Da quando esiste il World Wide Web, le risorse si sono democratizzate e i flussi di informazioni circolanti sulla rete delle reti non hanno smesso di aumentare. Nonostante il contenuto di queste informazioni non sia sempre evoluto con buon senso e molte persone hanno capito velocemente come servirsi abusivamente di queste risorse. Viene detto «spam» (i termini posta indesiderata o junk mail sono a volte ugualmente utilizzati) l'invio massiccio di posta elettronica a destinatari che non l'hanno richiesta.
Il termine spam designa l'invio massiccio di posta elettronica (spesso di tipo pubblicitario) a dei destinatari che non l'hanno richiesta e i cui indirizzi sono stati generalmente recuperati su internet. La parola «spam» proviene dal nome di una marca di zampetto commercializzato dalla società Hormel Foods. L'associazione di questa parola al mailing abusivo proviene da un pezzo dei Monty Python (Monty Python's famous spam-loving vikings) che si svolge in un ristorante "viking" la cui specialità è lo zampetto della marca «Spam». In questo sketch, quando un cliente ordina un piatto diverso, gli altri clienti si mettono a cantare in coro «spam spam spam spam spam...» così forte da non sentire più il povero cliente.
Le persone che praticano l'invio massiccio di posta pubblicitaria sono chiamati «spammer», una parola che ha ormai una connotazione negativa.
Il primo scopo dello spam è di fare della pubblicità al minor costo attraverso «l'invio massiccio di posta elettronica non richiesta» (in inglese junk mail) o attraverso il «multi-mailing abusivo» (EMP). Gli spammer fanno credere talvolta, che i loro destinatari si siano iscritti spontaneamente al loro database e che la posta così ricevuta sia facile da cancellare, e che alla fine si tratta di un modo ecologico di fare pubblicità.
Gli spammer raccolgono gli indirizzi elettronici su internet (nei forum, sui siti internet, nei gruppi di discussione, ecc.) grazie a dei software, chiamati «robot», che scorrono le diverse pagine e immagazzinano al passaggio tutti gli indirizzi elettronici che vi figurano in un database. In seguito allo spammer non resta che lanciare un'applicazione che invii successivamente ad ogni indirizzo il messaggio pubblicitario.
Gli inconvenienti più importanti dello spam sono:
Lo spazio che occupa nelle caselle postali delle vittime;
La difficoltà di consultazione dei messaggi personali o professionali all'interno dei numerosi messaggi pubblicitari e l'aumento del rischio di cancellazione per sbaglio o della non lettura dei messaggi importanti;
La perdita di tempo provocata dalla scelta e dalla cancellazione dei messaggi non richiesti;
Il carattere violento o degradante dei testi o delle immagini veicolati da questi messaggi, che possono talvolta urtare la sensibilità dei più giovani;
La larghezza di banda sprecata sulla rete delle reti.
Lo spam induce generalmente a dei costi di gestione supplementari per i fornitori di servizio internet (ISP), che si ripercuote sul costo dei loro abbonamenti. Questo sovrapprezzo è soprattutto legato a:
La messa in opera di sistemi antispam;
La sensibilizzazione degli utilizzatori;
La formazione del personale;
Il consumo di risorse supplementari (server di filtraggio, ecc.).
Gli spammer usano generalmente degli indirizzi di invio falsi, quindi è totalmente inutile rispondere. Inoltre una risposta può indicare allo spammer che l'indirizzo è attivo. Allo stesso modo, quando si riceve uno spam, può succedere che un link in basso alla pagina vi proponga di non ricevere più questo tipo di messaggio. Se questo si verifica, vi sono grandi possibilità che il link permetta allo spammer di identificare gli indirizzi attivi. Si consiglia quindi di cancellare il messaggio.
Esistono inoltre dei dispositivi antispam che permettono di reperire e, nel caso, di cancellare i messaggi indesiderati in base a regole evolute. Si distinguono generalmente due gruppi di software antispam:
I dispositivi antispam lato client, situati a livello del client di messaggeria. Si tratta generalmente di sistemi con dei filtri che permettono di identificare, sulla base di regole predefinite o acquisite (filtri bayesiani).
I dispositivi antispam lato server, che permettono un filtraggio della posta prima di rimetterla ai destinatari. Questo tipo di dispositivo è sicuramente il migliore dato che permette di bloccare la posta non richiesta a monte ed evita l'intasamento delle reti e delle caselle postali. Una soluzione intermedia consiste nel configurare il dispositivo antispam del server in modo da segnalare i messaggi con un campo specifico nel titolo (ad esempio X-Spam-Status: Yes). Grazie a questa segnalazione, è facile filtrare i messaggi a livello del client di messaggeria.
In caso di ingorgo o di saturazione totale della casella di posta, la soluzione finale consiste nel cambiare la casella stessa. Si consiglia tuttavia di conservare la vecchia casella postale per un periodo di tempo sufficiente a recuperare gli indirizzi dei vostri contatti e per poter comunicare il nuovo indirizzo solamente alle persone autorizzate.
Per evitare lo spam, si deve divulgare il proprio indirizzo il meno possibile e in questo senso:
Non inoltrare i messaggi (barzellette, ecc.) invitando l'utente a trasferire la posta a più contatti possibili. Queste liste sono effettivamente delle miniere d'oro per i collezionisti di indirizzi. E eventualmente possibile dare seguito al messaggio assicurandosi di nascondere gli indirizzi dei destinatari precedenti.
Evitare il più possibile di pubblicare il proprio indirizzo email su forum e siti internet.
Se possibile sostituire il proprio indirizzo elettronico con un'immagine (non rilevabile dagli tracker di indirizzi) oppure decomponendolo (ad esempio «jean trattino francois punto pillou at ccm punto net».
Creare uno o più «indirizzi-usa e butta che servano unicamente a iscriversi o identificarsi sui siti giudicato poco affidabili. Il massimo della raffinatezza, quando ne avete la possibilità, consiste nel creare tanti indirizzi fotocopia quante iscrizioni effettuate facendo attenzione a mettere il nome della società o del sito. Così, in caso di ricezione di un messaggio non richiesto, sarà facile identificare da dove proviene la «fuga di informazioni».
Foto: © Titov Nikolai - Shutterstock.com