Come districarsi nel complicato modo delle email – i nostri comportamenti

[et_pb_section fb_built=”1″ _builder_version=”4.9.10″ _module_preset=”default” custom_padding=”||20px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” custom_padding=”||13px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.10.1″ _module_preset=”default” global_colors_info=”{}”]

Uno strumento che viene da lontano

In tutti gli uffici ci sono le email, quasi tutti hanno una email personale, farne a meno è praticamente impossibile. Mi sembra che fosse il 2001, ero in pausa pranzo con un ragazzo, con cui lavoravo su un progetto, che mi chiese: “ma come facevi, negli anni ’80 a lavorare semza email e senza telefono cellulare?”. Solo per dare un’idea di quanto radicato sia l’utilizzo, perché lui esprimeva, contemporaneamente, la sua percezione, la sua perplessità e la sua scarsa capacità di approfondimento.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” min_height=”1696.1px” custom_padding=”12px|||||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” global_colors_info=”{}”]

dalla Si perché il poter scambiarsi messaggi, sebbene inzialmente riservato a pochi, è stato possibile dai primi degli anni ’70. Temporalmente possiamo considerare alcuni passaggi fondamentali che ci hanno portato al servizio di email come lo conosciamo oggi:

1) Mi piace partire dalla sempre citata ARPANET che nel 1970, grazie a Ray Tomlinson, utilizzò per la prima volta la forma: <utente_destinatario>@<computer_di_destinazione> per gli scambi di messaggi

2) Il termine electronic mail appare nel 1975 all’interno dell’Oxford Dictionary, come caratterizzazione del termine mail (posta). Poi, sempre l’Oxford Dictionary, riporta che nel 1979 per la prima volta in una rivista professionale si è utilizzato il termine E-mail. Purtroppo tranne questa citazione non sono riuscito a risalire alla rivista.

3) L’avvento dei protocolli MTP nel 1980 e SMTP nel 1981 è quello che considero il vero germoglio dell’email per come la conosciamo oggi.

E oggi l’email è diffusissima, basta vedere in Italia la percentuale di utilizzo(1):

 

Anche le truffe si diffondono

Purtroppo, oltre al servizio, si sono diffuse anche truffe e mail inutili. Siamo bombardati tutti i giorni da email che cancelliamo senza leggere o con allegati che non apriamo per timore che ci contagino il computer con dei virus.

Nel 2007 l’88,5% del traffico totale di email(2) era spam! E anche lo spam ha origini più antiche di quel che si pensa, infatti viene considereata come la prima email di spam una email pubblicitaria inviata nel 1978 dalla DEC per pubblicizzare il nuovo computer DECSYSTEM-20. Il termine spam si è iniziato ad utilizzarlo più tardi per un incidente, avvenute nel 1994, in un forum di USENET dove un utente, per errore, inserì 200 messaggi uguali. Tra le prese in giro fatte dagli altri utenti uno definì questi messaggi come spam. Li associava ad una marca scadente di carne in scatola la Spice ham che aveva, appunto come nome spam.

Oltre ai messaggi indesiderati anche le truffe di vario genere hanno proliferato utilizzando le email: phishing per rubare le credenziali; diffusione di virus che compromettono i dati dei computer; impersonificazione di amici o parenti per chiedere soldi. Sono solo alcune delle trappole in cui possiamo imbatterci nelle email.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” global_colors_info=”{}”]

Come difendersi? La reputazione di chi invia.

La difesa da questi trabocchetti è solo una: assicurarsi della reputazione di chi invia le email. Ci sono delle regole di base che dovrebbero seguire tutti:

  1. Controllare l’identità del mittente – nelle mail c’è sempre scritto chi ha fatto l’invio, ma purtroppo quello che viene mostrato dai vari client è facilmente camuffabile. Con i client di posta è possibile andare sul campo mittente e visualizzare (a volte solo mettendo il mouse sul nome del mittente, a volte facendo click con il tasto destro e scegliendo copia email nel menù che viene proposto) la mail originale. Oppure provare a rispondere e, senza inviare, verificare nella composizione della risposta se la mail è la stessa che risulta come mittente.
  2. Chiamare il mittente – se ci suona un campanello di allarme e siamo sospettosi su quanto ricevuto, la cosa più semplice è quella di telefonare al mittenete ed avere conferma se ha inviato la mail. Ad esempio telefonare al call center della vostra banca e chiedere se la comunicazione che vi è arrivata è reale.
    Ma quali sono i campanelli di allarme che dovrebbero suonare? Vediamo alcuni esempi:

     

