IP di una sorgente non è falsificabile, e quindi il suo inserimento in un database di blocco avviene sempre a fronte di eventi accaduti e documentabili; inoltre, per qualsiasi indirizzo IP è possibile trovare facilmente l ISP o l entità a cui è stato assegnato consultando i database dei registri. Queste proprietà sono altamente desiderabili affinchè il feedback raggiunga chi effettivamente può intraprendere azioni correttive di un problema esistente. In questo senso anche il rigetto di posta non-spam può comportare dei vantaggi, permettendo ad esempio di portare alla immediata attenzione dei suoi gestori la presenza di un serio problema di sicurezza sul sistema mittente abusato da spammer; e in contrasto con i casi in cui un messaggio è stato erroneamente classificato come spam da un analizzatore di contenuti, ad esempio per la sfortunata presenza nel messaggio di alcune parole chiave. I sistemi di filtraggio basati sull analisi dei contenuti possono comunque essere assai efficaci, e il fatto che vengano qui menzionati solo di sfuggita non implica affatto un giudizio negativo dell autore nei loro confronti. Un sistema antispam completo utilizza in generale entrambe le metodologie. 1.3 Zombie e falsificazioni È necessario aprire a questo punto una piccola parentesi tecnica per presentare un aspetto importante. Un messaggio di posta elettronica viene trasmesso nell ambito di una transazione in cui due computers un sistema mittente e uno ricevente sono virtualmente collegati attraverso una connessione TCP/IP (dal nome dei protocolli coinvolti) in cui vengono trasferiti uno o più messaggi attraverso un dialogo secondo il protocollo SMTP. TCP/IP, utilizzato per la maggior parte delle applicazioni di rete (incluso ad esempio l accesso a pagine web), consente una connessione fra due computer e permette al ricevente di avere un traccia sicura della controparte da cui ha ricevuto il messaggio grazie alla unicità di ogni indirizzo IP sulla rete e alla certezza, garantita tecnicamente (escludendo situazioni del tutto eccezionali ed estremamente difficili da realiz- 6 Si tratta del nome che la macchina che spedisce dichiara di avere all inizio del dialogo SMTP; molto spesso è falsificato negli spam. 6

7 Figura 1: Uso di PC zombie da parte di spammer. Il server dello spammer parla SMTP con quello della vittima passando sopra a due connessioni TCP, con lo zombie interposto tra i due server. Nelle intestazioni del messaggio appare solo l indirizzo IP dello zombie; l indirizzo è fasullo. zare in pratica), che tale indirizzo IP non può essere falsificato. Al contrario, SMTP una sorta di linguaggio che guida la consegna di messaggi di posta all interno di una connessione TCP/IP già costituita non contiene meccanismi di verifica ed è semplicemente basato sulla fiducia che l informazione fornita dal mittente sia veritiera. Nelle transazioni con cui viene trasmessa la posta elettronica ordinaria, il medesimo server mittente gestisce la connessione TCP e, sopra di essa, quella SMTP. Gli spammer hanno invece trovato il modo di separare le due funzioni. Il loro server gestisce il dialogo SMTP, ma le connessioni TCP vengono aperte da PC zombies di ignari utenti della rete. Tali zombies si prestano a fungere da proxy per lo spammer, effettuando una intermediazione TCP tra il server dello spammer e quelli delle vittime. Viene così creato un canale SMTP virtuale (figura 1), in cui vengono trasmessi messaggi con intestazioni fasulle (in quanto SMTP non contempla la verifica di identità) e l indirizzo IP visto dalla vittima come apparente origine del messaggio è quello del particolare zombie che ha svolto funzione di proxy. In questo modo lo spammer può iniziare e concludere la transazione senza poter essere facilmente rintracciato. Il programma nello zombie naturalmente non lascia traccia dell indirizzo IP dello spammer una volta che la connessione è terminata. Il mittente SMTP (indirizzo di provenienza) visibile nelle intestazioni del messaggio è fasullo, oppure è un indirizzo reale che non ha però alcuna attinenza con lo spammer. In queste note chiameremo sorgente di spam l indirizzo IP che ha aperto la connessione TCP verso il server della vittima. Nella maggior parte dei casi questo non corrisponde quindi a una risorsa posseduta dallo spammer, ma a una risorsa abusata dallo spammer. Le sorgenti restano tuttavia un fattore 7

8 Figura 2: Classificazione delle macchine sorgenti di spam. Le percentuali in blu sono stime approssimative della frazione di spam veicolata. Il colore verde indica sorgenti di spam pure, che possono quindi essere bloccate usando il loro indirizzo IP senza danni, mentre il rosso indica sorgenti miste, che trasmettono cioè sia spam che posta legittima, e il cui blocco comporta pertanto effetti collaterali negativi. Le linee tratteggiate indicano un possibile istradamento della posta uscente da server abusati sui mail server dell ISP. estremamente importante in quanto sono sostanzialmente l unico elemento veritiero che possiamo trovare nelle intestazioni (headers) di un messaggio, ed inoltre spesso costituiscono comunque un grave problema di sicurezza per la rete 7 : vanno dunque considerate con la massima attenzione. 1.4 Classificazione delle sorgenti: pure e miste Possiamo dire come principio generale che dietro a qualsiasi sorgente di spam c è un problema, risolto il quale la sorgente di spam cessa di essere tale. Quindi, fermo restando che i responsabili principali del fenomeno sono gli spammer, è anche vero che ciascuna entità responsabile di un indirizzo IP che emette spam è (o dovrebbe essere) in grado di interromperne l emissione, e dunque una azione diretta verso la sorgente è comunque produttiva, anche se non l unica possibile. È opportuno classificare le sorgenti per caratterizzare le varie situazioni in ci si può imbattere, molto diverse tra loro. La figura 2 classifica le sorgenti 7 C è una certa tendenza a sottostimare la minaccia costituita dai programmi controllati da terzi che girano nei PC degli utenti. Un trojan, così come può essere programmato in modo da veicolare spam, potrebbe anche esserlo ad esempio per effettuare degli acquisti in rete utilizzando i dati di una carta di credito trovati effettuando una scansione del disco. Un intera industria criminale è al lavoro per l utilizzo di questi oggetti in varie maniere. Alcuni programmi trojan, una volta impiantati, possono venire aggiornati remotamente e quindi essere programmati per svolgere diverse attività criminali nel corso del tempo. 8

