Creato da hadri il 18/04/2007

Edhelom

Ovvero l'eco del Elfo

 

 

« ..Meglio tardi che mai!!! -.-il gatto piu' lungo del mondo »

Dare la propria mail e pericoloso ?

Post n°78 pubblicato il 21 Ottobre 2010 da hadri

La posta elettronica

Come si è detto, il pericolo maggiore per quanto riguarda la posta elettronica deriva dal fatto che gli utenti si fidano eccessivamente di questo mezzo, paragonandolo istintivamente alla porta cartacea. Ci sono invece alcune cose molto importanti da sapere su come funziona la e-mail.
Innanzitutto bisogna sapere che le comunicazioni su Internet avvengono secondo il protocollo TCP/IP. Un protocollo di comunicazione è un insieme di regole, da tutti accettate, su come far colloquiare i vari apparecchi tra di loro. Nel caso del TCP/IP, e senza entrare nei dettagli tecnici, i dati sono suddivisi in tanti "pacchetti", ognuno dei quali contiene l'indirizzo di rete (indirizzo IP) del mittente e del destinatario. Il pacchetto attraversa vari nodi, in pratica vari computer, fino ad arrivare a quello di destinazione.
Esistono anche altri protocolli di livello più elevato. Una volta stabilito come scambiare pacchetti tra i vari computer, possiamo stabilire delle ulteriori regole per utilizzare i pacchetti dati per svolgere compiti specifici. Nel caso della posta elettronica si usano due protolli diversi, uno per spedire la posta (SMTP) e un altro per leggere i messaggi ricevuti (POP3).

Il protocollo SMTP (Simple Mail Transfer Protocol), serve dunque per spedire la posta e farla giungere a destinazione. La cosa curiosa, e sicuramente per molti inaspettata, è che le specifiche originali di questo protocollo non prevedono nessuna forma di autenticazione. Ancora oggi la maggior parte dei server SMTP funzionano in questo modo e ciò significa che chiunque può utilizzarli per spedire messaggi. I dati relativi al mittente (nome, cognome, indirizzo e-mail ecc.) sono inseriti, a cura del mittente stesso, nel proprio programma di posta e quindi possono tranquillamente essere falsi.
Immaginate quali e quanti scherzi, anche di cattivo gusto, fino a dei veri e propri reati, è possibile fare spedendo messaggi con il mittente falso...
Per fortuna nelle e-mail sono presenti tutta una serie di indicazioni aggiunte dai vari server attraversati dal messaggio. Analizzandole è possibile almeno capire da quale server proviene la missiva e quale indirizzo IP aveva l'utente che ha effettuato la spedizione. Analizzando l'elenco dei collegamenti presso il provider, si può arrivare all'utente e in molti casi anche alla linea telefonica chiamante. Queste analisi vengono però effettuate solo dalla magistratura, nel caso in cui si presenti una denuncia per qualche reato commesso via e-mail. La maggior parte degli utenti normali rischiano di prendere per buoni dei messaggi palesemente falsi, con conseguenze anche distrastrose.
Inoltre, visto che la posta viaggia in chiaro, chiunque abbia accesso completo ai computer attraversati dal messaggio (e ancora di più ai nodi di rete, specie quelli più importanti), può leggere il contenuto dei pacchetti dati e riassemblarli in modo opportuno, per accedere al contenuto delle e-mail.
Una soluzione a questi problemi è rappresentata dai metodi crittografici a cui si farà cenno in seguito.

Il protocollo POP3 (Post Office Protocol 3), serve invece per leggere le e-mail ricevute. Analogamente ad una casella a noi intestata presso un ufficio postale, la nostra casella e-mail, situata su un computer remoto, contiene tutti i messaggi da noi ricevuti. Il POP3 prevede una forma di autenticazione (nome utente e parola chiave) che garantisce che solo noi potremo accedere ai nostri messaggi.
Tuttavia anche la comunicazione via POP3 avviene in chiaro, per cui i pacchetti che il server ci spedisce possono essere intercettati su uno qualsiasi dei computer attraversati. In questo modo può essere carpita perfino la stessa password.
Qualche server fornisce anche accesso via Web alla casella postale e la riservatezza in questo caso può essere maggiore, ma solo se viene utilizzata la codifica dei messaggi Web (Secure HTTP o simili).
Anche in questo caso, l'unica vera soluzione è data dalla crittografia.

La URL per il Trackback di questo messaggio è:
https://blog.libero.it/nocturnia/trackback.php?msg=9414677

I blog che hanno inviato un Trackback a questo messaggio:
Nessun trackback

 
Commenti al Post:
Nessun commento
 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Agosto 2024 >> 
 
LuMaMeGiVeSaDo
 
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
 
 

CERCA IN QUESTO BLOG

  Trova
 

FACEBOOK

 
 

FACEBOOK

 
 

I MIEI BLOG AMICI

Citazioni nei Blog Amici: 2
 

ULTIME VISITE AL BLOG

giomabi75giodaromamaurizio.letallf67boninba0damon44robertosabaG.Alaimocarlo.scarcellasognoalatoparidgl0occhiazzurromare2andreasanfimorenostefanutopaolo_maresi
 

GATTO DA UFFICIO XD

 

GATTO INKAZZOSO

 

DAVID TENNANT SINGING AND EATING ICE CREAM

 

DAVID TENNANT DANCING TO THE SMITHS

 

THE DAVID TENNANT DANCE

 

MUSIC VIDEO BY KERLI PERFORMING WALKING ON AIR.

 

ASHRAM - MARIA AND THE VIOLIN'S STRING

 

ANDREA BOCCELLI - LA VOCE DEL SILENZIO

 

LIES - EVANESCENCE

 

HISTORY STAR TREK

 

ULTIMI COMMENTI

ciao Adry!!! come va??? ho messo l'adsl in negozio...
Inviato da: Ginx
il 29/03/2008 alle 13:34
 
Ciao sono Sasà il Blog Designer dell'Associazione...
Inviato da: associazioneamicobus
il 22/02/2008 alle 18:02
 
smakkkkkkkkk :) bacino
Inviato da: ransie84
il 30/07/2007 alle 14:01
 
aaa finalmente riesco a vedere anche le immag :)
Inviato da: ransie84
il 01/07/2007 alle 12:20
 
eiiii ciaooo finalmente sono riuscita a entrare nel blog :)...
Inviato da: ransie84
il 01/07/2007 alle 12:19
 
 

AQUA - TURN BACK TIME

 

CHI PUò SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963