Spam,
spazzatura digitale
di
Paolo Attivissimo
Lo
spam è come Dio: un concetto molto familiare, ma del quale è
in realtà estremamente difficile dare una definizione precisa
che metta tutti d'accordo. Comunemente, per spam si intende qualsiasi
messaggio indesiderato inviato indiscriminatamente a un numero molto
elevato di destinatari. Alcuni ritengono che si possa parlare di spam
soltanto se si tratta di un messaggio pubblicitario; altri ne limitano
il significato ai messaggi diffusi tramite e-mail; altri ancora ne estendono
l'uso a includere ogni forma di comunicazione di massa non richiesta,
compresi gli SMS, i cartelloni pubblicitari o gli spot televisivi.
L'unica cosa su cui tutti sono d'accordo è che lo spam è
una immensa scocciatura.
Il
fenomeno ha radici lontane: il primo e-mail considerato spam risale
al 1978. Si tratta di un messaggio promozionale che Gary Thuerk, all'epoca
venditore della società informatica DEC, diffuse tramite la rete
Arpanet, dalla quale nacque in seguito l'odierna Internet (il messaggio
è archiviato presso www.templetons.com/brad/spamreact.html).
La tappa successiva nello spam è datata 1994, quando due avvocati
statunitensi, Canter e Siegel, organizzarono un invio di massa per pubblicizzare
i loro servizi di consulenza per l'immigrazione. Ne nacque un putiferio.
Da
quei primitivi esordi, lo spam si è evoluto fino a diventare
la piaga che attualmente infesta le nostre caselle di posta grazie a
tecniche sempre più sofisticate ed estendendosi a settori non
commerciali (soprattutto politica e religione, ma anche truffe). Il
metodo di base è semplice: si compila un elenco di qualche milione
di indirizzi di e-mail (generato da appositi programmi che esplorano
Internet) e poi si invia lo stesso messaggio a ciascun indirizzo; poi
si aspetta che qualcuno risponda. Tuttavia la maggior parte dei fornitori
d'accesso a Internet blocca chi tenta questo approccio rozzo: così
oggi quasi tutto lo spam viene diffuso tramite i computer degli utenti
stessi, che vengono infettati di nascosto con appositi programmi-virus,
comandati dagli spammer (coloro che producono spam), che inviano
invisibilmente migliaia di e-mail sfruttando il computer e la connessione
dell'ignaro utente. Un elenco di computer italiani "zombificati"
con questa tecnica, aggiornato in tempo reale, è disponibile
per esempio presso www.spamhaus.org/sbl/isp.lasso.
Lo
spam funziona, dal punto di vista di chi lo invia, perché è
una forma di comunicazione i cui costi sono a carico di qualcun altro:
l'infrastruttura di Internet (che è costretta a veicolare un
enorme traffico di spam a discapito di altri dati) e il destinatario
(che paga in termini di costi di connessione per lo scaricamento dei
messaggi e in termini di tempo perso a smaltire i messaggi indesiderati).
In questo sta la differenza fondamentale rispetto ad altri media
più tradizionali, nei quali i costi sono sostenuti dal mittente.
Oltretutto esiste anche un costo sociale, dato che gli spammer per esempio
spesso pubblicizzano pornografia, che finisce anche nelle caselle di
e-mail dei minori.
A
causa di questa iniqua distribuzione dei costi, allo spammer
(colui che produce lo spam) non importa avere un tasso di successo elevato.
Se anche un solo destinatario su un milione risponde al messaggio e
acquista il prodotto reclamizzato, lo spammer guadagna. Può sembrare
incredibile che qualcuno comperi da questi pubblicitari-spazzatura,
ma purtroppo è così. Inoltre c'è sempre abbondanza
di imprenditori improvvisati che pagano gli spammer, attratti dall'idea
fallace di farsi pubblicità a basso costo, senza rendersi conto
dell'effetto negativo sulla propria immagine commerciale.
Combattere
lo spam non è semplice. Esistono, come accennato, filtri antispam,
adottati da quasi tutti i fornitori d'accesso, che bloccano automaticamente
i messaggi il cui contenuto proviene da indirizzi di spammer conosciuti
o contiene parole-chiave inequivocabili (Viagra, per esempio)
o scurrili. A questa forma di difesa gli spammer rispondono cambiando
continuamente indirizzo e storpiando appositamente le parole a rischio
(per cui Viagra diventa V14gra, vi.ag.ra, e così
via). Esistono anche filtri più "intelligenti", denominati
filtri bayesiani, che analizzano statisticamente il contenuto
di un messaggio e gli assegnano una probabilità di essere spam
(se un e-mail contiene preponderantemente parole come offerta, sconto,
gratis, irripetibile, promozione, è ovviamente assai probabile
che sia spam). Gli spammer reagiscono a questi filtri infarcendo i propri
messaggi di parole del tutto estranee a un contesto commerciale. Ecco
perché lo spam che ricevete contiene spesso sequenze di parole
senza senso, come hoosier squirmy chevrolet tachometer on in sketchpad
chamber storey a you shawnee acronym topography allegro good - the of
backplate be glossed we our curt impromptu by our bloodbath the or Ndelineate
dye (sequenza autentica tratta da un'offerta-spam di un mutuo).