9 (come viste dai server destinatari) in quattro categorie: 1. Macchine insicure (non server). Si tratta di macchine di terzi, abusate dagli spammer, che non svolgono normalmente funzione di mail server. Sono generalmente dei PC di comuni utenti Internet con un sistema operativo della famiglia Microsoft Windows, e su cui è stato installato, all insaputa del proprietario e spesso attraverso un virus/worm creato allo scopo, un programma con funzioni di proxy server come descritto in 1.3. Questo programma viene utilizzato dallo spammer per inviare messaggi a migliaia di vittime, le quali vedranno il messaggio provenire dal PC abusato. Circa l 80% dello spam viene attualmente distribuito attraverso questo metodo. La quasi totalità di questi PC è collegata a Internet permanentemente o temporaneamente attraverso connessioni broadband o dialup, usualmente con assegnazione dinamica dell indirizzo IP, e non sono mail server, ossia in condizioni normali non inviano posta direttamente verso Internet. I loro utilizzatori inviano posta utilizzando dei mail client che si appoggiano sul server SMTP del provider, ed è quest ultimo ad inoltrare la posta verso il resto della rete. Si tratta dunque di sorgenti di spam pure. 2. Server insicuri. In questo caso la macchina emettritrice di spam è ancora un sistema abusato sfruttando una vulnerabilità e all insaputa del suo proprietario. In questo caso però la stessa macchina svolge anche funzioni di mail server per traffico mail legittimo, ed è quindi una sorgente mista che veicola simultaneamente spam e posta legittima. A questa categoria appartengono i cosiddetti relay aperti, dove è lo stesso software del mail server a permettere, causa errata configurazione, l accesso a terzi all esterno per spedire posta pure all esterno. I relay aperti hanno costituito un grande problema nel periodo , in cui veicolavano il grosso dello spam. Configurazioni di default sicure, una generale presa di coscienza del problema da parte degli amministratori di sistema (ottenuta soprattutto grazie ad alcune liste di blocco) e la massiva migrazione degli spammer verso l uso di proxy ha ridotto drasticamente la quantità di spam attraverso relay aperti, che è ora ben al di sotto dell 1% del globale. I pochi relay aperti superstiti sono macchine con software vecchio e lasciate in uno stato di abbandono. 3. Server di ISP. Lo spam può essere distribuito dai mail server di un ISP sia a causa di loro utenti spammer (molto comune è oggigiorno lo spam-truffa di tipo 419 o nigeriano, i cui mittenti consumano migliaia di account presso siti che offrono webmail gratuita), sia a causa di macchine insicure abusate che spediscono posta appoggiandosi sui server SMTP del proprio ISP. Questo tipo di spam non può generalmente essere fermato bloccando l indirizzo IP, in quanto la sorgente è per sua natura mista con probabile prevalenza di posta legittima. Tuttavia, è legittimo aspettarsi che un ISP adotti 9

10 delle misure, sia preventive che successive all osservazione di abusi, atte a ridurre l impatto sul resto della rete dello spam veicolato attraverso i propri server. 4. Macchine controllate da spammer. Infine, parte dello spam è trasmessa direttamente da sistemi di proprietà degli spammer o comunque da essi controllati. I relativi indirizzi IP possono quindi essere bloccati senza causare danni a posta legittima, si tratta cioè di sorgenti da considerare pure (trascurando la posta legittima spedita dagli spammer!). Le reti in cui si trovano queste macchine possono essere assegnate direttamente allo spammer, oppure ad un ISP, o in alcuni casi essere reti rubate (ad esempio impossessandosi dell identità di intestatari di reti abbandonate da anni). In questa categoria possiamo trovare sia organizzazioni che operano nel rispetto delle leggi nel loro paese (ad esempio gli spammer statunitensi conformi a CAN-SPAM 8 ) e che accettano di essere bloccate facilmente da chi non desidera i loro messaggi pubblicitari, sia operazioni sporche che cambiano indirizzi IP e domini molto frequentemente. Dall esame delle percentuali (approssimate) riportate in figura 2 osserviamo che la grande maggioranza dello spam è oggi trasmesso attraverso sorgenti pure, per le quali una strategia di blocco dell indirizzo IP non comporta arresto di posta legittima. Questo permette di trarre beneficio da database centralizzati e mantenuti in tempo reali contenenti indirizzi IP di sorgenti ( liste di blocco ). 1.5 Il problema delle notifiche: a chi, come? L obiettivo di un sistema antispam è quello di far risparmiare all utente il tempo e le risorse necessarie per trattare i messaggi non sollecitati trasmessi in modo massivo. Una volta riconosciuta la probabile natura di spam di un messaggio, il sistema deve pertanto inibire la sua consegna nella mailbox di lavoro dell utente. Potrebbero però esserci dei falsi positivi, la cui possibile presenza richiede delle attenzioni per non creare disagi. Dunque, cosa fare di un messaggio etichettato come spam dal sistema? Abbiamo tre alternative: gettarlo via, oppure notificare il mittente della fallita transazione, o ancora notificare il destinatario. Gettarlo via non sembra essere una opzione praticabile, a meno che non si sia assolutamente certi della sua natura di spam. Chi invia un messaggio generalmente assume che sia stato ricevuto se non arriva indietro alcun messaggio di errore, e quindi la distruzione di messaggi senza notifica può causare danni considerevoli. Notificare il mittente sembra essere l opzione più naturale: un messaggio di errore all iniziatore di una transazione fallita è da sempre (si pensi a telefono, fax, ecc) la metodologia più diffusa, ed a maggior ragione per un mezzo come l in cui il destinatario (la persona) non deve essere fisicamente presente all apparato di comunicazione nel momento in cui viene ricevuto il messaggio. Tuttavia ci si scontra qui con un grave problema: come descritto nella sezione