    • Frasi inusuali o grammatica errata: La mail che leggiamo ha un tono non usuale per il mittente che la invia? Suona troppo formale rispetto ad altre ricevute dallo stesso mittente?
    • Email inviate in momenti strani: Se di solito un fornitore ci invia una comunicazioni all’inizio del mese e ne riceviamo una il 20 del mese, se riceviamo una mail inviata in un orario strano, vale la pena di verificare.
    • Un sollecito con una urgenza improvvisa: Nella mail ci stanno chiedendo di fare un’azione rapidamente? Dobbiamo entrare nella nostra banca per un pagamento in scadenza, dobbiamo accedere al portale della carta di credito altrimenti verrà bloccata? Non facciamo prendere dalla fretta o, peggio, dal panico, facciamo tutte le verifiche necessarie prima di fare quanto richiesto.
    • Chi scrive non lo sentiamo da tanto tempo o è un parente di una nostra amicizia: Di nuovo, verificate se possibile di persona, prima di dar seguito a qualsiasi richiesta contenuta nel messaggio.
    • Vi viene offerta una vincita o una opportunità incredibile: non voglio deludervi, ma nella maggior parte dei casi è una truffa.
  3. Verificare i collegamenti contenuti nell’email: se il messaggio ci invita a seguire un link o a premere un bottone, a volte basta passare sopra il mouse e, di solito in basso nella finstra del client di posta, appare il link dove saremo diretti. Se il link porta ad un sito che non ha nulla a che vedere con il mittente, dubitate. La pratica più comune è quella di impadronirsi di un sito e costruire una pagina falsa, ad esempio una che riproduce fedelmente il sito di una banca e intercetta le credenziali. Quello che vedremo noi nella mail è un link al sito della banca, ma visualizzado esattamente l’indirizzo si cui ci dirige potremmo vedere il nome di una palestra!
  4. Non rispondere ai messaggi di SPAM: dopo una serie di messaggi di spam siete irritati e volete scrivere qualcosa per lamentarvi, per chiedere delucidazioni a chi vi ha scritto, per indurlo a non scrivervi più. Non lo fate MAI. Per i malintenzionati questa è una verifica che la mail a cui hanno indirizzato il messaggio è attiva e può essere ogetto di altre attività malevoli.

E, infine, fidiamoci dell’istinto: se qualcosa sembra stonata o sbagliata , probabilmente lo è.

La reputazione dei sistemi su internet

Le liste nere (blacklist)

Anche la tecnologia ha affinato dei sistemi di controllo della reputazione. Si, i server di email che si affacciano su internet vengono controllati e se ne misura la reputazione. Esistono, e sono mantenute aggiornate, delle liste che contengono gli indirizzi dei server considerati inaffidabili. Inizialmente erano per lo più liste che contenevano solamente server per invio e ricezione email. Ad oggi la reputazione viene valutata per qualsiasi sistema e, l’invio smodato di email è solo uno dei comportamenti che può mettere in queste liste nere i sistemi.

Un valido esempio lo possiamo vedere nel sito https://multirbl.valli.org/ dove inserendo un indirizzo IP possiamo verificare in quali e quante liste quel server è inserito.

Ma chi usa queste liste?

Questa, per chi deve gestire delle reti è la parte dolente. I sistemi anti-spam, gli antivirus e i firewall consultano di continuo queste liste. È un modo per decidere se permettere o meno la comunicazione con un certo sistema. Perché è la parte dolente? Perché la rete aziendale si mostra su internet attraverso un indirizzo IP e se al suo interno ci sono dei server di posta poco controllati con una scarsa reputazione, il nostro indirizzo sarà inserito in una o più liste nere. Il risultato non sarà solo il non poter più inviare email, ma anche non essere accettati da altri siti per la navigazione.

In questi giorni mi è capitato di fare l’analisi di un problema che si presentava nell’accesso ad un sito governativo. È iniziato come un problema isolato che sembrava coinvolgere solo la navigazione di quel sito, ma in realtà non si accedeva perché il loro firewall non ci rispondeva considerandoci pecora nera! Se non avessimo preso le contromisure del caso in pochi giorni saremmo rimasti bloccati su tutto.

[/et_pb_text][et_pb_text admin_label=”i2e_cit” module_id=”i2e_cit” _builder_version=”4.10.1″ _module_preset=”default” global_colors_info=”{}”]

(1) statista.com – Share of internet users in Italy from 2015 to 2020, by metropolitan area

(2) statista.com – Global spam volume as percentage of total e-mail traffic from 2007 to 2019

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

more insights