Il
problema dei filtri è che esiste sempre il rischio che sbaglino,
e che quello che per il filtro è un messaggio di spam sia invece
per l'utente un messaggio commerciale altamente desiderato. Da qui nasce
il problema del filtraggio occulto, ossia dei messaggi bloccati
senza informarne l'utente, che costringe molti utilizzatori di Internet,
soprattutto aziende ed enti pubblici, a disattivare questi filtri.
La
miglior difesa contro lo spam, in attesa che la legislazione internazionale
si allinei a quella europea e argini il fenomeno rendendolo punibile
ovunque, è la prevenzione: in altre parole, fare in modo che
il proprio indirizzo di e-mail non finisca negli elenchi degli spammer.
Gli spammer si procurano indirizzi usando alcune tecniche fondamentali:
esplorano automaticamente le pagine Web, i forum e i newsgroup
e rastrellano qualunque cosa contenga il simbolo della "chiocciolina"
(@); comprano indirizzi da altri spammer o da siti Web senza scrupoli;
creano siti-trappola il cui contenuto induce il visitatore a lasciare
il proprio indirizzo in cambio di qualche servizio (solitamente pornografico);
attingono alle "catene di Sant'Antonio" che circolano su Internet
accompagnate spesso da centinaia di indirizzi. Se tutto questo non basta,
usano generatori casuali di indirizzi.
Conoscendo
le tecniche degli spammer, è abbastanza intuitivo difendersi.
Non bisogna mai indicare il proprio indirizzo in un sito Web o in un
forum o in un newsgroup: se è necessario farlo, si deve ricorrere
a una forma di "occultamento", per esempio usando un'immagine
per visualizzare i caratteri dell'indirizzo oppure alterandolo e includendo
istruzioni per decifrarlo (paolo punto attivissimo chiocciolina gmail
punto com). I siti-trappola vanno evitati assolutamente, rifiutando
di concedere il proprio indirizzo a tutti tranne che ai siti di indubbia
reputazione. Se si ritiene necessario partecipare a una catena di Sant'Antonio,
occorre avere l'accortezza di includere gli indirizzi dei destinatari
usando l'opzione CCN o "copia carbone nascosta" (BCC,
da blind carbon copy, in inglese) presente in tutti i programmi
di posta, e di chiedere ai nostri conoscenti di fare altrettanto. Per
difendersi dai generatori casuali di indirizzi, è sufficiente
scegliere un indirizzo che abbia almeno dieci caratteri prima della
chiocciolina, in modo da costringere lo spammer a tentare un numero
proibitivo di combinazioni prima di arrivare a indovinare il vostro
indirizzo.
Ciò
che è più difficile contrastare è la leva psicologica,
usata astutamente da molti spammer. A parte allettare le proprie vittime
con offerte irripetibili di prodotti o servizi desiderabili o introvabili
(dall'iPod "in omaggio" al guadagno facile inviando cinque
euro ad altrettanti "giocatori" di una catena e cercando altri
"giocatori" dai quali farsi mandare denaro), c'è la
vera e propria truffa, basata sullo stimolo emotivo.
Per
esempio, lo spammer evoca un allarme. La vittima riceve un e-mail che
sembra provenire dal proprio istituto di credito, o da un sito commerciale
di cui è utente: il messaggio lo avvisa che se non aggiorna i
propri codici d'accesso, il suo conto verrà bloccato. In realtà
il messaggio proviene da uno spammer che ha falsificato i dati del mittente
e ha iniettato nel testo appositi codici che portano l'utente angosciato
al sito dello spammer, che ha la stessa grafica del sito autentico e
nel quale l'utente immette i propri codici d'accesso, regalandoli così
al truffatore.
In
altri casi, il sentimento è la curiosità o l'avidità:
lo spammer invia un messaggio che sembra essere stato recapitato alla
vittima per errore e che contiene un "codice di accesso" a
un sito allettante che doveva restare segreto. L'utente abbocca, visita
il sito e si infetta con un dialer (un programma che altera il
numero di telefono composto per collegarsi a Internet, sostituendolo
con un numero più costoso, per esempio con il prefisso 899) oppure
con un virus che trasforma il suo Windows in una piattaforma di disseminazione
di spam.
L'enorme
quantità di spam in circolazione può far pensare a un'organizzazione
molto vasta e numerosa. In realtà gli spammer nel mondo sono
pochi: secondo Spamhaus.org, l'80% dello spam è generato da duecento
organizzazioni di professionisti del settore. I loro nomi sono fra l'altro
ben noti: il primo della lista è da anni Alan Ralsky, diventato
milionario a furia di inviare oltre un miliardo di e-mail al giorno
che promuovono creme dai risultati anatomicamente improbabili e addirittura
programmi antispam.
Tuttavia
la festa per questi inquinatori della Rete sta per finire: già
da tempo sono costretti a cambiare fornitore d'accesso in continuazione
e non trovano più fornitori compiacenti, ma soprattutto il passaggio
a forme di vera e propria intrusione informatica (l'infezione di computer
altrui per trasformarli in disseminatori di spam) significa che dal
punto di vista legale lo spammer non è più uno scocciatore
d'alto bordo, ma un criminale a tutti gli effetti e come tale assai
più facilmente perseguibile. Australia, Stati Uniti e Cina hanno
iniziato un giro di vite che ha portato all'incarcerazione di alcuni
degli spammer più prolifici. Il cerchio si stringe.
©2004 Paolo Attivissimo