11 1.3, il mittente dichiarato via SMTP può essere facilmente falsificato. Questo non è ovviamente il caso dei messaggi legittimi, per cui una notifica di mancata consegna può sempre essere inviata al mittente nel caso di falsi positivi. Tuttavia, un sistema di questo genere applicato a tutto lo spam in arrivo causerebbe l emissione di un numero enorme di notifiche inviate a indirizzi falsificati. Gli spammer indicano molto spesso come mittenti indirizzi di utenti realmente esistenti proprio allo scopo di mettere bastoni fra le ruote ai sistemi di filtraggio. Un simile approccio è quindi di fatto impraticabile. Per questo motivo, molti sistemi antispam che analizzano i messaggi dopo che sono stati ricevuti provvedono a notificare il destinatario. Questo approccio sembra sconfiggere lo scopo stesso del sistema antispam, essendo la notifica stessa una sorta di messaggio che si sostituisce a quello originale. Tuttavia è possibile alleggerire il carico di lavoro sull utente destinatario dirottando il messaggio originale in un area particolare, normalmente nota come spam folder. La notifica è allora costituita dal posizionamento del messaggio nello spam folder anzichè nell area dei messaggi normali. L utente è supposto risparmiare tempo dedicando meno attenzione ai messaggi finiti nello spam folder. L ufficio legale dell ISP è felice di questa soluzione, in quanto l ISP, non rigettando nulla, non può essere accusato di non aver consegnato posta legittima si può anzi vantare di salvaguardare i diritti dell utente riversando tutta la posta-spazzatura nello spam folder! Questo approccio ha però degli inconvenienti: 1. richiede al destinatario risorse (spazio disco, tempo di scaricamento, ma soprattutto tempo umano) proporzionali al numero di messaggi spam anche nel caso in cui la catalogazione sia corretta, risolvendo quindi il problema solo parzialmente; 2. nessun feedback negativo viene inviato al mittente spammer; 3. il mittente non spammer (falso positivo) non viene notificato del dirottamento del messaggio, e il messaggio può di fatto andare perduto se il mittente non controlla attentamente il contenuto dello spam folder. Fortunatamente esiste una scappatoia che ci permette di notificare il lato mittente, evitando 9 di disturbare sia il destinatario (che è il nostro scopo primario), sia gli indirizzi falsificati dagli spammer come mittenti. La scappatoia è quella di rifiutare la transazione SMTP con la sorgente del messaggio mentre questa è in corso. Si tratta cioè di analizzare il messaggio nel momento stesso in cui viene ricevuto, prima di dare il benestare ( Ok, lo accetto ) al server mittente. Se il messaggio viene classificato come spam, la risposta al server mittente sarà un errore di tipo Non lo accetto, a cui si accompagnerà una breve descrizione della motivazione del rifiuto. Nel caso di falsi positivi, il messaggio di errore verrà ancora recapitato al mittente. Nel caso di spam con mittente falsificato, il messaggio di errore non verrà recapitato al mittente falsificato, in quanto il dialogo SMTP avviene con il mail server dello spammer per il quale si tratta semplicemente di una consegna fallita. Nel caso di spam con 9 con l eccezione dello spam via relay aperti, ormai praticamente estinto. 11

