CAD INCHIESTA INTERNET SVILUPPO GIOCHI. Tenere lo spam a bada nel 2007. La lotta contro lo spam non termina. di SpamAssassin



Documenti analoghi
Guida di Pro Spam Remove

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Configurazione di Outlook Express

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Capitolo 4 Pianificazione e Sviluppo di Web Part

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento.

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

STAMPA DI UNA PAGINA SEMPLICE

- Corso di computer -

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Il calendario di Windows Vista

Manuale d'uso del Connection Manager

MANUALE PARCELLA FACILE PLUS INDICE

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Mac Application Manager 1.3 (SOLO PER TIGER)

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Manuale Utente Albo Pretorio GA

Servizio di Posta elettronica Certificata (PEC)

LaCie Ethernet Disk mini Domande frequenti (FAQ)

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Identità e autenticazione

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

SOMMARIO... 3 INTRODUZIONE...

ARCHITETTURA DI RETE FOLEGNANI ANDREA

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Express Import system

Domande e risposte su Avira ProActiv Community

Servizio di Posta elettronica Certificata (PEC)

CitySoftware PROTOCOLLO. Info-Mark srl

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Protocollo Informatico (D.p.r. 445/2000)

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Come masterizzare dischi con Nero 11

illustrativa Affidabile, veloce, trasparente.

Introduzione. Installare EMAS Logo Generator

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

File, Modifica, Visualizza, Strumenti, Messaggio

Installazione di GFI WebMonitor

Manuale per la configurazione di un account di PEC in Mozilla.

Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

GUIDA UTENTE PRIMA NOTA SEMPLICE

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Leggere un messaggio. Copyright 2009 Apogeo

Servizio di Posta elettronica Certificata (PEC)

1) GESTIONE DELLE POSTAZIONI REMOTE

Guida Migrazione Posta Operazioni da effettuare entro il 15 gennaio 2012

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Protocollo Informatico (D.p.r. 445/2000)

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

MANUALE UTENTE Fiscali Free

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

STUDIUM.UniCT Tutorial per gli studenti

EDICOLA MANAGER EM Importer

MANUALE EDICOLA 04.05

Configurare Outlook Express

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

GUIDA UTENTE BILLIARDS COUNTER (Vers )

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

GESGOLF SMS ONLINE. Manuale per l utente

Manuale d'uso. Manuale d'uso Primo utilizzo Generale Gestione conti Indici di fatturazione Aliquote...

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata (PEC)

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Aggiornamento del software

la tua presenza e il tuo BUSINESS ON-LINE

Proteggiamo il PC con il Firewall di Windows Vista

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

Che cosa è un VIRUS?

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

POLICY COOKIE Gentile visitatore,

Transcript:

Tenere lo spam a bada nel 2007 La lotta contro lo spam non termina mai. Ogni sei, massimo dodici mesi le tecniche per combattere questi messaggi che costituiscono la grande maggioranza del traffico email vengono aggirate o neutralizzate con nuovi trucchi. A quel punto è inevitabile aggiornare o riconfigurare completa- CAD mente tutti i programmi anti-spam che si usano oppure cambiare completamente strategia. Le ragioni per cui questa è ancora una corsa senza fine sono sempre le stesse: il sistema correntemente usato per la posta elettronica, ba- INCHIESTA sato sul protocollo Smtp (Simple Mail Transport Protocol), non è stato concepito per gestire situazioni di questo genere. Non esistono standard a quel livello per riconoscere immediatamente uno spammer, o un computer da lui INTERNET compromesso, e impedirgli di spedire messaggi da qualsiasi computer connesso a Internet. Lo stesso vale per qualsiasi proposta di SVILUPPO autenticazione globale degli indirizzi email o di far pagare il costo del traffico extra direttamente agli di computer da loro infettati con generatori di email. A parte questo, anche se tali soluzioni esistes- GIOCHI sero già, adottarle in massa senza bloccare le comunicazioni sarebbe spammer, o magari ai proprietari impossibile. Nel frattempo, i sistemi per sopravvivere allo spam continuano a essere indispensabili e a dividersi in due categorie principali. La prima Di Marco Fioretti Le strategie per riconoscere e filtrare in modo sicuro la posta indesiderata si evolvono giorno per giorno consiste nello scaricare un messaggio, analizzarne intestazione e contenuto e decidere, in un modo o nell altro, se è spam oppure no. Un approccio del genere non richiede, almeno nella sua forma essenziale, alcun supporto da amministratori o altri utenti, è completamente personalizzabile e relativamente semplice. Il suo maggiore e non trascurabile svantaggio sta nel fatto che impone comunque di scaricare tutti i messaggi e analizzarne l intero contenuto. A parte il consumo di banda, questo potrebbe rappresentare un carico di lavoro notevole per computer non sufficientemente potenti. L altro modo per combattere lo spam è rifiutare di ricevere, magari solo temporaneamente, tutti i messaggi provenienti da domini inesistenti o server non completamente compatibili con il protocollo Smtp oppure sospetti per qualsiasi altra ragione. Questa strategia è molto più efficiente della prima in termini di banda e impatto sulla Cpu. Oltre a questo, per sua stessa natura è completamente inattaccabile da qualunque trucco per mascherare il contenuto del messaggio. Purtroppo, oltre agli svantaggi che vedremo in seguito, è applicabile soltanto quando si ha il controllo completo del proprio server di posta elettronica (Mta, Mail Transfer Agent) e comunque la configurazione va costantemente aggiornata per non perdere efficacia. Qualunque sia il metodo antispam scelto, è possibile applicarlo in collaborazione con altri utenti, cioè scambiandosi informazioni in tempo più o meno reale. Nel mondo del Software Libero esistono numerose implementazioni di entrambi i sistemi, e tutte hanno subito un evoluzione notevole negli ultimi due anni. Nel resto dell articolo riassumeremo brevemente alcune delle novità più interessanti in questo campo. SpamAssassin L architettura client-server di SpamAssassin: un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell analisi. Per quanto riguarda i Architettura client-server di SpamAssassin Messaggio originale Spamd (server) Spamc (client) Procmail Controlli su bache dati on line Messaggio con header aggiuntivo Un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell'analisi. 249

Filtri antispam Bayesiani Il filtraggio anti-spam Bayesiano si basa su un analisi statistica del testo dei messaggi email divenuta popolare dopo la pubblicazione nel 2002 del saggio di P. Graham A plan for spam (www.paulgraham.com/spam.html). A seguito di un analisi di tutta la posta elettronica ricevuta viene associata a ogni parola o sequenza di parole una probabilità che queste appaiano soltanto nei messaggi di spam. Ogni volta che arriva un nuovo messaggio, questi coefficienti vengono combinati per calcolare la probabilità che si tratti di spam oppure no. Oltre alla notevole accuratezza, il vantaggio principale dei filtri Bayesiani sta nell abilità con cui si adattano, se ben configurati, alle abitudini di ogni singolo utente. La capacità di funzionare senza alcun aiuto o comunicazione da banche dati online e (quasi sempre) la facilità d installazione sono vantaggi da non trascurare. I programmi descritti, in ordine alfabetico, nel seguito di questo articolo, sono tutti filtri Bayesiani Open Source, utilizzabili da qualsiasi client di posta o programma di gestione e consegna locale come procmail. Bogofilter (http://bogofilter.sourceforge.net/) Bogofilter è un filtro scritto in C assai compatto, veloce e con quasi nessuna dipendenza da altri pacchetti software. Per questi motivi è probabilmente la scelta migliore, anche se non sempre la più efficace, quando si ha a disposizione un computer poco potente. Nonostante le ridotte dimensioni, Bogofilter è in grado di analizzare efficacemente messaggi con qualsiasi codifica di carattere, anche in formato Html. Il modo migliore di utilizzare questo programma è lanciarlo automaticamente da procmail o altri programmi dello stesso tipo. Per massimizzare l accuratezza di Bogofilter è necessario calcolare i suoi parametri di configurazione con l utility bogotune, seguendo le istruzioni descritte nella documentazione del programma. CRM114 (http://crm114.sourceforge.net/) Crm sta per Controllable Regex Mutilator. Questa sigla altisonante indica un programma molto potente, anche se abbastanza complesso, e di uso molto più generale che come strumento anti-spam. Oltre alla posta elettronica, Crm114 può infatti analizzare e filtrare secondo qualsiasi criterio anche log file di sistema o qualunque altro flusso di dati te- singoli utenti, il programma Open Source più completo e sofisticato per combattere lo spam sul desktop rimane SpamAssassin (http://spamassassin.apache.org/), di cui esistono anche diverse versioni binarie immediatamente installabili su Windows. SpamAssassin esegue su ogni messaggio ricevuto diverse decine di test per scoprire se si tratta di spam o meno: alcuni sono locali, cioè eseguiti autonomamente, altri implicano la consultazione via Internet di una o più delle banche dati descritte nel seguito dell articolo. Grazie a una Api molto completa, SpamAssassin può essere integrato in molti modi diversi in un sistema di gestione della posta elettronica. Ognuno dei test di cui SpamAssassin è capace è descritto in una regola separata, attivabile indipendentemente dalle altre. Oltre a quelle incluse nella distribuzione ufficiale, gli utenti possono aggiungere qualsiasi combinazione di quelle pubblicate sul sito SpamAssassin Rules Emporium (Sare, Il testo dello spam inserito in immagini ha uno sfondo variabile e gradazioni di colore delle lettere che li rendono irriconoscibili a una normale scansione Ocr. www.rulesemporium.com) oppure scrivere le proprie. Quest ultima possibilità è particolarmente utile anche per neutralizzare alcuni allarmi, cioè per adattare il programma alle abitudini e alle attività di ogni utente. Un collezionista di orologi, per esempio, dovrebbe fare molta più attenzione di altri utenti prima di scartare un messaggio solo perché vi si parla di offerte per orologi Rolex. Da alcuni anni SpamAssassin include anche un filtro Bayesiano (descritto nell altro articolo di questo numero) per l analisi dei messaggi: qualunque sia la configurazione utilizzata, si consiglia di non fare mai a meno di questa particolare funzione. Anche gli editori di Sare dichiarano esplicitamente che le regole sul loro sito vanno usate insieme a questo filtro, non per rimpiazzarlo. Il messaggio invisibile Un metodo semplice per aggirare qualsiasi analisi del testo, inclusa quella con filtri Bayesiani, è spedire un immagine contenente quel testo. Secondo alcune analisi, lo scorso anno questa tecnica è arrivata a costituire il 40% di tutto lo spam trasmesso su Internet. Teoricamente, per sconfiggerla basterebbe passare qualsiasi immagine ricevuta via email a un programma per riconoscimento di testi (Ocr) e analizzare l uscita di quest ultimo con i metodi tradizionali. In pratica, se ci si limitasse a questo il risultato sarebbe spesso deludente. Gli spammer, proprio per sconfiggere queste contromisure, inseriscono nelle immagini anche testo casuale, proprio come già facevano 250

stuali. Questo ha dato vita ad applicazioni di Crm114 nei campi più disparati: esiste, per esempio anche un filtro basato su Crm114 per... scartare i curriculum non interessanti (http://dev2dev.bea.com/blog/simonvc/archive/2006/11/sorting_candida.html)! Per quanto riguarda lo spam, l accuratezza di Crm114 può arrivare al 99,9 per cento. Il programma è utilizzabile anche insieme a SpamAssassin, ed esistono diverse interfacce per facilitarne la configurazione. Segnaliamo fra queste Crm114 Text Classifier (http://rubyforge.org/ projects/crm114/), scritto in Ruby, e SpamRIP per Windows (www.spamrip.com). SpamBayes (http://spambayes.sourceforge.net/) Un insieme di programmi disponibili sia come codice sorgente sia come pacchetto binario per Windows. Esiste anche un plugin per configurare e addestrare SpamBayes direttamente da Microsoft Outlook. Secondo gli sviluppatori, la caratteristica più importante di SpamBayes è che non si limita all algoritmo descritto originariamente da Graham, ma utilizza diversi metodi alternativi considerati più efficienti. Oltre al plugin per Outlook già citato, la suite contiene varie utility per integrare questo filtro con server Pop3, Imap oppure con procmail. Normalmente tutti i componenti di Spam- Bayes vengono installati su client, ad uso personale. Diversi amministratori di sistema hanno già iniziato però a installare e configurare questo programma per interagire con server e quindi gestire interi gruppi di utenti. PopFile (http://popfile.sourceforge.net/) Gli autori di PopFile amano definirlo un assistente personale per la posta elettronica. La ragione sta nel fatto che, a differenza dei programmi appena citati, PopFile classifica e smista automaticamente in mailbox separate tutta la posta elettronica: non soltanto lo spam ma anche i messaggi di amici, parenti, colleghi, mailing list e così via. Questo è possibile grazie all analisi, sempre basata su algoritmi Bayesiani, delle mailbox già esistenti al momento dell installazione e osservando il comportamento dell utente, cioè il suo modo di smistare i nuovi messaggi. Le caratteristiche di PopFile sono descritte in dettaglio nella pagina in Italiano http://popfile.sourceforge.net/wiki/it_. nei messaggi normali, oppure aggiungono sfondi variabili o altri effetti grafici che rendono assai difficile il lavoro di un programma Ocr tradizionale. Nonostante questi trucchi, le immagini contenenti spam si possono riconoscere con sufficiente sicurezza in due modi, entrambi disponibili come plug-in per SpamAssassin. Quello più efficace al momento, FuzzyOcr (http://fuzzyocr.own-hero.net/) è in grado di rilevare la presenza di determinate parole nei file Gif, Jpeg o Png allegati a messaggi vuoti o composti solo da testo casuale. Attualmente FuzzyOcr si appoggia al programma gocr (http://jocr.sourceforge.net/) ma nelle versioni future è previsto il supporto per TesserAct, il motore Ocr Open Source usato da Google (www.sourceforge.net/projects/tesseract-ocr). I due limiti principali di FuzzyOcr, oltre al fatto che funziona solo sullo spam per immagini, sono un installazione (ancora) abbastanza laboriosa e l impatto sulle risorse di sistema. Il primo problema dovrebbe risolversi abbastanza presto, non appena tutte le maggiori distribuzioni Linux avranno reso disponibili pacchetti binari del programma. Quanto al secondo, la soluzione è usare FuzzyOcr il meno possibile: in parte è lo stesso programma che cerca di fare questo, conservando in un hash le caratteristiche fondamentali di tutte le immagini già scannerizzate, per non ripetere l operazione. A parte questo, FuzzyOcr dovrebbe essere lanciato solo quando tutte le altre regole anti-spam hanno fallito. Un alternativa più leggera per risolvere lo stesso problema è ImageInfo (www.rulesemporium.com/plugins.htm#imageinfo), una utility che calcola la probabilità che un file Gif o Png sia spam analizzandone gli header. Sistemi collaborativi Gli ultimi anni hanno visto un notevole aumento di popolarità di varie soluzioni Open Source basate sulla collaborazione fra utenti finali. Il principio di fondo è semplice: condividere, grazie a procedure semi automatiche varie informazioni sui messaggi ricevuti da partecipante. In altre parole, se tutti gli utenti che ricevono un messaggio spam lo inseriscono in un database centralizzato, dopo le prime segnalazioni basterà consultare quel database per conoscere la probabilità che un messaggio appena arrivato sia spam oppure no. Il sistema più diffuso di questo tipo è Vipul s Razor (http://razor.sf.net), che per la versione 2 è stato quasi completamente riscritto per aggiungere diverse funzioni indispensabili per riconoscere lo spam moderno. Tutti i componenti di Razor sono scritti in Perl e possono quindi funzionare su qualsiasi sistema operativo. Razor v2 associa a ogni messaggio dichiarato spam una sorta di firma digitale (hash). Quest ultima viene trasmessa ai server Razor con un protocollo, appositamente riscritto per la versione 2, che riduce al minimo la banda necessaria e la latenza delle comunicazioni. L algoritmo di generazione degli hash modifica continuamente il proprio modo di operare, per impedire agli 251

SpamAssassin e altri programmi Mail server locale o procmail Spam? Sì/No Pyzor DCC Razor Spamd Database e plugin su disco: liste nere, Bayes, algoritmi OCR I sistemi anti-spam descritti in questo articolo possono essere anche combinati in diversi modi: nell'esempio in figura è il server di SpamAssassin a utilizzare, nella sequenza ritenuta più efficiente dall'amministratore, sia le risorse del computer locale sia le banche dati distribuite su Internet come Razor, Pyzor e Dcc. spammer di generare varianti irriconoscibili dello stesso messaggio. La robustezza di Razor v2 è aumentata dal fatto che solo gli utenti registrati possono segnalare spam ed è possibile anche annullare una segnalazione già fatta, per mezzo del programma razor-revoke, qualora ci si accorgesse che era errata. Pyzor e Dcc Razor funziona analizzando soltanto messaggi spam. Esistono altri due programmi, Pyzor (http://pyzor.sourceforge.net/) e Dcc (Distributed Checksum Clearinghouse, www.rhyolite.com/anti-spam/dcc/), che funzionano apparentemente nella stessa maniera ma con una importante differenza. Nei loro database vengono registrati tutti i messaggi ricevuti, non solo quelli di spam. Ovviamente quello che viene effettivamente trasmesso e memorizzato non è l intero messaggio, per ovvie ragioni di privacy, ma solo un hash simile a quelli di Razor. I server Pyzor o Dcc tengono il conto di quante volte ogni messaggio viene segnalato. L idea di base è che tutti i messaggi segnalati centinaia o migliaia di volte, ma non appartenenti a mailing list e simili, sono quasi sicuramente spam, indipendentemente da qualsiasi analisi del loro contenuto. Liste nere (o grigie) Risorse Come abbiamo già accennato, a livello Mta esistono diversi modi di riconoscere i messaggi di spam prima ancora di averli ricevuti, esaminando semplicemente la richiesta di connessione Smtp. L incarnazione più semplice di questa filosofia è la creazione, condivisione e consultazione in tempo reale di liste nere (blacklist) di nomi di dominio e indirizzi Ip riconosciuti come sorgenti di spam. Qualsiasi server Mta può essere configurato per controllare la presenza in queste liste di chi richiede una connessione e rifiutarla, in caso affermativo, prima ancora di ricevere l intestazione del messaggio. Nonostante l impatto minimo sulle risorse di sistema e la totale immunità a varie tecniche di occultamento dello spam, le liste nere continuano ad avere lo stesso (grave) limite concettuale presente dalla loro nascita: è relativamente facile ritrovarsi senza alcuna colpa su una lista nera, anche solo per poche ore, a causa di errori involontari degli amministratori delle liste o per varie altre ragioni. A volte questo potrebbe dipendere dall incapacità del proprio provider di limitare efficacemente lo spam generato da altri suoi utenti. Un modo di limitare questi effetti negativi, purtroppo applicabile soltanto dagli amministratori di sistema, è quello di non rifiutare i messaggi da sorgenti presenti nelle liste nere, ma limitarsi a etichettarli con header particolari o stringhe aggiunte al soggetto dell email. In questo modo si lascerebbe all utente finale la possibilità (e la responsabilità) di cancellare quei messaggi. Un alternativa consiste nell usare le liste nere nel modo che descriveremo fra poco. Il protocollo Smtp prevede che, qualora il server Mta destinatario di un messaggio sia temporaneamente indisponibile, l Mta trasmittente riprovi a inviare il messaggio dopo un intervallo di tempo di alcuni minuti o anche ore. Il greylisting è una tecnica con cui un Mta si dichiara sempre irraggiungibile a un server sconosciuto la prima volta che questi cerca di connettersi. Passato un intervallo di tempo configurabile dall amministratore, i successivi tentativi di connessione da quello stesso server vengono invece accettati. Questa tattica funziona come difesa anti-spam perché, almeno in questo periodo, molti programmi per l invio automatico di spam non rispettano in pieno il protocollo Smtp e quindi rinunciano se non riescono a consegnare subito un La documentazione ufficiale di SpamAssassin è raccolta all indirizzo http://spamassassin.apache.org/doc.html. Il punto di partenza migliore per utilizzare correttamente questo strumento è comunque la pagina http://wiki.apache. org/spamassassin/usingspamassassin. Per saperne di più sul funzionamento e i limiti delle tecniche di greylisting si può consultare il tutorial Greylisting: The Next Step in the Spam Control War (http://projects.puremagic.com/greylisting/). Il nolisting è descritto in dettaglio su www.joreybump.com/code/howto/nolisting.html. Stp è stato annunciato e descritto nella pagina www.hexview.com/sdp/node/38. 252

Principio del greylisting Il principio di funzionamento del greylisting, un sistema che blocca tutti i messaggi spam trasmessi da programmi incapaci di rispettare completamente il protocollo Smtp: il primo tentativo di trasmissione di un messaggio viene sistematicamente rifiutato, gli altri no. I generatori di spam passano direttamente ad altre vittime, i server veri e propri ritentano finchè non riescono a consegnare la posta. messaggio al primo tentativo. L ovvia controindicazione del greylisting è che, mentre nessun messaggio autentico va perso, si ha un ritardo nella ricezione di tutta la posta elettronica che potrebbe essere inaccettabile per alcuni utenti. La soluzione potrebbe essere non applicare il greylisting ai server di tutti i provider più conosciuti, o comunque considerati affidabili dall amministratore di sistema, ma questo potrebbe aumentare non poco l impegno di gestione del server stesso. Esiste comunque una soluzione che potrebbe unire la facilità d uso delle liste nere alla mancanza di errori del greylisting: è possibile applicare quest ultimo soltanto a server inseriti nelle liste nere. In questo modo, e senza alcun intervento manuale dopo la configurazione iniziale, tutta la posta (incluso lo spam...) proveniente da server affidabili passa senza alcun ritardo, mentre quella in arrivo da sorgenti sconosciute viene soltanto ritardata di alcuni minuti. Gli utenti del server Mta PostFix (www.postfix.org) possono difendersi dallo spam in questo modo semplicemente installando marbl (www.orangegroove.net/code/ marbl/). Questo server ausiliario esegue tutte le consultazioni delle liste nere e le relative azioni di greylisting per conto di PostFix e può attivarne qualsiasi azione, incluse quelle custom definite dall amministratore. Recentemente è stata proposta un altra strategia per rendere i server Mta irraggiungibili dai programmi di spamming, fondata sempre sull incapacità di questi ultimi di rispettare in pieno il protocollo Smtp. Questa tecnica, chiamata nolisting, consiste nel dichiarare come server di posta principale per il proprio dominio (primary MX) un computer che non risponde affatto a connessioni Smtp. In situazioni del genere, un server Smtp completo saprà comunque individuare il server di posta alternativo per quello stesso dominio (secondary MX) e si connetterà a esso. Tutti i virus per spamming incapaci di gestire i server secondari si ritroverebbero invece impossibilitati a spedire il messaggio. Al momento in cui scriviamo il nolisting è ancora troppo poco diffuso per valutarne l utilità. L analisi del traffico Lo spam si potrebbe combattere efficacemente limitando la capacità di mandare grandi quantità di messaggi in poco tempo. In teoria i fornitori di accesso a Internet sono nella posizione migliore per fornire questo servizio senza violare la privacy dei loro clienti: se un cliente privato iniziasse a spedire centinaia di messaggi all ora questo quasi certamente significherebbe che il suo computer è controllato da un generatore automatico di spam. In tal caso si potrebbe bloccare per qualche ora, o almeno rallentare notevolmente, la trasmissione di posta da quel particolare computer, informando al tempo stesso l utente del problema. Una soluzione del genere sarebbe efficace soltanto se adottata da tutti i provider. L invio improvviso di centinaia di email da un personal computer è un segno quasi certo di spam. Per questo motivo all inizio del 2007 alcuni esperti hanno proposto lo sviluppo di un algoritmo, basato sullo stesso tipo di analisi del traffico, chiamato Source Trust Prediction (Stp). L Stp non impedirebbe affatto la generazione a raffica di messaggi spam, ma potrebbe aiutare a riconoscerli senza esaminarne affatto il contenuto. L idea di base è che, ad ogni richiesta di iniziare una connessione Smtp per trasmettere un messaggio, un Mta comunichi a un server Stp l indirizzo Ip del richiedente e l ora in cui è avvenuta la connessione. Il server, confrontando quest informazione con le altre ricevute nelle ultime ore, potrebbe calcolare la probabilità che l indirizzo Ip in questione sia sotto controllo di uno spammer e comunicarla all Mta. Quest ultimo sarebbe ovviamente libero di rifiutare la connessione, aggiungendo quell indirizzo Ip a una lista nera, oppure di etichettare il messaggio come probabile spam, rendendo di fatto inutile la trasmissione di centinaia di messaggi nel più breve tempo possibile da uno stesso computer. Sulla carta, Stp sembra promettente ma ha due grossi limiti: l algoritmo di analisi dovrà essere davvero sofisticato per riconoscere con sicurezza le sorgenti di spam in tempo reale e che potrà essere efficace soltanto se verrà adottato su larga scala. 254

Ancora desktop tridimensionali con Slackware e Looking Glass Come sarà il futuro della vostra scrivania? Ecco due anticipazioni utilizzabili già oggi. Un altro modo per sperimentare senza alcuno sforzo i possibili futuri desktop tridimensionali per Linux è la distribuzione live LG3D- LiveCD (https://lg3d-livecd.dev.java.net/web-site/welcome.html). LG3D è una combinazione di Looking Glass versione 1.0 e della versione portatile della distribuzione Slackware chiamata Slax (www. slax.org/). Looking Glass OpenOffice.org 2.1: ancora più veloce ed estensibile La versione 2.1 della suite da ufficio OpenOffice (http://it.openoffice.org/), uscita a dicembre 2006, contiene diverse nuove funzioni di sicuro interesse. Le presentazioni possono essere visualizzate simultaneamente su più di un monitor. La capacità di salvare i fogli elettronici in formato Html è stata notevolmente migliorata, facendo ricorso ai fogli di stile per conservare quanto più possibile, anche su Web, l aspetto del documento originale. Anche il supporto per i database in formato Microsoft Access è più completo. Gli utenti avanzati possono infine installare e tenere aggiornati i plugin (estensioni) di terze parti in maniera molto più efficiente che in passato. (www.sun.com/software/lo oking_glass/) è un ambiente desktop tridimensionale sviluppato con tecnologia Java da Sun per Linux, Windows, e Solaris. Looking Glass è già installabile su Linux anche a partire dai sorgenti disponibili in rete, ma questo Cd-Rom è un modo molto più efficiente di provarlo: oltre al desktop tridimensionale vero e proprio, il Cd contiene diversi giochi, applicazioni multimediali, visori di immagini, tutorial e altri esempi della tecnologia 3D sviluppata da Sun. Gli effetti speciali, come la Knoppix diventa tridimensionale rotazione su tre dimensioni delle finestre attive o dell intero desktop, sono visualizzabili anche su computer relativamente poco potenti. In effetti occorre tener presente che, proprio per l esigenza di presentare Looking Glass e per il desiderio di limitare le dimensioni dell immagine Iso (264 MegaByte), LG3D è indicato soltanto come demo, non ancora come desktop portatile completo. La navigazione su Internet è comunque possibile ricorrendo al browser Firefox 1.5. Il Live Cd Knoppix (www. knopper.net/knoppix/) continua a essere il modo migliore per provare nuove funzioni dei sistemi Gnu/Linux senza perdere tempo e installare alcun programma sul proprio computer. La versione 5.1.1 uscita a gennaio 2007 è la prima a contenere, oltre a tutte le applicazioni necessarie per un utente desktop, anche l ambiente tridimensionale Beryl (www.beryl-project.org). Trattandosi di software ancora non stabile, Beryl in Knoppix 5.1.1 è un opzione che deve comunque essere esplicitamente attivata dall utente digitando, al momento dell avvio del computer, il codice knoppix desktop=beryl. Effetti tridimensionali a parte, Knoppix contiene gli ambienti desktop KDE 3.5.5 e (solo nella versione Dvd) GNOME 2.14, OpenOffice.org 2.1. e una utility per creare una versione dello stesso Knoppix su chiave Usb. Oltre che come desktop, Knoppix è utilizzabile anche come piattaforma per giochi o strumento diagnostico: le ultime versioni contengono il gioco Frozen Bubble, utilizzabile anche per sfidare altri giocatori via Internet, e il driver NTFS-3G per leggere e scrivere partizioni Ntfs. Ora tutti possono leggere i file OpenDocument O penoffice è una soluzione da ufficio assolutamente adeguata per molti utenti sia privati sia pubblici. Per molti di loro, comunque, l ostacolo principale allo svincolarsi completamente da tecnologie proprietarie è l incapacità di Microsoft Office di leggere i file nel formato OpenDocument. Finora questo limite aveva di fatto costretto gli utenti OpenOffice che dovevano scambiare file con quelli di Microsoft Office a convertire i loro documenti nei formati proprietari di Microsoft. Oggi, almeno per quanto riguarda i file da distribuire in sola lettura, il problema è assai vicino a una soluzione definitiva grazie all OpenDocument Viewer per Linux, Mac Os X e Windows sviluppato dalla Open- Document Fellowship (http://opendocument fellowship.org/odfviewer). Questo programma, della dimensione di pochi Megabyte, è ancora in versione beta ma è già in grado di visualizzare testi, fogli elettronici (ma al momento non i diagrammi) e presentazioni. Altre funzioni di notevole interesse già disponibili im questa versione sono l anteprima di stampa, la ricerca di stringhe nel testo e la possibilità di mostrare la versione sorgente Xml di ogni documento. 256