12 mittente genuino (spammer occasionali, problemi di mailing list con indirizzi non confermati, ecc.) il messaggio di errore raggiungerà il mittente costituendo un feedback negativo. Lo schema del rifiuto della transazione mentre è in corso può essere in principio utilizzato per qualsiasi tipo di sistema antispam, purchè dotato di risorse sufficienti per effettuare tutti i controlli in tempo reale, e va quindi raccomandato anche per sistemi basati sull analisi del contenuto dei messaggi. Nel caso di sistemi basati sul controllo dell IP sorgente, abbiamo dei vantaggi addizionali: 1. poichè l indirizzo IP è noto fin dall inizio, la transazione può essere rifiutata nella fase iniziale, prima che il corpo del messaggio sia stato trasmesso, risparmiando banda e risorse; 2. il rifiuto è sempre motivato da un problema reale, ancorchè di varia natura, associato all indirizzo IP; 3. poichè il blocco è indipendente dal contenuto del messaggio (il cui testo infatti nemmeno raggiunge il server di destinazione) ed è interamente determinato dall osservazione di abusi dalla sorgente, vi è garanzia che la privacy non sia stata violata 10 ; 4. analogamente, non vi è il rischio di arrestare accidentalmente messaggi distribuiti da organizzazioni di marketing o altri bulk mailer che operano nel rispetto del principio del consenso preventivo 11 ; 5. se l IP è una sorgente mista, l eventuale blocco di posta legittima può essere accompagnato da una precisa descrizione della natura del problema. Gli utilizzatori dal lato mittente possono quindi intraprendere azioni atte a risolvere il problema. Va infine menzionato che il rifiuto di una transazione SMTP iniziata da uno spammer può, se lo si desidera, essere comunicato solo dopo aver tenuto aperta la connessione TCP/IP per un tempo dell ordine del minuto o più ( tarpitting ). Il tempo di apertura della connessione è una risorsa preziosa per lo spammer, che vorrebbe avere transazioni concluse il più velocemente possibile indipendentemente dal loro esito in modo da poter raggiungere più destinatari a parità di tempo e di risorse. Una misura del genere aumenta quindi i costi operazionali degli spammer. Esiste naturalmente anche un costo per il network che attua questa misura, ma è trascurabile rispetto al risparmio di risorse conseguente al non dover immagazzinare il messaggio su supporto magnetico (come di prammatica nei casi in cui il messaggio viene accettato a monte dell analisi). 10 Per contro, la scansione dei messaggi alla ricerca di determinate parole chiave può essere vista come una forma di invasione della privacy nel caso in cui un messaggio legittimo venga arrestato per errore. 11 Alcuni filtri che analizzano i contenuti risentono di questo problema, che danneggia ingiustamente operatori responsabili. 12

13 1.6 Criteri per il blocco di sorgenti miste Come notato, la maggior parte dello spam proviene da sorgenti pure il cui blocco non causa problemi. Il blocco di messaggi provenienti da sorgenti miste, ossia quelle da cui proviene posta legittima oltre che spam, è pure una misura da praticare quando necessario, ma con particolari cautele in quanto può provocare disservizi agli utenti della rete. Alcuni aspetti importanti dell argomento sono discussi più dettagliatamente nella sezione 2.5, ma posso qui elencare alcuni suggerimenti per qualsiasi struttura che voglia adottare questa strategia: 1. il blocco va effettuato solo in caso di evidente falla di sicurezza (ad e- sempio un relay aperto), oppure in caso di problemi persistenti dove si ha una ragionevole certezza che il problema è già stato portato all attenzione dell ISP o della struttura responsabile dell indirizzo IP attraverso segnalazioni da parte di utenti della rete (esistono archivi su cui è possibile verificare l attività di spam da determinati indirizzi IP), o ancora in caso di gravi problemi di supporto all attività di spammer come discusso in 2.5; 2. lo scopo primario del blocco è, oltre all arresto dello spam, quello di fornire feedback negativo ovvero di contribuire a portare il problema all attenzione dell ISP o del sistemista responsabile inducendolo a intraprendere azioni correttive; 3. evidenza dell attività abusiva che ha causato il blocco deve sempre essere disponibile e essere fornita se richiesta (naturalmente anche sotto forma di puntatori); 4. è fondamentale che i messaggi vengano rigettati a livello SMTP, generando così una notifica al mittente mentre la transazione è in corso. Il mittente viene allora informato in tempo reale e può quindi portare rapidamente il problema all attenzione del gestore del proprio sistema di posta; 5. è importante che il messaggio di errore ritornato contenga una rapida descrizione del problema, e un meccanismo (un form, o un indirizzo non protetto dai filtri) che permetta l instaurarsi di un canale di contatto funzionante onde avviare con facilità una procedura di risoluzione; 6. gli utenti non-spammer affetti dal blocco non vanno puniti ma informati. È quindi desiderabile che la struttura che blocca sia in grado di gestire prontamente le richieste di assistenza conseguenti a mail rigettate, aperte indifferentemente dal mittente o dal destinatario, fornendo tutte le spiegazioni del caso (evidenze di spam accumulate, evidenze presso liste di blocco, archivi pubblici, ecc.) e, in condizioni normali, ripristinando il canale di comunicazione interrotto fra la coppia di utenti interessati; 7. la struttura che blocca deve prevedere l esistenza di una whitelist, ossia una lista di sorgenti di legittima che non si desidera vengano mai bloccate. Tale lista verrà popolata con gli indirizzi dei mail server con cui vengono scambiati elevati volumi di posta, allo scopo di prevenire blocchi 13

14 che creano disagio e di gestione onerosa. Va sottolineato che nel caso di utilizzo di liste di blocco esterne i messaggi vengono pur sempre respinti dal proprio mail server, non dalla lista di blocco, e quindi il gestore del mail server è comunque chiamato ad effettuare una valutazione dei costi e dei benefici dalla sua propria prospettiva; non è quindi necessario bloccare tutto ciò che una lista di blocco suggerisce di bloccare; 8. è desiderabile che possano essere definiti indirizzi non protetti dal sistema antispam, che potranno essere utilizzati dagli utenti per permettere ai loro corrispondenti in difficoltà di aggirare temporaneamente situazioni di blocco. L esperienza diretta dell autore indica che queste misure possono essere intraprese senza eccessive difficoltà da un ISP business, mentre un ISP consumer può dover ricorrere a compromessi per tenere i costi sotto controllo. Inoltre, l utenza è generalmente pronta ad accettare di buon grado interruzioni nella consegna dei messaggi quando queste vengono motivate con adeguata documentazione ed è in vigore una procedura di risoluzione celere. Una seria politica antispam con un rapido trattamento dei casi aperti viene generalmente apprezzata e contribuisce a fidelizzare la clientela. Il coordinamento di queste attività richiede una figura professionale non standard e difficile da reperire nel mondo del lavoro. ISP e grosse organizzazioni hanno probabilmente interesse a formarsi in casa competenze di questo tipo, mentre organizzazioni più piccole o che non desiderano impegnare proprie risorse umane in queste attività possono probabilmente affidare la gestione dello strato esterno della posta (i server che ricevono i messaggi dall esterno, applicano le misure antispam/antivirus ed inoltrano i messaggi superstiti verso la destinazione finale) ad aziende che hanno sviluppato questo tipo di specializzazione. 2 Lo Spamhaus Project 2.1 Blocking list e oltre Nella sezione precedente sono state esaminate le questioni generali associate al rigetto della posta, ma non è stato discusso il problema di quali dati utilizzare come criterio per respingere messaggi. Gli spammer si muovono in continuazione, sia perchè i loro fornitori sospendono loro il servizio, sia perchè essere un bersaglio mobile rende più difficile fermare i loro messaggi. L enorme mole di lavoro necessaria per tracciare il movimento delle sorgenti e delle regole di filtraggio ha fatto sì che siano sorti diversi database dinamici in cui l informazione viene centralizzata e resa disponibile in tempo reale a chiunque la voglia usare. La maggior parte di questi progetti sono di natura non commerciale, e sono gestiti da gruppi di volontari. Si tratta quasi sempre di persone che lavorano usando la rete (molti sono gestori di sistemi), e dedicano una parte solitamente cospicua del loro tempo libero alla gestione del database: raccolta/creazione/eliminazione, organizzazione e distribuzione dei dati. 14

15 La maggior parte di questi progetti mantiene database di indirizzi IP associati a spam. Il meccanismo di distribuzione, basato sul protocollo DNS e molto efficiente, è strutturato in modo da permettere l utilizzo diretto dei database da parte dei mail server, e per questo motivo questi database sono anche noti col nome di liste di blocco (blocking lists, o BL). Vi sono diverse BL, specializzate in determinate tipologie di sorgenti e con diverse politiche di inserimento e rimozione. In questo documento non passerò in rassegna le varie liste esistenti, limitandomi a presentare quello che è probabilmente, in questo momento, il progetto antispam più significativo dal punto di vista della creazione di costi aggiuntivi per gli spammer: lo Spamhaus Project 12. Spamhaus è un progetto ad ampio respiro ideato nel 1998 da Steve Linford nel Regno Unito e da allora in continuo sviluppo. Uno dei suoi principali scopi è quello di arrestare lo spam attraverso la distribuzione di indirizzi IP di sorgenti di spam; ma anche evidenziare i servizi utilizzati da spammer (siti web, server DNS, ecc.); mantenere un database contenente informazioni sulle operazioni di spam professionali nel mondo; aiutare ISP e backbones ad eliminare gli spammer; fornire informazioni a organi di polizia e di informazione; fornire consulenza ai governi relativamente a interventi legislativi; e altre attività ritenute utili per eliminare questa piaga della rete. In altre parole, l obiettivo primario di Spamhaus non è quello di difendersi dallo spam come se fosse una calamità naturale, ma di attaccare il problema al punto di origine: gli spammer. I database di Spamhaus sono concepiti per ridurre al minimo i danni collaterali (arresto di posta legittima), e la loro buona affidabilità ha fatto sì che vengano utilizzati da un numero sempre crescente di entità e istituzioni nell area ISP, business, educazionale, governativa, militare, per un numero totale di mailbox protette che si stima oggi essere attorno ai 400 milioni. Spamhaus mantiene attualmente tre database: XBL, SBL e ROKSO. 2.2 XBL Il database XBL (exploits Block List) contiene indirizzi IP di sorgenti di spam pure, ossia che non sono mail server: fattore che rende assai sicuro il suo utilizzo. XBL è alimentato da dati raccolti e analizzati presso alcune installazioni con traffico molto alto (la cui locazione non può ovviamente essere rivelata), contiene tra 1 e 2 milioni di indirizzi IP con un ricambio di alcune decine di migliaia di indirizzi al giorno, e viene aggiornato ogni 30 minuti. L intera operazione è largamente automatizzata, anche se naturalmente regole e parametri vengono frequentemente aggiustati 13. L utilizzo di XBL permette di arrestare circa il 60% dello spam complessivo in circolazione (dato di aprile 2004) con effetti collaterali quasi assenti 14. Gli indirizzi IP entrati nel database ne escono La maggior parte dei dati contenuti in XBL è attualmente importata dal progetto CBL, 14 I rari effetti collaterali sono di solito riconducibili a installazioni NAT, in cui una intera rete locale si trova dietro ad un medesimo IP, non dotate di un firewall configurato in modo appropriato. In installazioni di questo tipo il firewall dovrebbe accettare dal lato interno solo traffico SMTP uscente proveniente dal mail server, non da altri PC nella rete locale. 15

16 automaticamente nel giro di alcuni giorni se il problema cessa, ma esiste anche una procedura di tipo self-service che permette a chiunque di rimuovere istantaneamente il proprio indirizzo IP dopo aver risolto il problema che aveva portato all inserimento in XBL. Un team di volontari risponde comunque alle richieste di chiarimenti inviate via mail. 2.3 SBL Al contrario di XBL, il database SBL (Spamhaus Block List) è gestito manualmente e contiene indirizzi IP di spammer, sia utilizzati per l emissione che per erogare servizi quali siti web o server DNS, nonchè di servizi di supporto a spammer. Ogni record è corredato da una descrizione testuale, disponibile pubblicamente sul sito web di Spamhaus, che spiega il motivo per cui il record è stato creato. Il database viene gestito da un team costituito da una ventina di volontari distribuiti su più continenti. I record vengono classificati sia per locazione geografica che per ISP che per spammer, e il database relazionale in cui sono organizzati permette quindi di ottenere diverse viste interessanti, rilevare mutamenti e tendenze, produrre statistiche. SBL instaura un rapporto stretto e di fiducia con gli Internet Service Provider. Uno dei criteri fondamentali che ispirano l operazione di SBL è quello di minimizzare i falsi positivi : gli effetti collaterali che eventuali listing di sorgenti miste potrebbero generare vengono valutati attentamente dal team (i cui componenti si trovano in paesi diversi e quindi hanno prospettive diverse). Il basso tasso di falsi positivi e l accuratezza delle evidenze esposte nei record permette alle organizzazioni di configurare con confidenza i mail server in modo che rigettino da IP elencati in SBL. L alto tasso di adozione che ne consegue rende SBL uno strumento importante e rispettato e questo a sua volta permette a Spamhaus di accompagnare situazioni problematiche verso una risoluzione rapida. In sostanza, tra SBL e i suoi utilizzatori esiste una sorta di simbiosi resa possibile dalla condivisione degli intenti che sta alla base della sua efficacia e che distingue SBL da altre liste di blocco gestite con maggiore aggressività. Le discussioni relative ad un listing tra Spamhaus e l entità in carico degli indirizzi listati avvengono facilmente e discretamente attraverso la posta elettronica, e i listing vengono rimossi rapidamente non appena il problema a cui si riferiscono viene curato. Eventuali situazioni delicate o problematiche vengono discusse all interno del team. I casi che le procedure ordinarie lasciano irrisolti implicano generalmente una procedura di escalation che viene diretta prima di tutto verso i mail server utilizzati dai vertici dell azienda coinvolta ( corporate servers ). In molti casi questo lancia alla dirigenza dell ISP un segnale sufficientemente forte da indurre ad un cambiamento di rotta senza causare problemi all utenza. 2.4 ROKSO ROKSO (Register Of Known Spam Operations) è un database che raccoglie informazioni sulle circa 250 operazioni di spam principali nel mondo, responsa- 16

17 bili per circa il 90% dello spam complessivamente in circolazione. La maggior parte degli spammer operano illegalmente, e si muovono costantemente da una rete all altra cambiando identità e cercando ISP che permettano loro di restare connessi il più a lungo possibile. Le informazioni contenute in ROKSO aiutano gli ISP a identificare gli spammer già nello stadio di pre-vendita, consentendo di prevenire la sottoscrizione di un contratto. Per essere listato in ROKSO, uno spammer deve essere stato disconnesso per violazione delle condizioni d uso accettabili da almeno tre ISP, e devono essere trascorsi meno di sei mesi dagli ultimi spam osservati. ROKSO contiene solo informazioni di natura testuale, ossia non è una lista di blocco. Tutti gli indirizzi IP trovati essere sotto il controllo di uno spammer ROKSO sono listati nel database SBL (fra i due database esistono dei collegamenti incrociati) e quindi bloccati dagli utilizzatori di SBL. Una versione speciale di ROKSO con informazioni addizionali troppo delicate per essere rese pubbliche (log di server, ecc.) viene utilizzata da organi di polizia nazionali e internazionali per raccogliere evidenza su attività criminali. 2.5 Perchè bloccare reti che non sono sorgenti? Come discusso, il database SBL non contiene solamente sorgenti di spam, ma anche altre risorse utilizzate da spammer quali server web, DNS, server per la raccolta di pagamenti, ecc. In alcuni casi queste risorse sono assegnate direttamente allo spammer (comunque connesso a Internet attraverso uno o più ISP), mentre in altri casi si tratta di servizi offerti allo spammer da un ISP in condivisione con altra utenza. In entrambe le situazioni, l ISP (dando per scontato che le condizioni contrattuali col suo cliente lo permettano, cosa quasi sempre verificata) può risolvere il problema terminando la fornitura di servizi al cliente che abusato della rete. Questo è infatti quanto ci si aspetta che succeda, e che in verità succede nella maggior parte dei casi. La presenza di un listing SBL persistente per un server usato da uno spammer indica generalmente che l ISP coinvolto non è intervenuto nonostante la ricezione di segnalazioni. Ci si può chiedere che senso abbia bloccare la posta elettronica proveniente da server che non emettono direttamente spam, dal momento che questa misura non genera una riduzione di spam immediatamente misurabile, e può caso mai dar luogo a effetti collaterali negativi. L anonimizzazione de facto della vera sorgente dello spam conseguente al fenomeno dell abuso di PC zombie rende il processo di distribuzione molto semplice e sicuro nell ottica degli spammer. Le risorse web e DNS sono più difficili da anonimizzare, e più semplici da individuare. Inoltre, nessuno spam commerciale avrebbe utilità per chi lo invia se non esistesse un meccanismo per permettere la vendita dei prodotti pubblicizzati. Per questi motivi, da diversi anni le organizzazioni antispam come Spamhaus prestano la massima attenzione alla locazione di questi servizi. La pubblicazione degli indirizzi IP dei servizi in database come SBL permette di raggiungere alcuni obiettivi che vanno al di là del puro e semplice blocco di spam via SMTP : 1. Pubblicizzazione dello spammer. È opportuno che il pubblico e le autorità sappiano chi sono i responsabili dietro ad uno spam, e spesso una inter- 17

18 rogazione ad SBL basata sulla URL pubblicizzata è il metodo più rapido per scoprirlo; 2. Pubblicizzazione degli ISP spam-friendly. È opportuno che il pubblico e gli operatori sappiano quali sono gli ISP che traggono un diretto profitto economico dal fenomeno spam, anche per permettere di evitarli alle persone e alle aziende che vogliono contribuire a risolvere il fenomeno. Il numero e l età dei record SBL accesi costituiscono un buon indicatore; 3. Pressione dai clienti non-spammer. Il blocco delle risorse che uno spammer condivide con altri utenti non-spammer porta talvolta a danni collaterali che, pur dando origine a disagi temporanei, sono (purtroppo!) in alcuni casi estremi l unico metodo per convincere l ISP a terminare gli spammer (nei casi in cui l ISP tiene separate le risorse assegnate allo spammer, la pressione viene applicata da SBL attraverso il blocco dei server usati dalla dirigenza dell azienda piuttosto che di quelli usati dall utenza); 4. Rilevazione di URL pubblicizzate mediante spam. La presenza in SBL dell indirizzo IP di un sito indicato in una URL costituisce infine uno strumento estremamente efficace per l identificazione di spam da parte di sistemi di filtraggio basati sull analisi dei contenuti 15. Per questi motivi, l identificazione e il blocco di indirizzi IP associati a servizi di spam costituisce oggi una delle metodologie più efficaci per combattere lo spam. La maggior parte degli ISP presta oggi la massima attenzione a queste tematiche e rimuove gli spammer rapidamente. Questo porta naturalmente gli spammer ad evitarli (oltre che ad aumentare i loro costi a causa delle continue migrazioni), e ad accumularsi presso gli ISP spam-friendly. Questi ultimi tendono a perdere una parte della loro utenza legittima e diventano ISP specializzati in questo tipo di servizio, cosa che consente di considerarli sempre più affini ad uno spammer e quindi di poter fare pressione sui loro fornitori di connettività. Tali ISP appartengono a pieno titolo alla categoria degli inquinatori della rete: come gli spammer, sono operatori che non esitano a contribuire al degrado dell ambiente a fronte di un proprio tornaconto economico. L esperienza mostra che solitamente un ISP diventa spam-friendly in presenza di una di queste situazioni: 1. l ISP, in un tentativo di tenere bassi i costi operativi, non ha dotato l abuse desk di personale e strumenti sufficienti. In caso di riduzioni dello staff, il personale della gestione abusi è spesso tra i primi ad essere oggetto di tagli in quanto tale ufficio non genera introiti direttamente, e anzi ad un esame superficiale sembra toglierli. In questi casi capita spesso che nessuno legga le segnalazioni pervenute, e la nave diventa virtualmente senza pilota. Una variante di questa situazione è l abuse desk dato in appalto a un call center esterno (che non può avere le competenze per gestirlo) come se fosse un help desk, che si limita a svolgere funzioni di public relations ; 15 Informazione riportata dagli utilizzatori della regola URIDNSBL disponibile nel programma SpamAssassin dalla versione

19 2. l ISP soffre di una grave mancanza di liquidità, e il management decide di acquisire degli spammer tra i clienti per per far fluire del denaro extra nelle proprie casse. Gli spammers piombano come avvoltoi in gran numero sugli ISP in questa condizione; 3. l ISP sta per essere venduto o essere oggetto di una fusione/incorporazione. Il management vuole aumentare il fatturato a qualunque costo per massimizzare l imminente valutazione. I problemi generati dall acquisizione di spammer sono ritenuti di competenza della gestione successiva e pertanto ignorati; 4. l ISP è grande, e i suoi vertici ritengono di poter vendere servizi a spammer a caro prezzo e senza timore di ritorsioni da parte del resto della rete grazie alla dimensione dell ISP 16 ; 5. l ISP è situato in un area geografica lontana dal mondo occidentale in cui si svolge la maggior parte della attività antispam, e quindi le misure di blocco lo colpiscono in modo lieve; l ISP ritiene che il danno alla propria reputazione nel proprio paese sia limitato, e quindi che il gioco valga la candela; 6. l ISP è la divisione Internet di una grossa telco ex-monopolista, che si porta dietro la cultura del common carrier (tutto deve transitare) e la cultura dell operatore telefonico (ciò che fa l utente non mi interessa). Le condizioni d uso, simili a quelle per l utenza telefonica, non permettono di fatto all ISP di intervenire nei confronti dei suoi utenti che abusano della rete. Scenari di questo tipo sono ormai quasi del tutto scomparsi in Europa e America, ma sopravvivono ancora in molte realtà asiatiche. In tutti i casi ad eccezione dell ultimo la motivazione di fondo dietro al supporto a spammer è di natura economica. Per questo motivo, Spamhaus ed altre organizzazioni cercano di spostare l ago della bilancia economica che controlla il fenomeno aumentando i costi legati alla presenza di spammer in una rete 17. Il fine non è quello di punire, ma quello di aprire un dialogo per educare e favorire un uso responsabile di Internet. Gli ISP che dimostrano di voler affrontare una situazione problematica in cui per qualsivoglia motivo sono venuti a trovarsi rimuovendo i servizi a spammer non vengono penalizzati. Nella storia di Spamhaus troviamo innumerevoli casi di ISP che hanno compiuto mutamenti di rotta sostanziali nel giro di breve tempo, diventando degli alleati nella battaglia contro lo spam. 2.6 Alcune cifre Attualmente il team di Spamhaus, costituito da circa 20 volontari, esamina o- gni giorno tra 50 e 100 casi, e genera o rimuove alcune decine di record SBL. 16 Il caso più eclatante è quello della statunitense MCI, a cui sono attribuiti al momento della scrittura di queste note ben 227 record SBL, in gran parte di spammer professionisti elencati in ROKSO. 17 Questo punto è discusso più dettagliatamente nel saggio di Jeffrey Race You needn t eat spam (nor worms) disponibile alla URL 03.pdf 19

20 I database SBL e XBL vengono distribuiti secondo due modalità. Le piccole organizzazioni possono utilizzarli effettuando direttamente interrogazioni sull infrastruttura DNS pubblica di Spamhaus, costituita da circa 30 nameserver distribuiti in tutto il mondo. Il traffico è attorno alle interrogazioni al secondo, che si stima corrispondere a circa 200 milioni di utenze. Le organizzazioni al di sopra di una certa soglia di traffico sono invece invitate a mantenere una copia locale sincronizzata dei database, e servire localmente le richieste dai propri mail server (con vantaggi in termini di velocità e affidabilità). Al momento utilizzano questa modalità circa 600 organizzazioni, approssimativamente corripondenti ad altri 200 milioni di utenti; questo numero è in rapida crescita. Le statistiche indicano che circa il 55% delle interrogazioni a XBL e il 12% di quelle a SBL danno esito positivo, ossia indicano che l IP è da bloccare 18. I costi operazionali annuali di Spamhaus sono stimati essere attorno a 1 milione di dollari statunitensi, di cui circa metà associati alla manutenzione dei dati e metà alla loro distribuzione. I costi di manutenzione dei dati sono soprattutto dovuti alle ore di lavoro donate dai volontari, quindi questi costi non vengono direttamente sostenuti dall organizzazione. I costi di distribuzione dei dati sono soprattutto associati a banda e server DNS e web, e sono piuttosto alti a causa della necessità di operare con una grossa disponibilità di banda per sostenere gli attacchi di tipo Denial of Service lanciati dagli spammer 19. Nonostante gli alti costi a fronte dell assenza di introiti, Spamhaus è riuscita sinora a operare senza alcuna interruzione di servizio sull infrastruttura DNS grazie a generose donazioni di risorse da parte di vari ISP, aziende ed enti educazionali. Tuttavia si è recentemente deciso di richiedere un contributo finanziario alle reti che mantengono una copia locale dei database (quindi continuando a permettere un libero accesso ai server DNS pubblici), con l obiettivo di riuscire a coprire la parte dei costi legata alla distribuzione dei dati e non dover fare affidamento su donazioni; e soprattutto poter fornire ai grossi e medi utilizzatori, molto sensibili su questo punto, una garanzia sulla qualità del servizio di distribuzione. Ai costi di cui sopra vanno aggiunte le eventuali spese legate ad azioni legali da parte di spammer, il cui ammontare non è ovviamente prevedibile. La sfida per Spamhaus è quella di continuare ad operare finchè la sua esistenza appare necessaria per contrastare lo spam, senza richiedere sacrifici alla lunga inaccettabili da parte di chi l ha fondata e di chi la supporta, e nonostante gli spammer cerchino costantemente di metterla fuori uso con varie strategie, sulla scia di quanto accaduto ad altre liste di blocco in passato. Tentativi di ottenere finanziamenti da governi o strutture pubbliche non hanno sinora avuto successo (i governi ritengono generalmente che l industria Internet debba essere in grado di autoregolarsi e quindi sono restii a finanziare progetti anche se di interesse pubblico), ma si continua a perseguire anche questa strada. 18 Questi valori non sono direttamente convertibili in frazioni di traffico mail a causa dell effetto delle cache DNS, ma sono indicativi. 19 Alcuni worm, come ad esempio certe varietà di MiMail, contengono codice che invia traffico verso il sito di Spamhaus. Nei momenti peggiori il traffico osservato, proveniente da diverse migliaia di macchine e diretto verso il sito, è stato di decine di Gbps. 20

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Gestione dei rifiuti

Gestione dei rifiuti IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Utilizzo dei Server DNS e relative implicazioni

Utilizzo dei Server DNS e relative implicazioni Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice )

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Premessa Il presente Codice di Condotta è redatto ai sensi

Dettagli

L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO

L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO Qualunque sia la dimensione o il settore della tua attività, è di primaria importanza riuscire a comunicare con chi conta: i tuoi clienti, fornitori e collaboratori.

Dettagli

RIDURRE I COSTI ENERGETICI!

RIDURRE I COSTI ENERGETICI! Otto sono le azioni indipendenti per raggiungere un unico obiettivo: RIDURRE I COSTI ENERGETICI! www.consulenzaenergetica.it 1 Controllo fatture Per gli utenti che sono o meno nel mercato libero il controllo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

La fatturazione elettronica verso la P.A. - Modalità operative -

La fatturazione elettronica verso la P.A. - Modalità operative - I Dossier fiscali La fatturazione elettronica verso la P.A. - Modalità operative - Aprile 2014 pag. 1 SOMMARIO PREMESSA... 3 Decorrenza del nuovo regime... 3 La procedura di fatturazione elettronica...

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

REGOLE PER L ESAME (agg.te settembre 2015)

REGOLE PER L ESAME (agg.te settembre 2015) Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:

Dettagli

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2 REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata)

STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata) STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata) ART. 1 TIPOLOGIE DI RETRIBUZIONE DEGLI AVVOCATI, ECC. 1) Le tipologie di retribuzione degli avvocati

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli