GLOSSARIO DELLO SPAM

Licenza Creative Commons
Quest' opera e' pubblicata sotto una Licenza Creative Commons.

/dev/null: Destinazione specifica per elementi da cancellare o ignorare che si trova in molti computer (specialmente in sistemi UNIX® e/o Linux®). Se il mailserver è impostato per inviare in /dev/null lo spam in entrata, questo verrà direttamente eliminato. Sfortunatamente non esiste un metodo a prova di errore per eliminare lo spam senza eliminare possibili messaggi leciti, quindi qualche ulteriore controllo sarebbe opportuno.

196/2003: vedi Codice in materia di protezione dei dati personali.

24/7: Un sistema che è collegato alla rete 24 ore al giorno per 7 giorni alla settimana. [ad es.: webserver, DNS server e mailserver]. Spesso serve ad indicare un servizio costantemente attivo [ad es.: un AbuseDesk di un ISP oppure l'HelpDesk di un operatore di telefonia mobile]

Acceptable Use Policy (AUP): "Linea di Condotta ed Utilizzo Accettato". Una AUP è una dichiarazione pubblica sulla Linea di Condotta adottata da un ISP o da una Società nei confronti dei propri clienti. Nella AUP vengono evidenziate tutte le Regole di Comportamento alle quali l'Utente deve attenersi. In una buona AUP deve essere chiaramente evidenziato, sia che lo spamming non è permesso, sia le "punizioni" a cui va incontro chi lo commette. [ad es.: disattivazione temporanea dell'account dell'utente dall'invio e ricezione della posta elettronica, disattivazione permanente dell'account dell'utente, denuncia dell'utente alle Autorità preposte, etc.]

access logs : Sono dei "registri in formato elettronico" in cui i server web registrano i dati relativi alle richieste che ricevono. La maggior parte di essi viene creata in un formato che prevede la memorizzazione di data ed ora della richiesta, l'indirizzo IP di chi ha fatto la richiesta, la pagina che è stata richiesta ed il risultato che il server ha restituito al richiedente( tipo "OK, "Pagina non trovata", "Errore 404", etc.). Alcuni server memorizzano anche la "referring page", che è la pagina da cui l'utente ha seguito un collegamento giungendo quindi al sito web o l'ultima pagina visitata prima di giungervi. Questi registri elettronici sono utilizzabili, sia per essere elaborati e creare le statistiche di accesso ai siti web, sia per fare alcune verifiche in fase di manutenzione, sia per rintracciare e controllare le richieste degli "spambot".

address matching: Si tratta di un servizio offerto da alcune agenzie di pubblicità, che permette di ottenere un indirizzo di posta elettronica a partire da nome ed indirizzo della persona cercata. Queste agenzie ricercano nei propri elenchi di consumatori ed estraggono l'email della persona oggetto della ricerca. Questa pratica non è malvagia di per sé ma, combinata con lo spam di tipo "opt-out", contribuisce ad incrementare il volume totale dello spam.

address harvester: È un agente software specializzato che analizza tutte le possibili fonti di informazioni presenti pubblicamente in rete alla ricerca di indirizzi di posta elettronica. Gli indirizzi acquisiti dal software vengono poi utilizzati per inviare spam ai loro possessori. L'utilizzo di questa tipologia di software ha portato molti spammatori ad aggiungere delle note, apparentemente lecite, che dichiarano "...il suo indirizzo è stato raccolto da fonti pubblicamente disponibili in rete...".

affirmative confirmation: Si riferisce all'uso dei dati personali, da parte di un sito web oppure di un ISP, per personalizzare o modificare contenuti ed aspetto del sito stesso sulla base delle specifiche "espressamente richieste" dall'utente. Ad esempio l'utente può permettere, ad un sito web che vende libri, di utilizzare lo storico dei propri acquisti per consigliare altri titoli e pubblicazioni che potrebbero interessare l'utente stesso.

aggregate: vedi informazioni in forma aggregata.

alias: Indica il riferimento ad una qualsiasi entità utilizzando un nome alternativo. Il termine viene comunemente utilizzato per riferirsi ad un indirizzo di posta elettronica aggiuntivo rispetto all'indirizzo principale. I messaggi inviati all'alias raggiungeranno comunque la stessa casella di posta elettronica.

alphabetic spam / alpha spam: Spam spedito ai newsgroup, in ordine alfabetico di newsgroup. Questo tipo di spam indica generalmente che lo spammatore ha pianificato di inviare lo stesso messaggio a tutti i newsgroup presenti in Internet e che non si preoccupa minimamente che il contenuto del suo messaggio abbia una qualche attinenza con l'argomento del newsgroup destinatario.

anonymizer: È uno strumento di difesa che utilizza un computer centrale che fa da tramite tra il proprio computer e la rete internet, permettendo una navigazione anonima all'utilizzatore. Tutto il traffico da e verso Internet passa dal computer centrale permettendo all'utente di difendere la propria privacy, nascondendo informazioni che sarebbero altrimenti visibili da Internet, quali l'indirizzo IP, il tipo di browser utilizzato, i siti web già visitati, etc. (vedi anche firewall)

antivirus: È un programma che controlla la memoria, i dischi fissi, i dischi removibili ed i dischi di rete di un computer alla ricerca di virus informatici. A seconda del programma antivirus utilizzato e delle funzioni presenti nello stesso, un antivirus può rivelare la presenza di virus, worm ed altri programmi dannosi, sia tra quelli noti, che tra quelli potenzialmente dannosi e rimuoverli o disabilitarli, rendendoli innocui. L'efficienza di un antivirus è strettamente dipendente dalla data dell'ultimo aggiornamento delle "firme virali" utilizzate dallo stesso per verificare l'esistenza di virus nel computer in cui viene eseguito.

applet: È un piccolo programma sviluppato in Java® che permette la visualizzazione di animazioni, effetti sonori ed altre funzioni interattive. La sua caratteristica principale è quella di eseguirsi automaticamente durante la visualizzazione dei siti web visitati. Questa caratteristica è stata spesso sfruttata per veicolare contenuti dannosi per i computer di ignari visitatori dei siti web presso cui venivano visualizzate.

auto-reply: È un messaggio di risposta automatica (anche conosciuto come auto-ack) che conferma la ricezione di un messaggio da parte di un servizio. Uno dei suoi possibili utilizzi è quello di confermare al mittente la corretta ricezione e la successiva elaborazione del suo messaggio di reclamo o protesta per lo spam ricevuto. Il fatto che il mittente riceva questa conferma non implica che il suo messaggio sia stato o sarà letto da una persona (in carne ed ossa), perché potrebbe essere stato letto automaticamente da un computer ed inoltrato ad un clueless mailer.

auto responder: È un programma che invia automaticamente una risposta personalizzata quando qualcuno invia un messaggio al suo indirizzo. Viene comunemente utilizzato per le operazioni di conferma delle iscrizioni e cancellazioni dalle liste di distribuzione, per i messaggi di benvenuto e per confermare la ricezione delle domande inviate al supporto clienti.

bandwidth: La "larghezza di banda" è la velocità a cui viaggiano le informazioni trasmesse attraverso un collegamento di rete. Viene misurata in bit al secondo (bps), kilobit al secondo (Kbps o Kb/s) o megabit al secondo (Mbps o Mb/s)

bayesian filtering: Il metodo di filtraggio bayesiano si basa su un approccio statistico per determinare se un messaggio di posta elettronica debba essere considerato spam. Si basa sul calcolo delle probabilità applicato ai contenuti del messaggio sulla base dei risultati dei calcoli precedenti. Esattamente come avviene nei programmi di riconoscimento vocale, il filtraggio bayesiano diventa più efficiente con il tempo e con l'esperienza, senza bisogno dell'intervento umano.

Bayesian logic: La logica Bayesiana prende il nome dal matematico inglese Thomas Bayes. È una branca della logica in accordo con la deduzione probabilistica, applicata a fini decisionali e statistico-deduttivi: viene utilizzata per prevenire eventi futuri sulla base dell'esperienza accumulata. Secondo la logica Bayesiana, l'unico modo per quantificare una situazione dagli sviluppi incerti è attraverso il calcolo delle probabilità. La logica Bayesiana è stata incorporata con successo in programmi di filtraggio dello spam.

BCC: Acronimo di Blind Carbon Copy. (vedi CCN)

bit: L'unità di misura più piccola dei dati informatici. (vedi anche Byte)

bit bucket: vedi /dev/null/

blackhole: Un indirizzo o insieme di indirizzi di email che cancellano automaticamente tutta la posta ricevuta, senza avvertire i mittenti.

blacklist / blackhole list / block list / bloc list: Una "blacklist" o lista nera è un insieme di indirizzi IP o indirizzi email noti per essere stati o poter essere potenziali sorgenti di spam. Viene utilizzata dai sistemi di filtraggio anti-spam, sia per impedire che i messaggi raggiungano le caselle di posta, sia per identificare i messaggi come spam dopo averli ricevuti. Nonostante le varianti del termine, che indicano solo le caratteristiche specifiche della lista, non ci deve lasciar trarre in inganno dall'idea di blocco. Il blocco vero e proprio viene messo in atto dal server di posta ricevente, che è l'unico a poter decidere come comportarsi nel caso in cui un indirizzo IP mittente sia presente in una o più delle blacklist impostate per effettuare questo tipo di controllo (BL check e DNSBL check sono sinonimi di BL-filtering). L'utilizzo di una BL permette al server ricevente, se opportunamente impostato, di rifiutare un messaggio in entrata restituendo un codice di risposta SMTP appropriato, contenete sia le informazioni della blacklist utlizzata per attuare il blocco, sia l'indirizzo da contattare per ottenere assistenza, nel caso in cui il mittente ritenga che il suo messaggio debba ritenersi lecito. Ogni amministratore di sistema dovrebbe essere messo nelle condizioni di valutare attentamente le caratteristiche e le politiche di inserimento e cancellazione di tutte le BL che intende utilizzare, specialmente nel caso in cui egli decida di rifiutare la posta proveniente dagli indirizzi IP ivi contenuti. Esistono delle blacklist contenenti tutti i blocchi di indirizzi IP assegnati in un singolo stato, come ad esempio l'Italia (it.countries.nerd.dk & it.rbl.cluecentral.net), altre contenenti tutti i blocchi di indirizzi IP utilizzati da un singolo ISP come, ad esempio, quella dedicata ad Interbusiness - Telecom Italia Spa (interbusiness.blackholes.us), altre contenenti un elenco dei proxy aperti (proxies.mail-abuse.org) e via discorrendo. Utilizzare le blacklist senza cognizione di causa può essere più deleterio che ricevere lo spam. Prima di rifiutare la posta fidandosi di una BL, sarebbe opportuno utilizzarla solo per identificare i messaggi (dopo averli ricevuti) che verrebbero bloccati con un apposito tag nell'oggetto e/o nell'intestazione e verificarne quindi, a posteriori, l'effettiva funzionalità ed affidabilità. È buona norma affiancare sempre, ad una BL, una whitelist (v.) contenente gli indirizzi IP dei server mittenti ritenuti soggettivamente affidabili. Un elenco abbastanza completo di queste liste si trova a http://www.moensted.dk/spam/. (vedi anche DNSWL, DNSBL)

blacklist filtering: Metodo di filtraggio dello spam che si basa sull'utilizzo di blacklist e whitelist. (vedi anche DNSWL e DNSBL)

blocking software: Programma che filtra i contenuti provenienti da Internet e blocca l'accesso ad alcuni siti o contenuti, basandosi su criteri specifici. Genitori ed insegnanti possono quindi impedire l'accesso a determinati contenuti presenti in rete da parte dei figli o degli alunni. Il software può essere residente sul computer dell'utilizzatore, su di un server centrale, oppure essere fornito direttamente dal proprio ISP [ad es.: http://www.davide.it]. Questo è un metodo largamente utilizzato per la tutela della navigazione dei minori in Internet. (vedi anche client-based filter, filtering software e filtered ISP)

BOFH: Acronimo di "Bastard Operator From Hell". Si riferisce ad un operatore che rafforza le politiche di sicurezza, del sistema che amministra, in maniera molto aggressiva.

bookmark: Letteralmente "segnalibro", viene utilizzato dal browser per memorizzare i collegamenti più interessanti o più frequentati, permettendo all'utente di visitarli nuovamente senza doversi ricordare l'URL esatto e senza quindi doverlo riscrivere nel browser.

bot: vedi robot.

Brand: Informazione, tipicamente l'URL di uno spammatore, inserita all'interno di un'immagine che viene inviata utilizzando messaggi di spam. È molto difficile da rilevare utilizzando qualsiasi software antispam.

brandystorming / brandybombing: L'azione di cancellare ripetutamente gli articoli dalla gerarchia Usenet NANA (v.) evitando che vengano continuamente ripristinati da Dave the Resurrector. Prende il nome da Brandy Alexandre, la prima persona che ha agito in questo modo.

Breidbart Index - BI: Un metodo di misurazione della severità dello spam nei newsgroup inventato da Seth Breidbart. Il Breidbart Index tiene conto del fatto che il multi-posting è peggiore del cross-posting. Viene comunemente utilizzato dagli amministratori dei newsgroup per decidere se un post è spam e quindi legittimamente cancellabile. Nell'uso comune, qualsiasi post che raggiunga o superi il punteggio BI di 20 viene considerato spam.

browser / web browser: Un programma che permette all'utilizzatore di sfogliare, trovare, visualizzare, ascoltare ed interagire con il materiale pubblicato in Internet. Netscape® Navigator, Mozilla® Firefox® e Microsoft® Internet Explorer sono web browser molto diffusi ed utilizzati.

bulletin board: L'area di un sito web dove gli utenti possono lasciare dei messaggi che saranno letti da altri visitatori. (vedi anche chat, chat room, e discussion group)

bullet-proof: Termine utilizzato dagli spammatori per indicare un ISP che garantisce di non disconnetterli. Termine comunemente utilizzato per pubblicizzare servizi di spam.

Byte: Unità di misura della memoria di un computer. Un byte rappresenta lo spazio di memoria occupato da un solo carattere ed è composto da 8 bit.

cache: Un file o una cartella in cui il browser salva le informazioni sui siti visitati dall'utente, quali pagine, indirizzi, testo, immagini, rendendo più veloce la visita successiva allo stesso sito internet.

cancelbot: Un programma automatico o semiautomatico che invia un messaggio di cancellazione per un post su Usenet.

cascade: Una lunga serie di post inviati ad un newsgroup in cui l'ultimo quota tutti i precedenti aggiungendo solo pochi commenti a tutto il testo precedente. Questo è considerato una forma di abuso.

catch rate: La percentuale di spam rilevato da una soluzione antispam. Misura l'efficienza della soluzione nell'identificare e bloccare lo spam.

CAUCE: È un'organizzazione di volontari che stanno cercando di combattere lo spam a livello mondiale. La loro rappresentanza europea, EuroCAUCE è raggiungibile presso:

http://www.euro.cauce.org/it/index.html.

CCN / Copia (per) Conoscenza Nascosta: Consiste nell'utilizzare l'apposita funzione, presente in quasi tutti i programmi per la gestione della posta elettronica, per inviare un messaggio senza rivelare esplicitamente il destinatario. Questa è una pratica diffusa sia tra gli spammatori per nascondere tutti i destinatari di un messaggio, sia nell'uso comune per evitare che tutti i destinatari di un messaggio ricevano anche gli indirizzi degli altri destinatari del messaggio stesso.

Challenge/Response - C/R: Una tecnica di verifica utilizzata da alcuni software antispam che consiste nell'inviare ad ogni mittente non precedentemente conosciuto una email contenente un quesito (letteralmente una "sfida") a cui potrà (o almeno dovrebbe potere) rispondere soltanto un "essere umano" (challenge) ed attendere la relativa risposta (response) per inoltrare il messaggio a destinazione. Vengono utilizzate svariate tecniche per rendere molto difficile, se non impossibile, la risposta da parte di un computer. Alcune di queste sono descritte qui: http://www.captcha.net/captchas/.

chat / chat room: Una funzione offerta da molti siti web che permette ai visitatori di interagire tra loro scrivendosi dei messaggi che vengono visualizzati quasi in tempo reale dagli altri partecipanti alla conversazione in linea. Generalmente i partecipanti rimangono anonimi nei confronti dei loro interlocutori e si fanno identificare utilizzando pseudonimi o soprannomi. Soltanto il sito web conosce la reale identità dei partecipanti, sia per motivi di privacy, sia per intervenire in caso di abusi o azioni illegali. Visto il gran numero di frequentatori dei siti che offrono questa funzione, vengono create, dal sito o dagli utenti, delle zone o stanze virtuali in cui gli utilizzatori si ritrovano in piccoli gruppi, esattamente come farebbero nella vita di tutti i giorni, trovandosi in un bar o ai giardini pubblici.

checksum database: Metodo primitivo di filtraggio per contenuti che consisteva nel calcolare ed assegnare un identificativo univoco ad ogni messaggio di spam ricevuto ed utilizzarlo per formare una base dati da utilizzare come termine di confronto per i successivi messaggi in entrata. Ormai inutile, visto che le varie copie dei messaggi di spam hanno appositamente qualche parola diversa

chicken boner: Un modo satirico di riferirsi ad uno spammatore, descrivendolo come uno che spreca la sua povera vita dietro ad un terminale, in una stanza con il pavimento invaso dalle ossa di pollo fritto, suo unico alimento. Si ricorre spesso a questo termine per riferirsi ad uno spammatore novizio o senza esperienza.

CIDR: Acronimo di Classless Inter-Domain Routing; si tratta di un metodo, per assegnare e delegare insiemi contigui di indirizzi IP senza dover assegnare intere classi (A, B o C) di indirizzi.

click-through: Una pagina web che esiste esclusivamente per contenere i collegamenti ad un altro sito web. Questo metodo viene utilizzato per redirezionare gli utenti a siti pubblicizzati a mezzo spam, senza la necessità di menzionarli nel messaggio di spam. Lo spammatore solitamente pubblica queste pagine click-through utilizzando un account throw-away e le pubblicizza a mezzo spam.

client-based filter: Un software che l'utente installa nel proprio computer per bloccare l'accesso a determinati contenuti dannosi presenti sul web. Indica anche un software che filtra la posta elettronica dal lato utente invece che dal lato server. (vedi anche: filtering software e blocking software)

closed-loop opt-in confirmation: Parte del processo per assicurarsi che il possessore di un indirizzo di email abbia realmente scelto di volersi iscrivere e fare parte di una lista di distribuzione. L'utente deve iniziare il processo di sottoscrizione alla lista ed indicare esplicitamente di volerne ricevere i relativi messaggi; questo può avvenire semplicemente inserendo il proprio indirizzo di email in un modulo di richiesta presso un sito web. L'amministratore della lista o il software di gestione registreranno quindi la richiesta associandola ad un identificatore univoco e poi invieranno una richiesta di conferma opt-in via email all'indirizzo fornito. Per completare il processo di iscrizione, l'utente dovrà rispondere al messaggio ricevuto, indicando l'identificativo unico assegnato alla sua richiesta. Se non arriverà il messaggio di conferma o se l'identificativo univoco non dovesse corrispondere a quello associato, la relativa richiesta di iscrizione sarà annullata. Applicando questa procedura, nessuno potrà iscrivere ad una lista un indirizzo di email che non gli appartiene.

clueless mailer: Una Società che spedisce email per conto terzi, ma aggiunge anche una buona percentuale di spam agli invii regolarmente autorizzati dai destinatari.

Codice in materia di protezione dei dati personali: Decreto legislativo 30 giugno 2003, n.196. È il codice che contiene tutti i riferimenti possibili al trattamento dei dati in Italia. Il testo completo è disponibile presso il sito del Garante per la protezione dei dati personali [http://www.garanteprivacy.it] nella sezione "Normativa/Italiana". È la normativa italiana a tutela della privacy che molti altri governi nazionali dovrebbero prendere come esempio ed uniformarvisi.

compact policy: Una versione ridotta delle politiche di tutela della privacy adottate da un sito web e salvate in un cookie per riferirsi ai dati in esso contenuti.

complex dictionary checking: Una funzione presente in un software anti-spam che controlla il testo dei messaggi in base alle singole parole (contenute nel suo dizionario interno) senza lasciarsi ingannare dai vari trucchetti utilizzati dagli spammatori per eludere i filtri, tipo rimpiazzare le lettere all'interno delle parole con simboli o numeri che somigliano alle lettere sostituite. (tipo: "1nterest r@te" invece di "Interest rate").

computer information: Informazioni sul computer utilizzato per accedere alla rete, quali l'indirizzo IP, il nome del dominio, il tipo di browser o il sistema operativo.

Condizioni di servizio: Vedi TOS - Terms of service.

confirmed opt-in: vedi closed-loop opt-in confirmation.

consent / consenso: Consenso esplicito e volontario, dato ad un sito web da un visitatore, per la raccolta e l'uso delle informazioni personali limitatamente a quanto esplicitamente indicato dal sito.

content / contenuto: Il contenuto in forma testuale di una comunicazione o delle informazioni in essa trasmesse. Può indicare il testo di una email, il contenuto di un post inviato ad una lista di distribuzione, la comunicazione avvenuta in una chat, un allegato sotto forma di file o di elemento grafico. Il contenuto non include le informazioni di inoltro, la data e l'ora, il soggetto del messaggio o altri dati transazionali.

content filtering: Metodo di filtraggio dei messaggi che si basa sulla ricerca di parole chiave all'interno della parte testuale, sulla percentuale del messaggio scritta in HTML, sulla presenza di immagini ed altre indicazioni che il messaggio possa essere spam. A differenza degli altri metodi, il filtraggio per contenuti richiede che il messaggio venga comunque inoltrato, opportunamente identificato come "sospetto spam", per una successiva verifica da parte del destinatario. Gli svantaggi del filtraggio per contenuti consistono nello spreco di risorse di rete per la sua ricezione, in un maggiore carico elaborativo del server di posta, in spazio sprecato nella casella di posta del destinatario ed un ulteriore spreco di tempo per la verifica finale, prima della definitiva cancellazione del messaggio.

cookie permanenti: Cookie, che a differenza dei cookie di sessione (v.), non vengono cancellati alla fine della sessione di lavoro ma alla scadenza preimpostata nel cookie stesso. Formalmente i cookie permanenti non rappresentano necessariamente un pericolo per la sicurezza o la privacy, tranne nel caso in cui vengano originati da un dominio diverso da quello del sito che si sta visitando e potrebbero quindi essere usati per tracciare la navigazione dell'utente. Il termine inglese è permanent cookie.

cookie: Una piccola parte delle informazioni inviate da un sito web al computer del visitatore. Un cookie (letteralmente: "galletta" o "biscottino") può includere informazioni quali i dati di accesso o di identificazione, le preferenze dell'utente, le informazioni sul carrello elettronico dell'utente, etc. Il browser salva queste informazioni e le invia allo stesso server web, in occasione delle visite successive. Il server web può utilizzare un cookie per personalizzare l'aspetto delle pagine, oppure può tenere traccia delle singole pagine visitate dall'utente all'interno del sito. Il browser può essere configurato per avvertire l'utente quando viene inviato un cookie, oppure per rifiutarsi di accettare i cookie. Qualche sito non può essere nemmeno visualizzato se il proprio browser rifiuta di ricevere il relativo cookie. (vedi anche personally identifiable information)

cracker: Un programmatore che, al fine di creare danni oppure attuare azioni criminose, crea software dannoso o pericoloso come, ad esempio, un virus e lo invia per mezzo di una email, che diffonderà l'infezione in Rete; oppure penetra nei sistemi informatici altrui per fare danni.

crawler: vedi robot.

crosspost: L'atto di inviare un singolo messaggio contemporaneamente a più di una lista di distribuzione o newsgroup. Questo è preferibile, rispetto all'inviare il singolo messaggio ad ognuno dei newsgroup, per tre ragioni: utilizzando un singolo invio vengono risparmiate risorse di rete; molti programmi per leggere le news hanno la funzione automatica che permette di ignorare i messaggi già letti in altri newsgroup; una risposta inviata ad un newsgroup verrà inviata contemporaneamente a tutti gli altri newsgroup interessati dal primo invio. Questa azione non è considerato un abuso di per sé, tranne che non sia eccessivo (vedi ECP) oppure sia inviato a molti newsgroup in cui è fuori tema. (vedi anche troll e multi-post).

CSS spam: Sfrutta le funzioni dei CSS (Cascading Style Sheets o Fogli di Stile), che sono utilizzati per controllare la visualizzazione delle pagine HTML, per nascondere i messaggi di spam. Gli spammatori possono anche utilizzare i CSS per riciclare vecchi trucchi basati sull'HTML per evitare i filtri antispam che non interpretano i CSS.

Cyberspace: Il termine si riferisce sia all'insieme di informazioni e risorse disponibili attraverso i computer collegati ad Internet, che alle comunità che si sono sviluppate attraverso l'uso comune di tali risorse, come pure alla cultura che si è sviluppata in queste comunità interconnesse elettronicamente. Può essere utilizzato anche per distinguere il mondo fisico dal mondo digitale, ossia il mondo basato sui computer.

data mining (also see online profiling): La pratica di raccogliere informazioni sugli utenti controllando i loro movimenti attraverso i siti web, registrando il tempo che ci passano, i collegamenti che visitano ed altri dettagli utilizzabili dalle aziende a scopo di marketing.

dati interattivi: Vedi interactive data.

dati sensibili: Le informazioni su una persona che riguardano l'appartenenza a partiti politici, sindacati, gruppi religiosi e simili. Tali informazioni devono essere protette in maniera ancora maggiore che gli altri dati personali, proprio perché la loro diffusione può portare gravi problemi. In inglese, anche se il concetto non sembra avere ancora preso piede, si parla di political information.

delivery configuration options: Le possibili alternative di consegna della posta sono essenzialmente tre: 1) Individual Quarantine / Quarantena individuale: Lo spam e le email contenenti virus vengono inoltrate in una cartella dedicata al singolo utente, che potrà accedervi attraverso un'interfaccia web. La cartella di quarantena è ospitata presso il fornitore del servizio di posta. Questa è la strada migliore per chi desidera mantenere la posta indesiderata o infetta all'esterno della propria rete, non far perdere tempo inutile ai propri dipendenti, non sprecare risorse di rete e del sistema di gestione della posta, pur lasciando, ai propri utenti, il controllo sulla posta da loro ricevuta. 2) Central Quarantine (Administrative Quarantine) / quarantena centralizzata: Lo spam e le email contenenti virus vengono inoltrati in una cartella centralizzata, a cui potranno accedere solo gli amministratori di sistema. Questa è la scelta migliore per evitare che gli utenti possano accedere ai contenuti della quarantena, potenzialmente dannosi. 3) Tag and pass / etichetta ed inoltra: Questo sistema etichetta i messaggi contenenti virus (o sospetti spam) e li lascia passare verso la casella del destinatario. L'etichettatura consiste nell'aggiunta di un identificatore all'intestazione del messaggio, in modo che il server di posta ricevente oppure lo stesso destinatario, possano identificarli e smistarli o cancellarli di conseguenza. Questa è la scelta migliore nel caso in cui si desideri creare una cartella dedicata ad inoltrarvi automaticamente lo spam e/o i virus, utilizzando le regole impostate nel programma di posta dell'utente.

demographic and socioeconomic data: Dati sulle caratteristiche individuali come, ad esempio, sesso, età e stipendio degli utenti.

Denial of Service (DoS) attack: Attacco, ad un server o ad un servizio, mirato ad ottenere una negazione del servizio agli altri utenti. Può essere portato ad un server web, creando artificiosamente un enorme numero di richieste al sito e rendendo difficile, lentissima o impossibile la navigazione da parte di altri utenti, oppure ad un server di posta, inviandogli un altissimo numero di messaggi per provocarne il rallentamento o la caduta. Nel caso in cui l'attacco non provenga dallo stesso IP, si parla di attacco DDoS, ossia di attacco DoS distribuito. Questo è un effetto collaterale provocato da molti worm nel tentativo di diffondersi in rete.

dialup / dialin connection: Spesso semplicemente indicata come "dialup", è un tipo di connessione molto utilizzata dagli spammatori per collegarsi ad internet, spesso utilizzando degli ISP inconsapevoli. Viene chiamata "dialup" perché la connessione viene effettuata per mezzo di una telefonata, che lo spammatore deve fare verso l'ISP per collegarsi ad Internet.

dictionary attack: Nel contesto dello spam, un attacco mediante dizionario consiste nell'inviare un grandissimo numero di messaggi di test ad utenti appartenenti allo stesso dominio di posta (tipo un gruppo di indirizzi appartenenti al dominio @libero.it). Questi indirizzi vengono generati automaticamente basandosi su un dizionario contenente una grande quantità di parole possibili o comunemente usate (tipo: info, webmaster, hostmaster, postmaster, sales, etc.) e combinandole con il dominio di posta da attaccare. Questo attacco serve per trovare indirizzi validi e raccoglierli per bersagliarli di spam in un momentosuccessivo. Questo tipo di attacchi vengono utilizzati anche per scoprire le password ed ottenere illecitamente accesso a computer e sistemi. La natura automatica e ripetitiva di questo tipo di attacchi comporta un grandissimo numero di connessioni verso il server di posta, causando un notevole rallentamento del servizio e della velocità della rete a cui è collegato, con gravi ripercussioni sui legittimi utilizzatori. In questo caso un simile attacco funziona esattamente come un attacco DOS (vedi anche Denial of Service (DoS) attack).

directories: Indici di siti web, suddivisi per argomento.

Directory Harvest Attack (DHA): Questo tipo di attacchi sono diretti verso singole organizzazioni nel tentativo di ottenere indirizzi di posta validi, da utilizzare a scopo di spam. (vedi anche dictionary attack).

disclosure: Si riferisce alla pratica di alcune Società che rendono le informazioni personali degli utenti disponibili anche all'uso da parte di terzi, quali Società di marketing oppure altre Società che forniscono servizi similari.

discussion group: Servizio disponibile in rete, come una lista di discussione a mezzo email, che permette agli utenti di leggere ed inserire i propri commenti su un argomento specifico. Esistono, in rete, gruppi di discussione su qualsiasi genere di argomenti. (vedi anche newsgroup).

DNS / Domain Name System: Servizio per mezzo del quale si mantiene traccia delle corrispondenze tra nomi di host e relativi indirizzi IP e viceversa, all'interno di una rete TCP/IP quale la rete Internet.

DNSBL / DNS Black list: Sono degli elenchi disponibili in rete, strutturati per essere utilizzati come un server DNS, che contengono indirizzi IP e vengono comunemente utilizzati dai sistemi antispam. Esistono delle blacklist dedicate a raccogliere soltanto possibili fonti di pericolo (ad es.: liste di open relay, open proxy, etc ...), oppure liste dedicate esclusivamente alla difesa dallo spam (ad es.:The spamhaus SBL e SpamCop.net).

DNSWL /DNS White List: A differenza delle DNSBL, contengono degli indirizzi IP che sono considerati attendibili dal gestore della lista. Alcune di esse permettono interrogazioni dirette ed inverse, per verificare la corrispondenza tra nome di dominio e relativo/i indirizzo/i IP autorizzato/i ad inviare posta per conto del dominio stesso.

domain name: I nomi a dominio sono stringhe alfanumeriche utilizzate per riferirsi a computer o gruppi di computer presenti nella rete Internet. I nomi di dominio sono suddivisi, in base ai relativi suffissi, in domini generici o gTLD (ad es.: .com, .org, .gov, .edu, .biz, .aero, etc.) e domini nazionali o ccTLD (ad es.: .it, .de, .eu, .fr, etc.)

DOS: vedi Denial of Service (DoS) attack.

downgraded cookie: Un cookie permanente che viene scartato alla fine di una sessione di collegamento, oppure alla data di scadenza preimpostata, a seconda di quale delle due eventualità si verifichi per prima.

download: L'azione di trasferire una copia di un file da un computer ad un altro. Spesso viene utilizzato anche il termine "scaricare". Può anche riferirsi al visualizzare un sito web o altro materiale presente presso il sito, utilizzando un browser.

downstream data use: Si riferisce alla pratica di trasferire le informazioni personali a terze parti "dipendenti" per permettere o facilitare una transazione. Un esempio è la trasmissione dei dati di spedizione alla Società che si occuperà di trasportare la merce ordinata a destinazione.

drop box: Un account utilizzato momentaneamente da uno spammatore al solo scopo di inoltrare i messaggi in entrata al suo indirizzo reale, da cui verrà poi ricevuta. È una tecnica molto utilizzata, perché gli account da cui inviano spam vengono chiusi molto velocemente. (vedi anche: throwaway account).

DSL (Digital Subscriber Line): Una modalità di accesso ad Internet ad altissima velocità attraverso le normali linee telefoniche. In Italia è attualmente più diffusa la versione ADSL, dove la A sta per "Asymmetrical": è più veloce scaricare che inviare dati.

DtR / Dave the Resurrector: Un programma automatizzato che rispedisce tutti gli articoli cancellati dai newsgroup NANA per evitare gli effetti delle cancellazioni di massa operati dagli spammatori. (vedi anche: NANA).

DUL®: Archivio contenente una lista degli indirizzi IP assegnati agli utenti dialup. Si tratta di gruppi di indirizzi IP che vengono assegnati dinamicamente agli utenti che si collegano ad Internet e sono spesso fonte di spam volontario o di diffusione involontaria di virus e worm. Per approfondimenti vedere la Mail Abuse Protection System Dial-Up List [http://maps.vix.com/dul/]

eBay®: Casa d'aste online. Un tempo tristemente nota per "perdere" periodicamente le impostazioni dei propri utenti, in particolare quella che richiede di non inviare email al proprio indirizzo. Il termine è divenuto sinonimo della pratica di inviare comunque spam ai propri utenti, nonostante essi abbiano esplicitamente richiesto di non ricevere alcun tipo di posta a seguito di una registrazione.

"EC Directive": Diminutivo dato alla legislazione sullo spam inglese e precisamente "The Privacy and Electronic Communications Regulation 2003". (vedi anche: Codice in materia di protezione dei dati personali).

ECP / Excessive Cross-Posting / velveeta: Termine utilizzato in Usenet per riferirsi alla spedizione di un singolo messaggio ad un numero eccessivo di newgroup. Raramente questi articoli sono realmente interessanti per un così alto numero di newsgroup e sono spesso un chiaro indicatore di una azione di spam o di semplice incompetenza.

email / e-mail / electronic mail: L'email, in italiano "posta elettronica", è lo scambio di messaggi in formato elettronico attraverso l'uso di computer o terminali idonei alla loro trasmissione attraverso una rete di telecomunicazioni. Il termine è utilizzato anche per indicare il singolo messaggio di posta elettronica. Nell'uso comune ci si riferisce all'email con gli stessi termini utilizzati per la posta tradizionali, quali spedire (un messaggio), ricevere, inviare in copia, inoltrare, firmare, ecc. Una email può essere inviata anche ad un newsgroup ed in questo caso l'azione prende il nome di "posting" (in italiano "postare") ed il messaggio prende il nome di "post" (traducibile in italiano con "intervento" oppure "articolo", ma si usa comunemente il termine inglese).

e-mail aliasing: La pratica di utilizzare differenti indirizzi di posta elettronica che si riferiscono tutti ad un unico account principale. (vedi anche Alias).

email Header: vedi Intestazione di un messaggio.

EMP / Excessive Multi-Posting: Termine mutuato da Usenet che indica l'azione di inviare un singolo "post" a dozzine di newsgroup, precisamente una copia dello stesso messaggio ad ognuno dei newsgroup riceventi. È conosciuto anche come Usenet spam.

encryption: In italiano crittografia, traducibile anche con "mettere nella cripta", si riferisce alla pratica di rendere illegibili per mezzo di tecniche di cifratura i dati trasmessi, per evitare che vengano letti da chiunque non ne sia il destinatario. I messaggi di posta, durante la loro trasmissione attraverso la rete, potrebbero essere intercettati e letti da chiunque. Mediante l'utilizzo delle funzioni di cifratura presenti in quasi tutti i programmi di gestione della posta elettronica, il messaggio può essere crittografato e spedito al destinatario, senza preoccuparsi che possa essere eventualmente intercettato nel percorso, perché sarebbe praticamente impossibile da leggere. Questa pratica viene normalmente utilizzata dai siti web per rendere sicura la trasmissione dei numeri della Carta di Credito del cliente durante i suoi acquisti via Internet.

Ethernet: La tecnologia più diffusa per collegare tra loro dei computer, creando quindi una rete locale LAN.

Fair Information Practices: Linee guida sulla Privacy elencate nel rapporto realizzato nel 1973 dal Department of Health, Education, and Welfare americano. I principi, che comprendono (obbligo di) Notifica, (possibilità di) Scelta, Accesso (alle informazioni) e Sicurezza (nel trattamento delle informazioni), sono stati sviluppati e riconosciuti dalle agenzie governative degli USA del Canada e dell'Europa.

false negative / falso negativo: Termine che indica un messaggio di spam passato indenne al controllo del software anti-spam e recapitato nella casella dell'utente. Questo accade abbastanza di frequente, ma in percentuale molto ridotta rispetto al totale dei messaggi di spam ricevuti.

false positive / falso positivo: Termine che indica un messaggio legittimo erroneamente identificato come spam dal software anti-spam. Questo accadeva molto frequentemente nei primi software anti-spam.

FAQ / Frequently Asked Questions: Informativa che contiene le "domande più frequenti" e le relative risposte. Si tratta spesso di una pagina, pubblicata presso un sito web, che contiene informazioni utili, dedicate ai nuovi utenti, a proposito del sito stesso, dei prodotti o delle funzioni offerte ed altro.

FAQE: Il termine si riferisce a FAQ false, non del tutto vere o inaccurate. In inglese si pronuncia come "fake".

file sharing / condivisione di file: Condividere file o cartelle del proprio computer per renderle accessibili da un altro computer. Negli ultimi anni il termine identifica anche la pratica di scambiarsi programmi, musica e video attraverso le reti P2P.

filter / filtro: Nel campo dello spam, un filtro è un programma o una parte di codice a cui è affidato il compito di controllare qualsiasi comunicazione in entrata (ed in uscita) per verificare se sussistano alcuni criteri preimpostati e permetterla, o bloccarla, di conseguenza. Un filtro può essere usato per analizzare un messaggio di email (basandosi sulla sua origine, sulla struttura o sul contenuto) e bloccarlo, identificarlo o semplicemente inoltrarlo, basandosi su semplici criteri euristici, su più complesse logiche Bayesiane o utilizzando blacklist e whitelist. (vedi anche: DNSBL, DNSWL, Bayesian Logic).

Filtered ISP: Un ISP che predispone dei criteri per determinare quali contenuti siano inappropriati per i minorenni e blocca l'accesso a questi contenuti da parte dei propri utenti. I genitori e gli insegnanti dovrebbero controllare attentamente i criteri che vengono utilizzati dall'ISP, per assicurarsi che questi riflettano i loro principi e valori. Un esempio italiano di Filtered ISP è rappresentato dal "Progetto Davide" [http://www.davide.it].

filtering software: Software che controlla le informazioni presenti su Internet e ne classifica i contenuti. Alcuni di questi software permettono di impedire l'accesso a determinate categorie di contenuti (vedi anche: Blocking software, Client-based filtering software, e Server-based filtering software).

filtraggio Bayesiano: vedi Bayesian filtering.

filtraggio per contenuti: vedi content filtering.

financial information: Informazioni sulla situazione finanziaria di un utente che comprendono movimenti bancari, pagamenti, conti correnti, disponibilità economiche, acquisti fatti in rete ed abitudini e tipologie di acquisto. Le informazioni relative agli acquisti via Internet non costituiscono, da sole, delle "informazioni finanziarie" (vedi anche: Purchase Information).

fingerprinting: Tecnica che identifica messaggi simili, ma non identici, come parte dello stesso attacco già identificato come spam. La stessa tecnica può essere utilizzata anche per identificare file infetti allegati ai messaggi evitando, ad esempio, che un virus passi il controllo antivirus, semplicemente modificando l'estensione del file che lo contiene, con un'estensione ritenuta innocua.

firewall: Apparecchiatura hardware o programma software che mantiene la sicurezza del computer e della rete bloccando accessi non autorizzati.

first party cookies: Cookie che vengono salvati nel computer dell'utente dal dominio a cui appartiene il sito web che l'utente sta visitando.

flame / flaming: Una risposta stizzita e/o offensiva ad un intervento, inviata ad un newsgroup o l'azione stessa di comportarsi in questo modo (vedi: troll).

flame bait: Interventi stupidi e/o offensivi fatti al solo scopo di attrarre o provocare flame. Questo viene spesso ottenuto inviando domande su questioni controverse a diversi newsgroup.

flood: L'invio di una grande quantità di materiale in rete ad un server web o ad un server di posta. Questo può avvenire per inesperienza, oppure con l'obbiettivo di intasare le risorse di rete. In qualche occasione questo viene fatto per affondare una discussione in un newsgroup, come accade spesso su alt.religion.scientology. Questo flood viene classificato come "vertical spam" (v.).

forum pubblici: Entità digitali come gruppi di discussione pubblici, dove può essere necessario inserire dati identificativi personali. Conviene sempre verificare che questi dati non siano resi disponibili agli altri utenti oppure a terze parti. In inglese, il termine corrispondente è Public forums.

free speach / frea speach: Termine con cui ci si riferisce al falso diritto alla libera espressione, invocato dagli spammatori, a supporto delle loro azioni illecite. Il termine viene scritto volutamente in forma errata per distinguerlo dal termine corretto che indica il vero diritto alla libera espressione, "free speech". Questo termine è mutuato dall'uso comune di parole volutamente errate, da parte degli spammatori, per eludere i sistemi di filtraggio dello spam.

FTP / File Transfer Protocol: Protocollo di trasferimento dei file attraverso Internet, da un computer ad un altro.

gateway: Un sistema per scambiare informazioni tra reti incompatibili fra di loro, operando una traduzione tra due protocolli diversi. Il termine viene utilizzato anche per indicare qualsiasi servizio che permette l'accesso ad un altro servizio, come ad esempio un ISP, che agisce come gateway tra i suoi utenti ed Internet.

greylist: È la lista degli indirizzi email, mantenuta dal software anti-spam, che hanno tentato di inviare un messaggio ad un utente locale e che hanno ricevuto una risposta contenente la richiesta di confermare esplicitamente che il loro messaggio non sia spam (vedi anche: Challenge/Response).

grey mail box: Il termine indica la casella contenente la posta sospetta di essere spam, fornita da molti ISP o servizi di posta via web, quali Hotmail® o Yahoo!®. I messaggi sospetti di essere spam vengono dirottati, dal software anti-spam, in questa cartella separata, accessibile dall'utente attraverso l'interfaccia web del servizio. Questa cartella viene spesso chiamata "spam-folder" o "junk-folder". In qualche caso i messaggi presenti in questa cartella vengono cancellati automaticamente dopo un certo periodo di tempo dalla loro ricezione. Questa azione, che sembra voler "risparmiare tempo" all'utente, non tiene conto che l'utente stesso possa non conoscere nemmeno l'esistenza della cartella e di essere quindi impossibilitato a verificarne il relativo contenuto. Questo accade spesso agli utenti che utilizzano il protocollo POP3 per scaricare la posta dal server, e non sono quindi in grado, per limiti del protocollo, di scaricare la posta da cartelle diverse da quella principale.

hacker: Il significato originale del termine hacker fa riferimento ad una persona che esplora le caratteristiche di un sistema in cerca di "buchi" in cui infilarsi (illegalmente) al solo scopo di mettersi alla prova o per puro divertimento. Questi primi hacker non creavano alcun danno ai sistemi in cui penetravano, in nome di una sorta di "codice etico". Ormai, nel linguaggio comune, si identificano gli "hacker" con i "cracker" che, a differenza dei primi, penetrano illegalmente nei sistemi al solo scopo di creare danni o rubare informazioni. Anche se i due gruppi hanno in comune il fatto di penetrare illegalmente nei sistemi, solitamente gli hacker sono quelli che, dopo aver scoperto gli errori di programmazione nei software, li comunicano ai produttori per permetterne la correzione. È buona consuetudine che gli amministratori dei sistemi provino a penetrare "illegalmente" nei sistemi da loro amministrati, per verificarne le effettive capacità di difesa e di buona configurazione. (vedi anche: cracker).

ham: Tutta la posta che il destinatario non considera spam.

hardware: Gli elementi meccanici e elettronici che compongono un computer, quali il microprocessore, il disco fisso, la memoria, la scheda madre, il monitor, la tastiera ed il mouse, come pure altri accessori come la stampante e gli altoparlanti.

harvesting / email harvesting: L'azione, condotta per mezzo di un apposito programma, di ricercare indirizzi email pubblicati in Internet al solo scopo di creare delle liste di indirizzi validi ed utilizzarle per inviare spam direttamente, oppure per rivenderle ad altri spammatori. Il prodotto di queste ricerche viene spesso pubblicizzato, sempre a mezzo spam, con i messaggi che tentano di vendere i tristemente noti "cd-rom con 10 milioni di indirizzi", che vengono spesso acquistati da venditori improvvisati che pensano sia legale inviare email senza il consenso preventivo dei destinatari.

hat color: Il "colore del cappello" serve ad indicare la posizione assunta (pro o contro) da un'organizzazione nei confronti dello spam. Il termine deriva dai vecchi film western americani in cui si potevano distinguere i buoni dai cattivi, a seconda del colore del loro cappello. Questi sono i significati dei vari colori:

White Hat: il cappello bianco indica ottime politiche anti-spam

Black Hat: il cappello nero indica politiche a favore dello spam, quindi disdicevoli.

Grey Hat: il cappello grigio indica una via di mezzo tra le due categorie precedenti.

Empty Hat: il cappello vuoto è sinonimo di incompetenza o approssimazione.

haven spam: Spam inviato (vedi: safe haven) per pubblicizzare un sito di spammatori ospitato senza il pericolo che venga loro chiuso dall'ISP che lo ospita o direttamente dalla rete di un ISP che tollera lo spamming.

HayWyre: Un programma che permette agli spammatori di codificare le pagine in modo da renderle illeggibili ad occhio umano e quindi difficilmente utilizzabili per risalire alla fonte dello spam. Per saperne di più, consultare il sito HayWyre Nullifyer [http://www.netdemon.net/haywyre/], che offre la possibilità di decodificare questi messaggi.

header: vedi intestazione (di un messaggio)

health information: Dati personali raccolti da un sito web o da un fornitore di servizi, che possono comprendere informazioni sulla salute fisica e/o mentale, sugli orientamenti sessuali, sull'utilizzo, la richiesta di informazioni o l'acquisto di servizi o prodotti correlati alla cura della salute. (vedi anche Dati Sensibili).

heuristics: La tecnologia euristica si basa su modelli matematici e regole per determinare se un messaggio debba o meno considerarsi spam. Questa tecnologia viene comunemente applicata anche dai programmi antivirus per determinare se un file, non ancora identificato in maniera certa come virus, lo possa eventualmente essere.

hijacking: Un tipo di violazione della sicurezza di una rete in cui l'autore prende il controllo di una comunicazione tra due entità distinte, riuscendo ad agire al posto di una delle due. Con questo termine si identifica anche l'azione di inoltrare lo spam, attraverso un sistema di terzi, celando al server destinatario la vera origine dello spam.

home page: La prima pagina o pagina principale di un sito web, che introduce il sito e contiene i collegamenti alle differenti zone in cui il sito è suddiviso.

honeypot: Un server configurato per attrarre e catturare spammatori e cracker. Di solito si tratta di un server di posta configurato per apparire come un relay aperto. Il server inoltra i messaggi di test inviati dagli spammatori, ma poi blocca i successivi messaggi di spam, sotto il diretto controllo degli amministratori del sistema.

horizontal spam: Lo "spam orizzontale" consiste nell'inviare un gran numero di messaggi di spam ad un gran numero di newsgroup. Questa azione indica spesso che il mittente intende raggiungere il maggior numero possibile di persone, indipendentemente dal fatto che il suo messaggio sia pertinente all'argomento trattato dai newsgroup riceventi oppure interessi in qualche modo i destinatari che lo riceveranno. (vedi anche: vertical spam).

HTML (Hypertext Markup Language): Il linguaggio codificato maggiormente utilizzato per creare le pagine di ipertesto pubblicate sul Web e controllarne l'aspetto e la grafica.

HTTP (Hypertext Transfer Protocol): Il protocollo di trasferimento standard utilizzato dai siti web per fornire i propri contenuti ai visitatori.

hyperlink / link: Il "collegamento ipertestuale" è un'immagine o una porzione di testo collegata ad un'altra pagina, nello stesso o in un altro sito web. Cliccando sul link il visitatore raggiunge la pagina ad esso collegata. Un link viene normalmente visualizzato utilizzando del testo sottolineato. Passando il puntatore del mouse sopra un link, sia esso un'immagine o una porzione di testo, il puntatore cambia la sua forma, che da freccia diventa una mano. (vedi anche: link).

ICANN: L'Internet Corporation for Assigned Names and Numbers, l'organizzazione senza fini di lucro, responsabile dell'assegnazione in gestione dei gTLD, dei ccTLD e degli indirizzi IP a livello mondiale. ICANN ha delegato, ad esempio, la gestione del ccTLD ".it" allo IIT/CNR di Pisa [http://www.nic.it] e la gestione degli indirizzi IP assegnati in Italia al RIPE di Amsterdam [http://www.ripe.net]

ICRA - (Internet Content Rating Association): Un'organizzazione internazionale indipendente e senza scopo di lucro che amministra un sistema di giudizio dei siti, per identificare materiale che potrebbe non voler/dover essere visualizzato, come la pornografia. (vedi anche RSACi, PICS).

identificatori univoci: Codici di identificazione, non di tipo finanziario, usati per identificare una persona, come ad esempio il codice fiscale; nel caso del web, alcuni tipi di cookie hanno questa funzione. (vedi anche unique token).

identity theft: Il "furto di identità" si riferisce all'uso di informazioni elettroniche rubate, come negli USA il numero di Social Security, per assumere l'identità di un'altra persona in modo da ottenere, ad esempio, una carta di credito.

IDP / Internet Death Penalty: Da non confondersi con la UDP (v.): una situazione estrema in cui tutto il traffico da un sito Internet viene bloccato a livello dei singoli pacchetti dati, tagliando fuori il sito da Internet. Noto anche come shunning.

ignorebot: Un programma che riceve la posta inviata ad un indirizzo abuse@ ed invia automaticamente una risposta preconfezionata tipo "l'utente non sta andando contro le policy del nostro sito", oppure "verificheremo se l'utente ha commesso qualcosa che non doveva fare" e poi sposta la lamentela in /dev/null, di fatto ignorandola.

IM (Instant Messaging): Tecnologia simile a quella delle chat room, che permette di sapere se i propri amici sono online e di fare delle "conversazioni" scambiandosi brevi messaggi di testo, audio o video. Vedi anche "Web-based instant messaging".

IMHO: Acronimo per In My Humble Opinion, secondo la mia modesta opinione. In genere chi lo usa è tutto tranne che umile.

incentive marketer: Un'azienda che promuove prodotti e servizi per conto di altre aziende, regalando dei premi a chi accetta un'offerta. Un esempio: "abbonati a XYZ, e parteciperai al sorteggio di ricchi premi"! Non è intrinsecamente una cosa da evitare, se l'azienda non fa comunque spam.

indirizzo IP: Nella notazione IPv4 (Internet Protocol Version 4), un indirizzo logico strutturato in quattro numeri (per la precisione in quattro ottetti per un totale di 32 bit), compresi tra 0 e 255 e separati tra loro da punti. L'indirizzo IP è diviso in due parti: l'ID di rete, che identifica tutti i computer appartenenti alla stessa rete, e l'ID di Host, che identifica il singolo computer o apparato collegato alla rete. L'indirizzo IP identifica univocamente un computer o altre apparecchiature, all'interno di una rete, che comunicano fra loro attraverso il protocollo di comunicazione TCP/IP. (vedi anche Internet Protocol). In inglese, IP Address o IP number.

indirizzo usa-e-getta: Un indirizzo di posta elettronica gratuito, o quasi, attivato da uno spammatore per inviare spam ben sapendo che, prima che questo gli venga bloccato dal provider, lui sarà già riuscito a spedire tutto il suo materiale. Classici indirizzi usa-e-getta sono gli account gratuiti e quelli di prova forniti dai grandi ISP, al punto che, questi ultimi, hanno dovuto studiare contromisure come l'impossibilità di crearli automaticamente (ad es.: occorre riconoscere, in un'immagine, una parola scritta distorta e ricopiarla) ed il limitarne la banda in uscita.

individual profiling: Profilazione individuale: l'uso dei dati personali da parte di un sito o di un service provider per creare un profilo dell'utente (o del computer) da usare, ad esempio, per raccomandare una serie di prodotti basata sugli acquisti fatti in passato dall'utente o dallo stesso computer.

injection point: Un computer attraverso cui lo spam viene inoltrato per essere "immesso" in rete.

INNA: acronimo di "it.news.net-abuse".(vedi: NANA)

interactive data: Dati generati dall'interazione attiva di un utente attraverso un service provider, come le richieste ad un motore di ricerca e/o i log della propria attività in linea.

Internet: L'insieme di tutti calcolatori del mondo collegati in rete. Spesso si usava l'iniziale maiuscola Internet per distinguerla da una rete qualunque, anche se ormai si è persa questa differenza. La World Wide Web è una parte (oggi preponderante) di Internet, ma non l'unica: ne fanno anche parte ad esempio email, ftp, irc e Usenet; oggi un qualunque sistema che usi TCP/IP è probabilmente parte di Internet. Chiamata anche "la Rete" (The Net).

Internet Content Host / ICH: Una Società che pubblica contenuti su internet, per conto proprio o di terzi. La principale differenza con un ISP è che, a differenza di questo, non fornisce necessariamente servizi di accesso dialup agli utenti.

Internet Protocol / IP: È il protocollo di comunicazione utilizzato dai computer per comunicare fra loro sulla rete Internet. Ogni computer collegato ad Internet o ad una rete basata sul protocollo TCP/IP si chiama "host" ed utilizza almeno un indirizzo di rete (Indirizzo IP) che lo identifica univocamente rispetto agli altri computer collegati alla stessa rete. Nel linguaggio comune, si indica sinteticamente con "IP" l'indirizzo di rete del computer a cui si fa riferimento. (vedi anche IP address).

Internet Service Provider / ISP: Un Internet (Service) Provider, o ISP, è una Società che fornisce accesso Internet ad individui ed altre aziende; può anche offrire servizi correlati come la creazione di siti web o l'hosting. Un ISP ha le strutture informatiche e le linee di telecomunicazioni necessarie per avere uno o più POP (v.) per l'area geografica da lui servita; quelli più grandi hanno anche delle linee ad alta velocità proprie, per dare un miglior servizio alla propria clientela. I provider più seri hanno delle policy d'uso (vedi AUP) che scoraggiano gli abusi, della propria rete e di internet, da parte degli spammatori e nei loro contratti prevedono la terminazione degli account per gli spammatori, specialmente se reiterati.

intestazione (di un messaggio): L'intestazione di un messaggio è rappresentata dall'insieme di dati che identificano, descrivono e caratterizzano un messaggio di posta elettronica. Questa parte non è normalmente visibile leggendo il messaggio, ma può essere letta utilizzando le apposite funzioni presenti nella maggior parte dei programmi per la gestione della posta elettronica. Le informazioni in essa contenute comprendono, fra l'altro, l'elenco di tutti i "passaggi" che ha fatto il messaggio per arrivare a destinazione. L'intestazione viene modificata ad ogni "passaggio" del messaggio ed ogni mailserver aggiunge i propri riferimenti per indicare che il messaggio è passato anche da lì. In riferimento allo spam, le informazioni presenti nell'intestazione vengono utilizzate dagli amministratori per risalire, quando possibile, all'indirizzo IP "apparentemente" origine dello spam. Si tratta, normalmente, del primo indirizzo IP "sconosciuto" o comunque non appartenente alla propria infrastruttura di rete o ad altre reti note. Nel caso in cui lo spam provenga da un open-relay o da un open-proxy, l'indirizzo IP del relay/proxy stesso rappresenta, con buona probabilità, l'unico indirizzo IP effettivamente verificabile in quanto, sempre più spesso, lo spammatore ricorre a tecniche di "IP masquerading" oppure di "IP spoofing" per non farsi rintracciare.

intranet: Una rete privata all'interno di un'azienda che usa i protocolli internet, ma non è accessibile dall'esterno; generalmente dall'interno si può accedere all'esterno mediante un server proxy.

IP: vedi Internet Protocol,

IP address (or IP number): vedi indirizzo IP.

IRC (Internet Relay Chat): È un protocollo ed una tipologia di programmi che permettono agli utenti collegati di interagire tra loro. IRC è stato il primo esempio di online chat, ossia di "chiacchierata" in linea.

Java®: È il linguaggio di programmazione inventato dalla Sun Microsystems. Utilizzando Java® gli sviluppatori web possono creare piccoli programmi chiamati applet che permettono di inserire animazioni, suoni ed altri effetti nelle pagine web. (vedi anche applet).

joe / Joe job: Inviare spam con messaggi o articoli Usenet, modificandone le intestazioni in modo che sembrino provenire da un'altra persona, spesso qualcuno che va a caccia di spammatori. In questo modo si cerca di dare fastidio a quella persona, che si vedrà, come minimo, arrivare una grande quantità di messaggi di protesta, ammesso che il proprio indirizzo non venga bloccato da un provider poco furbo. La morale: non scrivere a chi sembra essere il mittente dello spam, se non si sa esattamente cosa si sta facendo. L'origine del nome è dubbia: c'è chi afferma che la prima vittima del Joe Job si chiamasse Joe, chi invece è certo che il primo ISP danneggiato da questa pratica illegale,sia stato joes.com.

keyword: Letteralmente significa "parola chiave". Il termine viene utilizzato per indicare la parola o le parole utilizzate come oggetto di una ricerca. Le parole chiave vengono inserite nelle pagine di ricerca dei siti web o dei motori di ricerca e permettono di ottenere come risultato un elenco contenete tutti i documenti che contengono le parole ricercate o informazioni comunque correlate ad esse.

keyword filtering: È una tecnologia di filtraggio che permette l'individuazione dello spam ricercando l'evenienza e la frequenza di varie parole chiave all'interno dell'intestazione o del corpo dei messaggi.

LAN - Local Area Network: Una rete di computer collegati tra loro, localizzati geograficamente nello stesso ufficio od azienda o comunque nelle immediate vicinanze. Il termine italiano utilizzato per indicarli è "Rete Locale".

landing page: Una pagina web indicata in una email, che fornisce ulteriori informazioni sui prodotti o servizi indicati nel messaggio.

LART: Acronimo di Loser Attitude Readjustment Tool (strumento per rimettere in sesto i perdenti), si riferisce al rimettere in sesto gli spammatori facendoli sbattere fuori da Internet.

LDAP / Lightweight Directory Access Protocol: Un protocollo client/server per accedere alle informazioni presenti nelle directory di rete, o che comunque seguono lo standard X.500.

leashed cookies: Cookie "al guinzaglio", inviati solo per richieste dal sito cui appartengono. Se qualcun altro prova a chiederli, vengono cancellati.

link: Una parola, frase o figura evidenziata in un documento ipertestuale, che permette di collegarsi a delle informazioni correlate. Possono essere indicati da una sottolineatura, un cambio di colore, un bordo.

Limitation Collection: Il principio secondo cui la raccolta di dati personali deve essere limitata a quanto è strettamente necessario per completare la transazione. Se, ad esempio, un ISP richiede una copia del "modello Unico" per accettare l'iscrizione, ovviamente cerca di raccogliere più informazioni di quelle che gli basterebbero per l'iscrizione. L'utente deve sempre avere la possibilità di limitare, o di non fornire, informazioni identificative personali (vedi Personal identifiable information) non necessarie allo scopo dichiarato.

list washing / listwashing: La pratica di partire da una lista di indirizzi alla quale si spediscono delle email, inserendo un link per cancellarsi (opt-out). Lo spammatore elimina chi si è lamentato ("lava la lista") e continua ad inviare posta agli altri. Il punto è che egli non avrebbe dovuto spedire nemmeno il primo messaggio che, non essendo stato richiesto, è spam. Alcuni sistemi, per farsi cancellare, richiedono di inserire il proprio indirizzo; non è detto che sia quello a cui è stato spedito il messaggio, quindi il rischio è di fornirne un altro di valido!

location data: Informazioni che possono essere usate per identificare il luogo fisico dove si trova una persona, e tracciarne il percorso. Ad esempio, l'uso di un telefono cellulare fornisce tali dati.

lock-In: Disabilitazione mediante comandi ActiveX® o Javascript® del pulsante Indietro del browser, per impedire all'utente di lasciare il sito. Nato tra i siti porno, è stato usato anche da siti normali. Per ulteriori informazioni si può vedere la lista dei siti che usano il trucco stilata da top9.com. Se si rimane bloccati in un lock-in, se ne può uscire digitando, ad esempio, il nome di un altro sito nella finestra dell'indirizzo. Se possibile, conviene sempre disabilitare i comandi ActiveX® e Javascript® per tutti i siti, tranne quelli sicuramente affidabili.

mail bomb: Un attacco "Denial of Service" (DoS) che riempie la casella di posta elettronica della vittima con una grande quantità di messaggi, per cercare di bloccare il servizio. Questo tipo di attacco viola praticamente tutti i contratti degli ISP ed è contro la Legge. Gli spammatori a volte usano tale tattica come ritorsione contro qualcuno che li ha denunciati per il loro abuso: un altro ottimo motivo per evitare di fornire il proprio indirizzo per "essere rimossi"… specialmente se lo spammatore può associare l'indirizzo a segnalazioni di abuso che avete fatto in passato; per questa ragione i servizi di segnalazione dello spam (ad es.: SpamCop.net) eliminano l'indirizzo del mittente delle segnalazioni stesse. (vedi anche Joe job)

mail drop: Indirizzo email presso un provider diverso da quello da cui è stato inviato lo spam in modo che, anche se quest'ultimo venisse cancellato per abuso, la posta possa continuare ad arrivare comunque.

mailer: Un programma che spedisce email per conto di terzi. Di per sé è uno strumento utile, perché ottimizza le risorse ed opera una serie di verifiche; il problema inizia quando vengono installati dei "mailer" da chi non sa cosa sta facendo… mentre gli spammatori lo sanno benissimo e sono pronti a sfruttarli.

mailing list: Una lista di discussione via posta elettronica dedicata ad un argomento. Un utente può iscriversi ad una mailing list spedendo una email ad un indirizzo speciale (umano o calcolatore), che processerà la richiesta. I messaggi inviati all'indirizzo email della lista vengono poi inoltrati a tutti gli iscritti. Le mailing list possono essere pubbliche o private, moderate (i messaggi devono essere approvati) o no. Per evitare spam è opportuno non iscrivere automaticamente (opt-out) le persone, ma inviare loro una richiesta di conferma (opt-in).

mainsleaze: Un'azienda nota per inviare spam, direttamente o per mezzo di terze parti.

malware: Qualsiasi software provochi volontariamente dei danni. (ad es.: virus, worm e troiani).

machine-learning: La capacità di alcune tecnologie antispam (ad es.: i filtri bayesiani) di crearsi ed aggiornarsi autonomamente le proprie regole euristiche.

marketer: Un servizio che pubblicizza prodotti e servizi per conto di altri. Anche in questo caso, ci sono marketer che si comportano onestamente, verificando che i loro clienti vogliano effettivamente ricevere posta pubblicitaria, ed altri marketer (chiamati, in gergo, "marchettari") che invece permettono spam, sia per stupidità e/o incompetenza, che per loro precisa volontà.

marketing virale: Vedi viral marketing.

MDA: Mail Delivery Agent, il programma che ci fa ricevere la posta in arrivo. (ad es.: /bin/mail e procmail)

MMF: Make Money Fast, un esempio classico di catena di Sant'Antonio. Illegale in molte nazioni.

modem: Un apparecchio o scheda hardware che permette ai calcolatori di comunicare tra loro trasmettendo segnali (analogici) sulle linee telefoniche, usando i cosiddetti "accessi dialup". I modem oggi raggiungono una velocità massima di 56kbit/sec sulle comuni linee telefoniche; quelli ADSL possono arrivare anche ad 8 megabit/sec.

monitoring software: Un prodotto software che permette di tracciare i siti web visitati o le email elaborate da un computer, senza necessariamente bloccarne l'accesso.

morph / morphing: Modificare le intestazioni di un messaggio in modo che i programmi automatici non si accorgano che è spam, oppure che è di una persona che si intende bloccare. Il tipo più comune di morphing consiste nel cambiare la riga From:. Non sempre il morphing è volontario: ad esempio un sito di news potrebbe cambiare il proprio software e spedire i nuovi messaggiutilizzando un nuovo nome.

motore di ricerca: Un'applicazione che permette di trovare informazioni su Internet. L'utente inserisce uno o più termini (chiavi) di ricerca ed il "motore" restituisce un elenco di pagine web contenenti tali termini. Alcuni motori di ricerca possono essere specializzati per un certo tipo di pubblico, ad esempio i bambini.

mousetrap / mousetrapping: L'uso di Javascript® per impedire di lasciare un sito web. A differenza del lock-In (v.), in questo caso viene aperta una nuova finestra sullo stesso sito ogni volta che l'utente tenta di andarsene. In genere questo sistema è usato da spammatori pagati sulla base degli accessi al sito pubblicizzato. Ulteriori informazioni si possono trovare nella rassegna stampa del FTC "FTC Halts Internet Highjacking Scam" e nell'articolo di Wired "New Web Hazard: Page-Jacking".

MTA: Mail Transport Agent, il programma che spedisce la posta da un server ad altri. Il termine è in genere usato sui sistemi UNIX®. Alcuni esempi: sendmail®, qmail, smail.

MUA: Mail User Agent, il programma che permette di ricevere ed inviare email. Esempi: sotto UNIX® mutt, elm, evolution®; sotto Windows®, Qualcomm® Eudora® e Microsoft® Outlook®; in genere Mozilla® Thunderbird®.

multimedia: Informazione presentata utilizzando una combinazione di diversi formati, quali testo, audio, video ed immagini grafiche.

multiple / tagged email address: Una serie di alias (v.) distinti, che ricevono la posta nella stessa casella, anche se, dall'esterno, sembrano appartenere a diversi utenti. Ogniqualvolta si deve fornire il proprio indirizzo ad un sito web, se ne usa uno nuovo: nel caso in cui inizi ad arrivare spam ad uno di essi, basta eliminarlo. Questi indirizzi sono anche etichettati (tagged), in modo che è facile capire quali sono le Società che stanno emettendo lo spam.

multipost: Un multipost è un articolo inviato in svariate copie distinte, una per ogni newsgroup; è diverso dal crosspost (v.), che è un articolo singolo inviato contemporaneamente a più gruppi, specificati nelle righe di intestazione. I multipost infastidiscono molto chi li legge, perché occupano inutilmente banda e tempo di lettura: inutile dire che agli spammatori il metodo piace proprio per questo "bombardamento dell'utente". Il modo considerato più corretto, quando si ritiene che il proprio articolo interessi ai lettori di diversi newsgroup, è quello di fare un crosspost (v.), indicando nell'intestazione un singolo gruppo dove si intende proseguire la discussione.

munge / munging: Modificare l'indirizzo email in modo tale che non sia valido, ma che un lettore possa comunque "interpretarlo", come in (john.smith[at]company.com). Spesso si usa la stringa NOSPAM: peccato che ormai gli spammatori siano esperti e cancellino automaticamente tale stringa dagli indirizzi raccolti… (vedi anche obfuscation)

NANA (news.admin.net-abuse): La sottogerarchia news.admin.net-abuse.* ed il newsgroup it.news.net-abuse (INNA) sono usati per riportare gli abusi di rete e sono spesso frequentati dai cacciatori di spam.

navigation and click-stream data: I "dati di navigazione e clic" sono quelli generati implicitamente quando si naviga su Internet e comprendono i link su cui l'utente clicca, le pagine che visita e la quantità di tempo passata su ciascuna pagina.

NDR spam: Spam compiuto inviando un falso rapporto di "email non consegnata" (non-delivery report , NDR) che contiene il messaggio di spam al suo interno. Questi NDR possono essere creati direttamente dallo spammatore, oppure si può fare in modo che siano inviati da un server legittimo, aumentandone la credibilità: lo spammatore invia lo spam ad un indirizzo inesistente presso un dominio noto ed utilizza abusivamente l'indirizzo del reale destinatario come mittente: il server risponderà con un NDR, allegando lo spam e spedendolo alla reale destinazione finale.

Netiquette: Le regole informali di cortesia sulla Rete ("etichetta della Rete"), fatte rispettare solo dagli altri utenti Internet. Ad es.: EVITARE DI SCRIVERE IN MAIUSCOLO, perchè equivale ad urlare. La versione completa si trova a questo indirizzo: http://www.nic.it/NA/netiquette.txt

netizens: Cittadini del ciberspazio.

network check: Altro nome per il reverse DNS check (v.).

network marketer: Una Società che invita i suoi "membri" a condividere, in una base dati centralizzata, gli indirizzi email da loro raccolti. Se uno spammatore ne fa parte e contribuisce con indirizzi non confermati con opt-in, i destinatari non solo ricevono spam da lui, ma anche dagli altri membri. Questo metodo è intrinsecamente abusivo, dato che il suo modello di business dipende dall'avere sempre più membri ed indirizzi e la Società non si preoccupa certo di verificare l'eventuale opt-in degli indirizzi contribuiti.

newsgroup: Un gruppo di discussione Usenet: un forum dove gli utenti postano articoli oppure commenti sui temi indicati come argomento del gruppo stesso. Il relativamente scarso controllo dei newsgroup, uniti al protocollo intrinsecamente poco sicuro, li rende facili obiettivi per gli spammatori.

newsadmin / newsadm: Amministratore di un server di news.

nigerian 419 scam: Vedi truffa nigeriana"419".

nome a dominio: vedi domain name.

notice: La pagina dove viene indicato l'uso che verrà fatto dei dati raccolti, obbligatorio per la legislazione italiana, ma non all'estero. (vedi: Informativa sulla Privacy)

nuke: Far cancellare l'account di uno spammatore.

obfuscation: (a) Il tentativo degli spammatori di nascondere i propri dati per evitare di essere scoperti. (b) Usare HTML o Javascript® per oscurare i link mailto: e gli indirizzi di posta elettronica, in modo che rimangano leggibili e cliccabili, ma non possano essere raccolti dagli spambot. Vedi anche munging.

OECD Guidelines: Linee guida per la privacy emesse alla fine degli anni '80 dall'OCSE. Anche se generali, tali linee guida hanno creato uno standard importante per le susseguenti regole di privacy dei vari governi; esse sono alla base di molti accordi internazionali, leggi nazionali e policy di autoregolazione.

One-Time tailoring: L'uso di dati personali da parte di un sito o di un fornitore di servizio per modificare il contenuto o l'aspetto di un sito senza che l'utente lo chieda esplicitamente, e in cui tale informazione sia utilizzata solo per la singola visita e non venga conservata per uso futuro. Ad esempio, un negozio online potrebbe indicare articoli simili a quelli già visitati nella sessione.

online contact information: Informazioni che permettono di contattare o localizzare un individuo in rete: ad esempio, l'indirizzo email. Tale informazione è generalmente indipendente dal calcolatore usato per connettersi. vedi physical contact information.

online profiling: L'aggregazione di informazioni su preferenze ed interessi dei clienti, raccolte principalmente tracciando i loro percorsi ed azioni mentre sono in linea, allo scopo di generare pubblicità personalizzata utilizzando i profili risultanti. Vedi anche individual profiling e data mining.

Online Privacy Alliance (OPA): Un gruppo di più di 80 corporation ed associazioni internazionali creato per guidare e supportare iniziative di autoregolamentazione per proteggere la privacy.

open proxy: Un proxy che non è stato configurato correttamente, quindi non è utilizzabile solo dall'interno della rete dove è stato installato, ma da un qualsiasi punto di internet. Il problema non è tanto l'accesso alla rete interna, che è comunque generalmente bloccato, quanto la possibilità, per gli spammatori, di usarlo per inviare i loro messaggi, rendendo più lungo il processo di tracciamento e successivo blocco. Gli open proxy più noti sono quelli per la posta elettronica (vedi anche open relay), ma possono anche venire usati per postare nei newsgroup, fare sessioni di chat e in alcuni casi navigazione anonima.

open relay: Un server di posta elettronica che permette di inviare email anche quando né il mittente né il ricevente sono degli utenti locali: un vero regalo per uno spammatore, che ha la possibilità di inviare lo spam senza alcun controllo. È ironico notare come, nelle prime implementazioni dei protocolli di posta elettronica, quando cioè si era ancora collegati solo in ambiente universitario, gli open relay non solo erano la norma, ma spesso erano una necessità, tanto che, al posto del carattere @, si usava il % per distinguere il destinatario finale da quello che doveva solo smistare il messaggio.

Operating System: Vedi sistema operativo.

operatore: La persona responsabile della manutenzione e del funzionamento di un sistema, ad esempio un sito web; da non confondere con il grafico o lo sviluppatore.

Opt in / Opt-in / Opt-in mailing list: Il concetto secondo cui è solo l'utente a decidere se vuole ricevere la posta elettronica. Una mailing list opt-in è quella in cui si fa una richiesta di iscrizione, viene inviato un messaggio di conferma all'indirizzo indicato, e, solo dopo che l'utente avrà risposto a quel messaggio, egli inizierà a ricevere i messaggi dalla lista. Il passaggio intermedio serve perché, altrimenti, chiunque potrebbe iscrivere un qualunque indirizzo altrui alla lista. La legislazione, in molti paesi tra cui l'Italia, richiede che l'unico modo per inviare pubblicità alle persone, anche sotto forma di lettera, sia l'opt-in. (vedi anche opt out)

Opt out / Opt-out: Quello che gli spammatori vorrebbero avere: un sistema secondo il quale loro intanto iniziano a spedirti i messaggi, affermando che, se proprio non li vuoi ricevere, basta richiedere di cancellarti dalla lista, a cui sei stato iscrittosenza al tua autorizzazione. Peccato che non si capisca perché si debba perdere tempo a dire "no, grazie", senza considerare che spesso rispondere chiedendo la cancellazione è un ottimo modo per assicurare lo spammatore che l'indirizzo esiste realmente: un mezzo sicuro per entrare a far parte delle liste di "indirizzi verificati", che ricevono molto più spam e sono vendute ad un prezzo non certo irrisorio.

page-jacking: L'azione di replicare quasi esattamente una pagina web di un sito noto, cambiando solamente i link in essa contenuti in modo che l'ignaro visitatore sia convinto di essere presso il sito originale. Lo scopo di questo è duplice. La pagina viene infatti catalogata nei motori di ricerca come corrispondente all'argomento del sito originale e questo è comodo soprattutto per i siti porno ed i "casinò on line". Inoltre, ci si può trovare un form "sicuro" per inviare i dati della propria carta di credito: peccato che i dati non vadano esattamente a chi si pensa. Quest'ultimo sistema viene spesso adottato con nomi a dominio simili a quelli reali, come ad esempio http://www.micorsoft.com/, oppure con trucchi vari: http://www.microsoft.com@10.20.30.40/test.html è una pagina del sito 10.20.30.40.

parola chiave: vedi keyword.

payload: In generale, il payload è la parte che porta l'informazione che si vuole spedire in un messaggio, contrapposta a quella, per così dire, di contorno (ad es.: le righe di intestazione di un messaggio email oppure i byte di indirizzamento di un pacchetto IP). Nel caso dello spam è la parte che rappresenta il vero contenuto: generalmente non è l'indirizzo mittente, spesso fasullo, e nemmeno il testo, che serve solo per confondere i filtri antispam, ma bensì il sito web su cui cliccare, oppure l'indirizzo postale o il numero telefonico da chiamare per "gioire con tutti i bei prodotti" che ci vengono offerti.

peer: Letteralmente, i peer sono "i pari". Il termine è usato in Usenet per indicare due siti che si scambiano news tra loro. L'azione di scambio news è detta peering.

persistent cookie: vedi cookie di sessione.

personally identifiable information: Informazioni che possono identificare un utente individuale: ad esempio nome, indirizzo postale o di posta elettronica.

personally identifiable transactional data: Le informazioni che descrivono le attività online di un utente, come i siti web visitati, gli indirizzi a cui è stata inviata posta elettronica, i file scaricati ed altre informazioni che si possono ricavare durante una normale sessione di connessione. Questi "dati di transazione" non sono il contenuto della comunicazione, quanto piuttosto le metainformazioni; anche le preferenze personali tracciate dai siti web via cookie possono essere considerate dati di transazione, specialmente se collegate con altri dati che possono identificare l'utente.

PGP® (Pretty Good Privacy®): Il primo programma di uso comune per crittografare i dati e usare le firme digitali che si basa sugli algoritmi a chiave pubblica, dove cioè non occorre che il mittente si accordi in precedenza col destinatario per conoscere la sua chiave di cifratura. Il programma si trova a partire da http://www.pgp.com/, ma i "puristi" ritengono che le ultime versioni siano state "tarpate" per ordine del governo americano e preferiscono la versione GNU che, simmetricamente, si chiama GnuPG (GNU Privacy Guard). [http://www.pgpi.org/]

phish / phishing / phisher: La tecnica che consiste nel fare credere ad un utente che debba inviare il proprio indirizzo email o il numero di carta di credito ad un sito che sembra legittimo, ma in realtà è di una terza parte, che vuole rubare l'identità digitale del malcapitato. Mai fidarsi delle email che invitano a visitare un sito tipo: www.virgilio-offerte.it!

physical contact information: Informazione di contatto fisica, in contrapposizione a online; è quella che permette di contattare un individuo nel mondo esterno, come ad esempio un numero telefonico o un indirizzo postale.

phreaking: La pratica di allacciarsi illegalmente alla rete telefonica, per fare gratuitamente telefonate a lunga distanza (le cosiddette "blue box" erano dei sistemi per sfruttare il centralino di un'azienda dall'esterno, facendo addebitare ad esso le telefonate) o per intercettare le telefonate altrui. Il termine è utilizzato anche per indicare l'atto di violare la sicurezza di qualsiasi rete o mezzo trasmissivo.

PICS (Platform for Internet Content Selection): Uno standard (l'acronimo sta per Platform for Internet Content Selection, piattaforma per la selezione dei contenuti Internet) che permette una terza parte di definire un "giudizio di contenuto" (content rating) dei siti web. In questo modo, un browser può decidere se mostrare o no il sito, a seconda della configurazione definita. Lo standard non ha mai però avuto un grande successo. Per maggiori informazioni: http://www.w3.org/PICS/

pink: Questo aggettivo viene spesso utilizzato per riferirsi a fatti o cose associati allo spam e deriva dal fatto che "rosa" è il colore della carne in scatola SPAM®, prodotta dalla Hormel Foods Inc., da cui ha avuto origine (suo malgrado) il nome del fenomeno spam.

pink Contract: Contratto di servizio, fornito da un ISP, che permette espressamente ad uno spammatore di inviare spam.

Platform for Privacy Preferences Project (P3P®): Un insieme di linee guida software sviluppate dal W3C®, il World Wide Web Consortium, per indicare come le informazioni personali saranno utilizzate da un particolare sito web; in questo modo l'utente può decidere, in totale autonomia, se il sito non soddisfa il proprio concetto di privacy. Per maggiori informazioni: http://www.w3.org/P3P/

plug-in: È un software aggiuntivo che aggiunge una o più funzioni ad un software principale.

PPP / Point to Point Protocol: È un protocollo di trasmissione punto a punto che permette ad un computer di collegarsi ad Internet attraverso una connessione già attivata. Fino a pochi anni fa il protocollo PPP veniva utilizzato esclusivamente per collegarsi, attraverso una connessione seriale già attiva, tra due modem. Negli ultimi anni la tecnologia ha visto la nascita di nuovi canali trasmissivi quali Ethernet, ATM e GPRS ed il protocollo PPP si è adattato di conseguenza, permettendo connessioni PPPoE (PPP over Ethernet), PPPoA (PPP over ATM) e PPP over GPRS.

political information: Vedi dati sensibili.

Ponzi scheme: Un tipo di schema a piramide dove i soldi degli ultimi (in ordine di tempo) "investitori" vengono utilizzati per saldare il credito dei primi "investitori" (in ordine di tempo), che credono quindi di averci guadagnato realmente. Nell'eventualità in cui troppe persone richiedano indietro i loro soldi e venga a mancare l'apporto costante di denaro da parte di nuovi "investitori", la piramide si sfalda e quello che resta è il caos.

POP / Point Of Presence: Un punto di accesso telefonico alla rete di un Internet provider. Se i dati sulla connessione che vengono registrati non sono sufficienti, non sempre è facile scoprire chi abbia effettivamente usato quel POP. La cosa diventa ancora più complicata nel caso abbastanza frequente in cui i POP siano virtuali, cioè affittati da un ISP ad un altro.

POP - Post Office Protocol / POP3 - Post Office Protocol version 3: Uno dei protocolli più comuni utilizzati per ricevere la posta da un server di posta. La connessione viene fatta alla porta 110 del server di posta.

POP-before-SMTP: Uno schema di autenticazione leggera in cui l'utente deve già essersi autenticato con una connessione POP ad un server di posta, prima di essere (momentaneamente) autorizzato ad inoltrare posta attraverso di esso. Questo metodo è molto utile per gli utenti che si collegano al server di posta del proprio ISP dalla rete di un altro ISP, ma il suo utilizzo è deprecato. L'alternativa valida a questo schema è rappresentata dall'autenticazione diretta dell'utente seguendo lo schema denominato SMTPAuth.

pop under: Una finestra di un browser web che viene aperta sotto quella principale in modo che, quando essa viene chiusa, appaia la pubblicità. Questa pessima pratica è stata molto comune per un certo periodo di tempo, tanto che alcuni browser avevano un'opzione per bloccarli automaticamente.

post: Così viene chiamato un messaggio inviato ad un gruppo di discussione, ad una lista di distribuzione oppure ad un'area di messaggistica presente in rete.

postare: Inviare un messaggio ad un gruppo di discussione, ad una lista di distribuzione oppure ad un'area di messaggistica presente in rete. Il messaggio stesso è denominato "post", da cui deriva il verbo "postare" che significa appunto "inviare un messaggio ad un gruppo di discussione pubblico".

posting: vedi postare .

preexisting business relationship: Letteralmente significa "Precedenti Relazioni Commerciali". In senso più generalizzato significa che il destinatario dello spam ha già acquistato qualcosa, richiesto delle informazioni, riempito un questionario o ha avuto un contatto diretto con il mittente dello spam. La dicitura che indica che il messaggio è stato inviato in seguito a "precedenti relazioni commerciali" fa apparire il messaggio come lecito, cosa che sarebbe vera, nell'eventualità in cui il destinatario avesse effettivamente autorizzato preventivamente l'invio di messaggi commerciali al suo indirizzo di emal. In questo caso, trattandosi di messaggi commerciali non sollecitati, questi vengono indicati con il termine UCE (vedi UCE - Unsolicited Commercial Email).

preference data: vedi preferenze.

preferenze: Informazioni che possono essere raccolte da un sito web o da un service provider sui gusti individuali e le preferenze degli utenti come, ad esempio, i colori preferiti per visualizzare un sito web. Queste informazioni vengono impostate direttamente dall'utente stesso e vengono memorizzate in modo che il sito possa essere visualizzato, in occasione delle visite future da parte dell'utente, secondo le sue preferenze. Tutti gli altri utenti continueranno a visualizzare il sito con i colori predefiniti, sempre che, a loro volta, non abbiano volontariamente impostato le proprie preferenze di colori ed altro. (vedi anche affirmative confirmation).

Privacy policy: La politica adottata da una Società per gestire le informazioni personali sui visitatori del proprio sito, raccolte durante la loro navigazione. Spesso tali politiche sono indicate presso il sito stesso. In generale esse comprendono una descrizione dei dati personali raccolti, come tali informazioni verranno usate, con chi verranno condivise e se i visitatori avranno una qualche forma di controllo sull'uso di queste informazioni: per esempio, una casella da selezionare esplicitamente se si vogliono ricevere offerte da terze parti. Gli appartenenti a TRUST sono obbligati a pubblicare le informazioni su come trattano i dati personali.

profilazione individuale: vedi "individual profiling".

profilazione online: vedi "online profiling".

pseudonymity: I dati di identità del mittente, come l'indirizzo email oppure l'indirizzo IP di provenienza, non sono noti al destinatario, ma esiste una terza parte che si è occupata di inviare il messaggio e che conosce questa identità. In questo modo, una risposta può essere smistata al mittente originale.

pseudonymous profiling: La creazione di profili mediante pseudonimi si riferisce all'uso, da parte di un service provider, di dati personali per creare e mantenere un record relativo ad un dato individuo, utilizzando uno pseudonimo come identificativo, senza però aggiungere dati collegati ad informazioni identificative, quali nome, indirizzo, numero di telefono, indirizzo IP di provenienza e simili. Questi profili di solito servono per determinare le caratteristiche e le abitudini degli individui, salvaguardando in qualche modo la loro privacy. Da notare che l'eventuale conferimento a terzi di questi dati per scopi statistici è ammesso soltanto nel caso in cui gli stessi vengano forniti in forma anonima e/o tale da non consentire l'identificazione degli pseudonimi.

public forums: vedi forum pubblici.

pump and dump: La pratica di "pompare" un'azione (quotata in borsa) da poco prezzo, (inviando moltissimo spam ed affermando che l'azione sta per crescere di prezzo), in modo che la gente la compri, il prezzo salga e lo spammatore possa vendere ("dump") la quota che aveva precedentemente acquisito, guadagnandoci sopra.

purchase information: Le "informazioni sull'acquisto" sono quelle generate in occasione dell'acquisto di un prodotto o di un servizio, comprese quelle sul metodo di pagamento utilizzato.

pyramid scheme: vedi schema piramidale.

quarantena: La quarantena (o "cartella di quarantena") è una locazione fisica che contiene i messaggi di posta e/o i "file" sospetti di essere spam, portatori di virus o di altri elementi dannosi. Normalmente gli utenti vengono avvisati della presenza di messaggi di posta elettronica o altri elementi presenti "in quarantena", dando loro la possibilità di scegliere se leggerli o cancellarli, senza rischiare di creare problemi al proprio computer. Il termine è mutuato direttamente dalla medicina, infatti, parlando di virus, i documenti o messaggi "infettati", o sospetti tali, vengono isolati in una locazione da cui non possono fare danni, sia per essere successivamente eliminati, sia per essere "disinfettati" quando il programma antivirus avrà trovato una "cura".

quarantine: vedi quarantena

rapporto segnale-rumore: È una misura di quanto contenuto rilevante (segnale) si trova rispetto al contenuto non rilevante (rumore). Il termine nasce in campo radiofonico, ma si può applicare anche ai newsgroup, dove il "segnale" è il numero di articoli che rispettano il tema del gruppo ed il "rumore" sono tutti gli altri: non solo lo spam, ma anche gli articoli fuori tema, le "flamewar", i messaggi di prova, etc..

ratware: Software usato dagli spammatori per automatizzare le loro campagne, coordinando i servizi, generando, inviando e tracciando i messaggi di spam.

RBL® (DUL®/MAPS®) / Realtime Blackhole List: Acronimo per la Realtime Blackhole List, una delle più famose liste antispam gestita da MAPS®. Gli indirizzi IP da cui proviene spam vengono inseriti nella lista e gli abbonati al servizio verificano automaticamente se il mittente è valido. Vedi http://mail-abuse.org/rbl/.

redirection: La redirezione consiste nell'usare uno dei servizi gratuiti di web hosting, non per tenervi il proprio sito, ma solo per pubblicarvi una pagina (redirector) che punti, magari automaticamente, ad esso. In questo modo, se il "sito" viene terminato, basta cercare un nuovo posto dove mettere la singola pagina.

relay: Il server che "inoltra" (la posta elettronica) per conto di una terza parte. (vedi anche: open relay)

relaying: L'azione di inoltrare un messaggio da un elaboratore all'altro. Le Usenet news ancora oggi si propagano in questo modo; le email vengono invece spedite direttamente al server di destinazione, o al massimo il server mail del mittente è l'unico che fa relaying.

remove list: La sedicente offerta di uno spammatore di creare una lista di indirizzi a cui non invierà spam. Farsi inserire nella lista aumenta la probabilità di ricevere spam, visto che si "certifica" che il proprio è un indirizzo reale ed attivo.

repository: Un meccanismo per memorizzare le informazioni su un utente, controllato dallo "user agent".

rete locale: vedi LAN - Local Area Network.

retromoderation / retromoderazione: Un modo di moderare un newsgroup, cancellando a posteriori gli articoli considerati inappropriati. La pratica è considerata censura e non è apprezzata, a meno che non sia specificatamente indicata nel "manifesto" di un gruppo (indicato come "moderato") ed anche in questo caso ritenuta comunque inutile, almeno nella gerarchia it.*. Chi cancella lo spam, lo fa unicamente sulla base di soglie quantitative (il Breidbart Index, BI), proprio per evitare il rischio di censura.

revenge / malicious spam: Spam inviato per vendetta o nel tentativo di calunniare qualcuno, utilizzando (abusivamente!) il suo indirizzo come mittente. (vedi anche joe job)

reverse DNS: La verifica dell'indirizzo DNS corrispondente ad un indirizzo IP che si connette al proprio server.

RFMS - "Rapid Fire Mail Server": Un software che si connette direttamente al mail server del ricevente, usando i dati del record MX, ed inizia a "sparare" lo spam in rapida successione ("a fuoco rapido").

robocanceller: vedi cancelbot.

robot / spider / webcrawler: Un programma che sfoglia automaticamente la Rete in cerca di informazioni: creato originariamente solo per cercare pagine da indicizzare, gli spammatori sono arrivati ad usarlo per andare a "caccia" di indirizzi email.

robots.txt: Un file che spiega ai robot, che accedono ad un sito web, "come comportarsi", cioè quali file non dovrebbero essere indicizzati automaticamente, magari perché generati al momento. Non è obbligatorio che questo file esista, tanto che gli spambot generalmente non lo leggono affatto, ma èutile per i robot benintenzionati, perché semplificano il loro compito.

rogue: Un provider che permette abusi in rete (spam) da parte dei suoi clienti, o li commette direttamente.

rogue cancel: Un messaggio di cancellazione di un articolo Usenet inviato illegittimamente. Vedi anche cancelbot.

RSACi - (Recreational Software Advisory Council on the Internet): Sistema di giudizio per le pagine web, ora gestito dall'ICRA® (Internet Content Rating Association®), che fornisce agli utenti informazioni sul livello di sesso, nudo, violenza, linguaggio offensivo nei siti web. Il sistema è riconosciuto dalla tecnologia PICS (v.).

safe haven: Il termine significa "rifugio/porto sicuro" e si riferisce ad uno spazio web fornito da un ISP "compiacente", che tollera lo spam. (vedi anche: spam haven e spamhaus)

SBL: Spam Block List.

scalable / scalabile: Si dice di una soluzione o di un software che può essere accresciuto senza problemi, che non siano quelli di trovare le risorse aggiuntive necessarie, e quindi permetta uno sviluppo futuro. MS-DOS®, che impediva ai programmi di oltrepassare il limite di 640KB, non era scalabile.

scam: Termine utilizzato per indicare le truffe via email.

scaricare / scaricamento: vedi download.

schema piramidale: Il concetto che è alla base delle lettere a catena (o catene di Sant'Antonio) e del Multi-Level Marketing (MLM): "spedisci la lettera a quattro tuoi amici e, soprattutto, non spezzare la catena". Il modello grafico di questo stile assomiglia ad una piramide: si parte da una persona alla cima ed ogni nuovo partecipante deve costruire, al di sotto di sé stesso, una nuova piramide con nuovi adepti per far funzionare, almeno per un po', lo schema. (vedi anche: Ponzi-scheme)

search engine: vedi motore di ricerca.

secondary use: Usare informazioni personali raccolte per uno scopo (ad es.: l'iscrizione ad una lista) e riutilizzate per uno scopo non correlato, come inviare pubblicità.

segmentation: vedi segmentazione.

segmentazione: Suddivisione degli indirizzi di una lista secondo caratteristiche tali da permettere un invio mirato di email commerciali.

Sendmail®: Uno dei più popolari MTA per UNIX®, anche se il suo approccio monolitico gli ha fatto perdere il favore di molti amministratori di sistema. Maggiori informazioni a http://www.sendmail.org/.

server: Un calcolatore connesso in rete che fornisce dati ad altri calcolatori.

server-based filter: Un software installato su un server, generalmente un proxy, che filtra - vale a dire esclude - le pagine web il cui contenuto corrisponde a un insieme di criteri predefiniti. Gli utenti che si connettono attraverso un server-based filter possono solamente ottenere le pagine non filtrate.

server web: Un server che può ospitare uno o più siti web. Il server restituisce una pagina di uno dei siti che ospita quando riceve, da un browser, una richiesta per quella pagina.

session cookies: I cookie di sessione sono quelli che non hanno una durata predefinita, ma vengono eliminati quando il browser viene chiuso. I cookie servono perché le connessioni web non hanno memoria; un cookie di sessione minimizza il rischio di controllo dell'utente.

Signal to Noise Ratio: vedi Rapporto segnale-rumore.

sistema operativo: Il programma principale di un calcolatore, che lancia tutti gli altri. Tutti i sistemi antivirus e antispam sono quindi applicazioni lanciate dal sistema operativo. In inglese, "Operating System".

sito web: Vedi web site.

smart hosting: La configurazione secondo cui un server SMTP accetta tutta la posta in uscita, proveniente dalla rete locale, e, invece di smistarla direttamente ai sistemi remoti, la invia ad un altro server SMTP - lo smart-host - che si occuperà di farlo. In certe configurazioni lo smart hosting è necessario; una workstation UNIX®, posta all'interno di una rete protetta da firewall, deve essere configurata con lo smart hosting per essere utilizzata per spedire posta. Spesso accade che computer malconfigurati, collegati ad Internet via ADSL, non controllino la provenienza dei messaggi email in ingresso, diventando degli open relay.

SMS: Un servizio secondo lo standard codificato dall'organizzazione ETSI ( www.etsi.org ) [rif.: GSM 03.40 e GSM 03.38] che permette di inviare brevi messaggi di testo in formato EMI (fino a 160 caratteri con codifica a 7 bit) oppure in formato Unicode (UCS2 fino a 70 caratteri con codifica a 16bit) da un telefono o apparecchiatura compatibile ad un altro (abitualmente tra due telefoni cellulari). Utilizzando una differente codifica (fino a 140 caratteri con codifica ad 8bit) si possono comunque inviare dei messaggi tra due apparecchiature compatibili, ma, non essendo questi visualizzabili come testo, la codifica ad 8 bit viene normalmente utilizzata per inviare dati, quali immagini o suonerie. Esistono principalmente due modi per inviare e ricevere SMS: il formato "testo" ed il formato "PDU". Nel formato PDU vengono trasmesse altre informazioni aggiuntive oltre al testo del messaggio quali, ad esempio, il mittente del messaggio, il centro servizi SMS e l'orario (marca temporale) di invio. Questo formato di trasmissione permette di esaminare e filtrare i messaggi SMS nello stesso modo che si utilizza con le email: analizzandone l'intestazione.

SMTP / Simple Mail Transport Protocol: Un protocollo per inviare, smistare o ricevere posta tra due computer.

sock puppet: I "burattini", letteralmente: un insieme di nickname che discutono tra loro in una lista, ma in realtà sono tutti controllati da una singola persona, che vuole dare l'impressione di avere un gruppo di supporter.

socks: Un protocollo che permette di attivare connessioni generiche tra un client ed un server remoto, passando attraverso un server SOCKS che funge da proxy, anche se client e server non possono "vedersi" direttamente, ad esempio per la presenza di un firewall. I server SOCKS devono essere configurati per verificare gli indirizzi dei client originatori: un open SOCKS proxy può essere usato da Internet per inviare spam, nascondendo il vero indirizzo sorgente, e lo spam "sembrerà" provenire dal proxy stesso. Vedi anche http://www.socks.nec.com/socksfaq.html

social engineering: Fare in modo che chi riceve email apra i messaggi, riveli password o altre informazioni confidenziali, facendo appello alla sua curiosità, credulità o mancanza di abitudine all'uso dei calcolatori. Il social engineering è indubbiamente il sistema più semplice per ottenere informazioni e violare un sistema.

software: Un insieme di istruzioni che permettono all'hardware di un calcolatore di funzionare. Il software può essere di sistema (es.: Windows®, Mac OS®, Linux®) e serve per far funzionare il computer stesso, oppure applicativo (es.: Microsoft®Word, OpenOffice.org, RealPlayer®) e fornisce funzionalità specifiche.

spam: Alla parola "spam" si sente associare tutto ed il contrario di tutto, in buona e malafede. Iniziamo con la definizione più semplice: spam è sia "Unsolicited Bulk Email" (UBE), che "Unsolicited Commercial Email" (UCE). Questo significa che, affinché un messaggio sia considerato spam, deve essere di posta elettronica (Email) e non essere stato richiesto (Unsolicited) dal destinatario. Poi ci sono due possibilità: può essere stato spedito, identico o con banali modifiche, a molte persone (Bulk), oppure può essere di natura commerciale. D'altra parte è chiaro che un singolo messaggio non sollecitato non può essere sempre spam, altrimenti come farebbe una persona a contattarci per la prima volta? Importante invece notare che non ci si deve limitare solamente ai messaggi commerciali. Anche un invio massiccio di messaggi "Gesù ci ama" è spam, anche se non c'è nessun guadagno da parte di chi lo invia. Ci sono varie teorie su come è nato il termine: cominciamo con i punti fermi. SPAM™ in maiuscolo è un prodotto dell'americana Hormel Foods Inc. ed il nome sta per "spiced ham", prosciutto speziato. Nel 1970 i Monty Python hanno fatto uno sketch in cui i vari piatti nel menu di un ristorante vichingo avevano sempre al loro interno SPAM™ ed alla fine si cantava una canzone sul "Wonderful SPAM™" che impediva agli altri avventori di dire qualunque altra cosa. Detto questo, c'è chi afferma che, molti anni fa, la pubblicità della Hormel Foods sia stata così invasiva (nelle cassette della posta ordinaria), da fare associare la scatoletta alla posta indesiderata e chi invece è convinto che il merito del nome vada ai Monty Python. Non è poi tanto importante. Perché c'è così tanto spam? perché inviarlo costa poco e perché, nonostante un ritorno percentuale bassissimo, il numero assoluto di contatti positivi è significativo. Lo spam a mezzo SMS/MMS, mutuando il termine con cui si indica lo spam inviato attraverso i programmi di messaggistica istantanea, si chiama spim.

spambot: Un programma automatico (un robot) che "sfoglia" la rete Internet, raccogliendo tutti gli indirizzi email che trova, per costruirsi una base dati. Se applicato alle pagine web, sfrutta i link per passare da una pagina all'altra; nel caso dei newsgroup si limita a leggere gli indirizzi contenuti nei vari articoli. Gli spambot più scaltri sono anche in grado di eliminare dagli indirizzi le stringhe come NOSPAM, che danno quindi una protezione quasi nulla.

spamfighter / white-hat: I "buoni", coloro che operano attivamente contro lo spam per mezzo di attività di spam hunting, proposte di legge, informazioni utili e via dicendo.

spamhandling: Usare spam per sollecitare donazioni, senza vendere prodotti. Gioco di parole dall'inglese "panhandling", letteralmente accattonaggio.

spamhaus: Un sito, un'azienda o un provider che non fa nulla contro lo spam e spesso ne produce anche direttamente, sia inviandolo per conto dei propri "clienti", sia fornendo connettività a noti spammatori. Il termine è un altro gioco di parole su spam, in finto tedesco: il suo plurale è infatti spamhäuser (pronunciato "spamhoiser").

spam haven: Un provider che permette agli spammatori di mantenere attivo il proprio sito presso i suoi server: basta solo che lo spam non parta dai propri server. (vedi anche spamhaus e safe haven).

spammatore: Chiunque spedisca spam. Ci sono vari tipi di spammatori: dal tipo disperato e non molto furbo che si è comprato uno spamware (probabilmente scoperto in qualche messaggio di spam) ed è erroneamente convinto di poterci fare dei soldi, al nigeriano che invia coscienziosamente, da un Internet point, il suo spam con i milioni di dollari da esportare, ai professionisti che hanno i programmi per trovare - o creare - open relay e lavorano sui grandi numeri: anche una risposta su diecimila li porta in attivo.

spammer hunting / spam hunter: La "caccia allo spammatore" è lo sport favorito di molte persone. Quando arriva un messaggio di spam, invece di limitarsi a cancellarlo, i cacciatori di spam scoprono chi l'ha spedito e prendono le adeguate contromisure che, di solito, determinano la perdita dell'account da parte dello spammatore. Alcuni hanno persino vinto alcune cause legali. Per saperne di più, leggere: "Stop Spam FAQ" (in inglese) [http://www.mall-net.com/spamfaq.html].

spammer: vedi spammatore

spamming: L'azione di inviare spam.

Spammy: Sanford Wallace, l'ex spammatore che gestiva Cyberpromotions. Vedi anche la CyberPromo FAQ [http://www.sdmedia.net/argarg/spam901.html].

spamnest: Altro termine derivato da spam, questo "nido di spam", nel senso di alveare, indica una Società o un gruppo di persone che produce spam.

spam trap: Il termine ha due significati opposti. Può essere una "trappola per essere spammati": un'opzione preselezionata in un modulo di richiesta informazioni pubblicato su internet, cosicché gli utenti, che non sono stati attenti, scoprono di avere fatto involontariamente un opt-in per ricevere spam. Il termine indica anche un filtro software che blocca i messaggi provenienti da indirizzi email noti per inviare spam.

spamvertise: Promuovere un prodotto, servizio o sito web mediante spam/UBE/UCE.

spamvertizer / spamvertiser: Un'azienda o persone che usa spam per pubblicizzare i suoi prodotti, servizi... o truffe.

spamware: Qualunque tipo di "software per spammatori" come, ad esempio, gli spambot oppure il software usato per inviare i messaggi. Spesso diversi spamware vengono integrati in un unico prodotto.

spew: Una gran quantità di spazzatura inviata in rete da un gateway o un robot malfunzionante. Un tipico esempio, nel passato, era un gateway news-BBS che eliminava o modificava i message-ID prima di inviare i messaggi alla BBS, così questi sembravano nuovi e venivano rispediti alle news e così via. Fidonet era tristemente nota per questo problema, anche se ormai non si è più avuta notizia di grandi spew, forse perché Fidonet è ormai moribonda. In compenso, ogni tanto, un server news invia nuovamente una grande quantità di articoli, vecchi di alcune settimane, in giro per la Rete. Vedi anche Despew.

SPEWS: Acronimo per Spam Prevention Early Warning System, "sistema preventivo contro lo spam"; una blocklist contenente note sorgenti di spam e siti che favoriscono lo spam.

spider: Un software che percorre la rete, cercando e indicizzando le pagine trovate per creare una base dati che poi verrà utilizzata da un motore di ricerca. Detto anche "robot".

spim: Spam nel mondo degli "istant messenger", spesso sotto forma di messaggi broadcast. Termine recentemente utilizzato anche per indicare lo spam ricevuto via SMS o MMS.

spoofing: Farsi credere qualcun altro. Ci sono vari tipi di spoofing, come quello dell'indirizzo IP per fare credere di provenire dalla rete locale. Nel caso della posta elettronica, lo spoofing consiste nell'inviare email con l'indirizzo del mittente fasullo: a volte se ne genera uno casuale che sembra provenire da un grande provider, più spesso si usa un indirizzo realmente esistente, come nel caso di tutti i virus sedicenti "security patch dalla Microsoft®" oppure che scelgono sia mittente che destinatario dalla lista dei contatti del programma di gestione della posta elettronica del computer infettato. L'idea è sempre quella di abbassare le difese di chi riceve il messaggio, per indurlo ad aprirlo.

sporgery: Combinazione di spam/spew e forgery(falsificazione). La si trova generalmente in Usenet, e consiste nell'invio di una enorme quantità di articoli fasulli in un newsgroup (vedi anche flood). Gli articoli hanno header normali ma testo casuale, magari preso da altri gruppi: si vuole così rendere impossibile trovare quelli realmente scritti, cercando di costringere la gente a deselezionare il gruppo. Uno dei gruppi più bersagliati da questo tipo di attacco è alt.religion.scientology. Vedi anche il sito http://holysmoke.org/forgeries/forged.htm.

spyware: Software che raccoglie informazioni dal computer su cui gira, senza che l'utilizzatore lo sappia e le trasmette ad una terza parte, sempre all'insaputa del povero utente. Un tempo venivano utilizzati solo dai cracker per ottenere nuove informazioni per attaccare altre macchine, ma ormai svariate Società "serie", o sedicenti tali, sfruttano questo sistema. Ci sono software specializzati nel trovare ed eliminare gli spyware: ad esempio Ad-Aware® e Spybot®.

subscription data: I "dati di iscrizione" sono le informazioni che occorre fornire per iscriversi ad un servizio online. In genere comprendono nome, indirizzo cartaceo ed email, numeri telefonici e, quando il servizio è a pagamento, i dati relativi alla carta di credito. Conviene verificare che questi dati non vengano riciclati, inviandoli a degli spammatori.

surf: Cercare informazioni in rete in maniera non sistematica. In italiano si può sentir dire "surfare", ma è preferibile "navigare".

tarpitting: Usare tecniche di monitoraggio del traffico per identificare indirizzi IP remoti che spediscono una quantità enorme di email e sono, pertanto, sospette fonti di spam. A questo punto si può rallentare o sospendere il loro accesso al sistema di posta elettronica; vedi anche teergrube.

TCP/IP - (Transmission Control Protocol / Internet Protocol): Il protocollo generalmente usato dai calcolatori per comunicare tra di loro su Internet quando si vuole avere un "filo virtuale" tra i due estremi, lasciando al protocollo il compito di controllare che i dati siano arrivati tutti e nell'ordine corretto, magari con delle richieste automatiche di reinvio.

teergrube / tarpit: Un server appositamente rallentato per intrappolare gli spambot (v.). "Teergrube" è l'equivalente tedesco di tarpit, la fossa piena di catrame.

thee BlueList: Una lista di noti attivisti antispam, i cui partecipanti sono spesso attaccati dagli spammatori. Il nome completo della lista è "Thee BlueList of Internet Complainers", ed è gestita da un tale noto solamente come TheeBlueLister, il cui marchio di fabbrica è scrivere "thee" al posto dell'articolo "the". In questo momento, hanno "cambiato colore", creando la "Brown List".

third party cookies: Cookie il cui dominio, cioè la loro validità logica, non corrisponde al sito visitato dall'utente. Esistono usi legittimi per questo tipo di cookie, come quando un sito carica le immagini da un altro sito dedicato; però la cosa può anche permettere di fare correlazioni statistiche sulle pagine visitate dall'utente, come alcuni pensano possa capitare nel caso di Doubleclick.

throwaway account: vedi Indirizzo usa-e-getta.

time limiting software: Software che permete agli utenti di impostare un limite di tempo per l'accesso a Internet, per l'utilizzo dei giochi o altri programmi software.

token unico: Vedi unique token.

TOS / terms of service: Il contratto (in italiano, le "condizioni di servizio") firmato con un provider, che specifica quali attività sono permesse, quali non lo sono e quali sono le responsabilità del cliente e del provider. Vedi anche AUP.

TOSsed: Essere buttati fuori da un ISP (il verbo "to toss" significa proprio gettare) per non avere rispettato la policy, AUP o TOS.

troiano (programma): Vedi trojan.

troll: Una persona, detta a volte anche trollatore, il cui maggior divertimento sembra essere il mettersi a postare, su Usenet o su una mailing list, dei messaggi-esca (le "flame bait") per far iniziare un litigio tra i partecipanti, con conseguente aumento esponenziale del numero dei messaggi. Attenzione: i messaggi del troll non contengono affatto insulti. Un esempio potrebbe essere postare in un forum sui Beatles un messaggio in cui si argomenta che le composizioni del duo Jagger/Richards sono migliori di quelle di Lennon e McCartney. Le azioni di un troll sono dette trollate; il verbo corrispondente è trollare. Il modo migliore per comportarsi con un troll è ignorarlo, anche se spesso non è possibile: c'è sempre chi abbocca.

trojan: Programma che, sotto un'apparenza benigna (come ad esempio un gioco), permette ad una terza parte di penetrare, senza autorizzazione, nel proprio sistema, infettandolo. La principale differenza tra un virus e un trojan è che quest'ultimo, proprio come il cavallo di Troia, ha bisogno di un'autorizzazione specifica dell'utente per essere attivato, ottenendola con l'inganno.

truffa nigeriana "419": Chiamata così perché viola l'articolo 419 del codice penale nigeriano e, generalmente, fa riferimento proprio a quella nazione. La (tentata) truffa inizia con un'email, ricevuta da un fantomatico alto ufficiale nigeriano o dalla sua vedova, che afferma di avere una grande somma di denaro da esportare e garantisce una buona percentuale di guadagno in caso di aiuto nell'impresa. L'unico "piccolo problema" è che occorre pagare una specie di "tassa di trasferimento" (anticipata, chiaro!), oppure fornire le proprie coordinate bancarie e l'autorizzazione per la transazione. Sembra incredibile, ma continua ad esserci molta gente che ci casca. La truffa dura da decenni ed è diventata un'industria: un tempo spedivano lettere cartacee, adesso i truffatori vanno negli Internet Cafè, attivano un account gratuito e spediscono lo spam ad una persona alla volta. Per ulteriori informazioni, si può andare al sito "The 419 Coalition Website [http://home.rica.net/alphae/419coal/] " o digitare "419 scam" in un qualunque motore di ricerca. Bisogna diffidare di chi offre "percentuali" per spostare denaro: ne darebbero di meno ad una banca!

TRUSTe®: Un programma che assegna un sigillo online ai siti web che hanno accettato di attenersi a una serie di principi relativi alla privacy degli utenti. La policy di ciascun sito può essere reperita cliccando sul sigillo. Vedi anche trustmark.

Trustmark: Un sigillo online assegnato da TRUSTe® ai siti web che accettano di tenere in linea le loro politiche di privacy nei confronti degli utenti ed attenersi ad una serie di procedure che assicurino il loro rispetto della politica di privacy pubblicata. Gli utenti possono leggere tale policy cliccando sul sigillo TRUSTe®.

UBE: Acronimo per Unsolicited Bulk Email, posta elettronica non richiesta spedita in massa. Uno dei tipi di spam: anche se le informazioni contenute nell'email non sono di natura commerciale, il fatto che siano state inviate a una gran quantità di destinatari ignari lo qualifica come tale. Vedi anche UCE.

UCE / UCEM: Acronimo per Unsolicited Commercial E-Mail, posta elettronica di argomento commerciale non richiesta esplicitamente. Si tratta indubbiamente di spam, qualsiasi cosa scrivano all'interno del messaggio (excusatio non petita, accusatio manifesta...). vedi anche UBE, opt-in, opt-out.

UDP / usenet death penalty: La "pena di morte Usenet" è un modo piuttosto estremo che gli amministratori news hanno a loro disposizione per gestire un sito che non vuole accettare le regole comuni per la gestione.

Ci sono varie possibilità di implementare la UDP che, più che una "uccisione", è una specie di esilio.

La UDP "passiva" si limita a rifiutare tutti gli articoli provenienti da quel sito e a non inviargliene più. Questa è una semplice operazione di configurazione locale e serve a fare in modo che gli utenti di quel sito si lamentino direttamente presso il newsadmin del sito "condannato". Attenzione! i newsadmin sono notoriamente sbadati, e potrebbe essere necessario ricordare loro di rimettere a posto la configurazione quando la UDP viene terminata. Occorre inoltre un buon accordo tra tutti i newsadmin per implementarla dato che, altrimenti, gli articoli potrebbero arrivare comunque, anche se con un giro più tortuoso.

La UDP "attiva" prevede di installare dei robocancellatori: programmi che inviano automaticamente messaggi di controllo che, una volta elaborati, cancellano gli articoli partiti da quel sito. Il sistema è indubbiamente più semplice da implementare, perché non richiede un intervento attivo da parte di tutti i newsadmin, ma alcuni ritengono che non sia comunque corretto cancellare gli articoli altrui. (Nota: un robocancellatore ben fatto può essere automaticamente ignorato dal sofware di gestione e questo ci riporta al punto di cui sopra, cioè sulla reale volontà dei newsadmin di agire in questo modo).

In teoria esiste una forma di UDP più estrema, che consiste nel rifiutare tutti i pacchetti IP dal sito sotto "embargo", ma non viene mai applicata.

unique email address: Un indirizzo che per gli spammatori è difficile da "immaginare", mentre è facile per l'utente. Usare lettere e cifre mischiate all'interno dell'indirizzo email impedisce lo spam inviato a"nomi comuni", quali "info" o "webmaster" o "amministrazione". La stessa tecnica viene però utilizzata anche dagli spammatori e dai worm per generare falsi indirizzi mittenti.

unique identifier: vedi: Identificatore univoco.

unique token: Un "codice di conferma" generato da un sistema di iscrizione come parte di un processo di opt-in con conferma. Questo codice deve essere creato e registrato quando una persona richiede l'iscrizione, deve essere incluso nell'email, contenente la richiesta di conferma, spedita all'indirizzo conferito dall'utente, restituito via email da quest'ultimo ed infine confrontato con la copia locale del token registrato all'inizio del processo di iscrizione. Il token viene generato automaticamente all'atto dell'iscrizione e codifica il nome dell'utente ed una chiave segreta. Se non è possibile creare da zero questi dati e la richiesta di conferma viene inviata all'indirizzo fornito dall'utente, nessuno potrà iscrivere una persona a sua insaputa: questo è l'unico modo corretto di implementare una lista opt-in in modo sicuro.

unsolicited bulk email: Posta elettronica non sollecitata ed inviata in grande quantità. Vedi UBE.

unsolicited commercial email: Posta elettronica, di argomento commerciale e/o pubblicitario, non richiesta o sollecitata. Vedi UCE.

upload: Inviare file dal computer locale ad un computer remoto. (vedi anche download)

upstream: La compagnia che fornisce connettività Internet ad un ISP o ad un sito web. In teoria, in caso di spam per il quale il provider non vuole prendere azioni, si dovrebbe contattare l'upstream, perché faccia lui qualcosa: in pratica è ormai raro che gli upstream prendano dei provvedimenti.

URL / Uniform Resource Locator: L'indirizzo web di un sito internet. Ad esempio, l'URL di GoogleTM è http://www.google.com/. (vedi anche nome a dominio)

Usenet: Un tempo Usenet era una rete virtuale di calcolatori che si connettevano tra loro a orari prefissati col protocollo UUCP (Unix-to-Unix Copy Program) per scambiarsi gli articoli delle news o, più correttamente, NetNews. La data di nascita di Usenet è il 1979, alla Duke University. Ormai sono molti anni che le connessioni tra i siti che fanno girare Usenet sono permanenti ed avvengono via Internet; il termine ora indica l'insieme stesso delle NetNews. Per maggiori informazioni, vedi i documenti What is Usenet [http://www.faqs.org/faqs/usenet/software/part1/], e What is Usenet? A second opinion [ftp://rtfm.mit.edu/pub/usenet-by-group/news.answers/usenet/what-is/part2].

Usenet II: Un insieme di proposte per creare un sottoinsieme di Usenet senza spam. La Usenet II originaria prevedeva una nuova gerarchia di primo livello (net.*; ironicamente le due prime gerarchie "storiche" Usenet furono net.* e mod.*) ed una policy antispam molto stretta per i siti che intendessero riportare questi articoli, compreso l'obbligo di non scambiare articoli con siti non Usenet II. Un'altra proposta (Usenet 3, anche detta Usenet 1.5) prevedeva invece una specie di "cittadella fortificata" interna ad Usenet, con controlli sugli articoli prima che entrassero dentro di essa. In pratica nessuno ha avuto voglia di implementare veramente un sistema simile, quindi non si sa neppure se avrebbe realmente funzionato.

User-Agent: La stringa identificativa che viene trasmessa dal browser dell'utente al server a cui l'utente è collegato. La stringa contiene varie informazioni, tra cui il tipo di browser e la versione dello stesso, il sistema operativo su cui è installato ed il livello di crittografia. La stringa viene spesso memorizzata nei log dei siti web per scopi statistici. Questo ne è un esempio: Mozilla/4.04 (Win95; I). Altre informazioni si possono leggere in questa pagina: [http://www.mozilla.org/build/user-agent-strings.html]

vertical spam: Spam inviato in gran quantità ad uno o al massimo pochi newsgroup o indirizzi email. Generalmente capita per un attacco DOS (vedi Denial of Service), ma, nel caso di Usenet, può anche essere dovuto a qualche incapace, che ha sbagliato a digitare un comando. Vedi anche Horizontal Spam.

viral marketing: (1) Sistema di pubblicità in puro stile spam, con siti che invitano i visitatori a "segnalarli ad un amico", fornendo il suo indirizzo di posta elettronica. (2) L'uso di virus e simili per scopi pubblicitari. Un esempio in passato è stato GoHip.com, nel cui sito c'era del codice ActiveX® che faceva "simpatici scherzetti" sul computer del malcapitato, come sostituire la pagina di partenza del browser con la propria ed aggiungere, alla firma automatica dei messaggi da lui spediti, la pubblicità per il sito GoHip.com.

virus: È un programma software che si replica da solo causando effetti indesiderati e spesso dannosi per il computer su cui viene eseguito. Un virus viene programmato per diffondersi, sia attraverso altri programmi, che attraverso i collegamenti di rete oppure la posta elettronica. Mentre i primi virus che sono stati scoperti si limitavano a rovinare o distruggere i dati presenti nei computer che "infettavano", alcuni virus scoperti recentemente vengono utilizzati per collezionare dati personali e sensibili degli utenti ed utilizzarli a scopo di propagare il virus stesso, oppure per altri scopi illeciti.

Web: Il/La World Wide Web (entrambi gli articoli sono usati). Un sistema che distribuisce, via Internet, informazioni grafiche ed ipertestuali, basato sul protocollo di trasferimento dati HTTP. Nota anche come WWW. Attenzione: Web ed Internet non sono affatto sinonimi, checché se ne dica. Il Web è semplicemente uno dei vari servizi, come l'email, le chat, i newsgroup: semplicemente in questo momento è il più usato.

Web-based chat: Sistemi di chat basati sul protocollo HTTP, che permettono alle persone di "chiacchierare" tra loro, avendo a disposizione soltanto il browser. Altri sistemi di chat, come IRC (Internet Relay Chat), richiedono invece del software aggiuntivo. (vedi anche: chat room e IRC)

Web-based instant-messaging: Sistemi per messaggistica in linea che funzionano all'interno dei siti Web, senza quindi richiedere un programma aggiuntivo come ICQ®, AIM® o MSN®Messenger.

Web bug: Un'immagine grafica di dimensioni 1*1 pixel inserita in un messaggio HTML, che serve allo spammatore come conferma della lettura del messaggio. Il trucco sta nel generare un nome di file diverso per ogni messaggio inviato, anche se tutti puntano al medesimo file. L'utente, aprendo il messaggio, scaricherà quel file che, essendo così piccolo, non verrà nemmeno notato; esso lascerà però traccia nel file di log del server web remoto. Per evitare il Web bug, si consiglia di impostare il proprio programma di posta in modo che non apra automaticamente le immagini o legga i messaggi in "solo testo" o "testo semplice".

Webmail (web-based e-mail): È un'interfaccia grafica o testuale, residente su un server web, che permette agli utenti di leggere ed inviare la posta elettronica utilizzando soltanto un browser, eliminando quindi la necessità di utilizzare un programma per la gestione della posta elettronica. La gestione via web viene comunemente utilizzata dagli utenti che, volendo gestire la propria posta elettronica, si trovano nelle condizioni di utilizzare un computer ad accesso pubblico (ad esempio in un Internet Café o Internet Point) o comunque non riservato ad un utilizzo esclusivo da parte loro.

web server: vedi server web.

web site: Il sito web è un insieme di pagine, immagini e documenti elettronici collegati fra loro e disponibili su Internet.

webmaster: È la persona responsabile della gestione di un sito web. Ad essa vengono comunicati gli eventuali malfunzionamenti, i collegamenti non funzionanti, gli errori ortografici e le proposte di miglioramento dei servizi messi a disposizione dal sito web stesso.

whack-a-mole: L'operazione di far chiudere l'account di uno spammatore, che riprende subito dopo le proprie operazioni da un nuovo account, presso lo stesso ISP o uno diverso. Un pò come vuotare il mare con un secchio, insomma. Il termine inglese deriva dal nome di un videogioco in cui occorre prendere a martellate delle talpe che spuntano da vari buchi nel terreno.

Whack-A-Weasel: Uno scenario in cui uno spammatore ha il proprio sito su un ISP, che però non usa per spammare, utilizzando invece server aperti su altri sistemi. Se l'ISP si rifiuta di prendere provvedimenti, poiché non è la sorgente dello spam, l'unica possibilità consiste nel monitorare l'attività dello spammatore e far chiudere man mano gli open server utilizzati. Peccato che ne spuntino sempre, un po' come in whack-a-mole, da cui il termine.

white Hat: Premio virtualmente assegnato ai siti o alle persone che agiscono responsabilmente contro lo spam, in genere terminando immediatamente l'account dello spammatore. Il termine può anche riferirsi ai siti o alle persone stesse.

whitelist: L'opposto di una blacklist. è una lista di indirizzi (ad esempio IP oppure email) che vengono sempre accettati, anziché rifiutati. Una whitelist può servire per fare delle eccezioni alla regola "niente posta dal sito X" quando il mittente è conosciuto, anche se con i virus e worm che falsificano l'indirizzo del mittente questo non è necessariamente garanzia di sicurezza.

win nuke: La creazione deliberata di un errore out-of-band in un sistema Windows®. La conseguenza era il blocco del sistema. Non dovrebbero però esserci, in Rete, ancora molti calcolatori non ancora aggiornati con le relative correzioni o che non abbiano già installato un sistema operativo più moderno.

World Wide Web (WWW): Vedi Web.

worm: Un programma, spesso sotto forma di messaggio email ma non solo, che si riproduce all'interno di una rete. Esso si può limitare alla sola propagazione in Rete o avere anche alcune delle caratteristiche di un virus e quindi sfruttare le risorse del computer ospite. Si hanno notizie di worm usati da alcuni spammatori per avere a disposizione nuove macchine dette zombie, da cui inviare il proprio spam.

wpoison: Uno script CGI che produce una quantità illimitata di finte pagine web con URL differenti, ciascuna delle quali contiene un gran numero di indirizzi email generati casualmente. Lo scopo di wpoison è in parte fungere da teergrube (v.) per i motori di ricerca dedicati agli indirizzi email e, principalmente, come sorgente di indirizzi email fasulli per "avvelenare" la lista degli spammatori. Vedi la pagina seguente per maggiori informazioni [http://www.monkeys.com/wpoison/].

WWW: Acronimo di World Wide Web. Vedi Web.

zombie / zombie drone: Un calcolatore che è stato infettato in modo da venire usato dai cracker come base per inviare spam o lanciare un attacco distribuito contro altri sistemi, il tutto accade senza che il legittimo proprietario se ne sia accorto. Inizialmente l'uso maggiore degli zombie si è avuto per gli attacchi DoS/DDoS, ma ormai il vero utilizzo è quello di prendere il controllo di macchine collegate alla Rete attraverso connessioni in banda larga (soprattutto ADSL), che poi inoltrino messaggi di spam.

FONTI E RIFERIMENTI CONSULTATI DAGLI AUTORI DEL GLOSSARIO

INFORMAZIONI SUL COPYRIGHT

Tutti i marchi citati appartengono ai rispettivi proprietari ed in particolare:
  • ActiveX, Hotmail, Outlook, Microsoft, MS-DOS, MSN e Windows sono marchi registrati di Microsoft Corporation
  • Ad-Aware è un marchio registrato di Lavasoft - Nicolas Stark Computing AB
  • AIM, AOL e Instant Messenger sono marchi registrati di America Online
  • DUL, RBL e MAPS sono marchi registrati di MAPS, Inc.
  • eBay è un marchio registrato di eBay Inc.
  • Eudora è un marchio registrato di Qualcomm, Inc.
  • Evolution è un marchio registrato di Novell, Inc.
  • Google è un marchio registrato di Google Inc.
  • ICQ è un marchio registrato di ICQ, Inc.
  • ICRA e Internet Content Rating Association sono marchi registrati di Internet Content Rating Association, UK
  • Java, Javascript e Sun Microsystems sono marchi registrati di Sun Microsystems, Inc.
  • Linux è un marchio registrato di Linus Torvalds
  • Mac OS e Apple sono marchi registrati di Apple Computer, Inc.
  • Mozilla, Firefox e Thunderbird sono marchi registrati di Mozilla Foundation
  • Netscape e Netscape Navigator sono marchi registrati di Netscape Communications Corporation
  • Openoffice.org è un marchio registrato di Openoffice.org
  • PGP e Pretty Good Privacy sono marchi registrati di PGP Corporation
  • RealPlayer è un marchio registrato di RealNetworks, Inc.
  • Sendmail è un marchio registrato di Sendmail, Inc.
  • SPAM è un marchio registrato di Hormel Foods Corporation
  • Spybot è un marchio registrato di Patrick M. Kolla - Safer Networking Ltd - Dublin
  • TRUSTe è un marchio registrato di TRUSTe - Intuit, Inc.
  • UNIX è un marchio registrato di The Open Group
  • Yahoo! è un marchio registrato di Yahoo! Inc.
  • W3C e P3P sono marchi registrati di W3C - World Wide Web Consortium (MIT,ERCIM, Keio)

MAURIZIO CODOGNO

  • Maurizio Codogno è nato a Torino nel 1963.
  • Laureato in matematica (Pisa, 1986) e informatica (Torino, 1991).
  • Nel 1986 ha iniziato a lavorare nell'allora CSELT (ora Telecom Italia Lab): attualmente è in forza a Tim, nel gruppo che si occupa della struttura back-end dei servizi a valore aggiunto.
  • Utilizzatore della rete dal 1984, quando Internet non si chiamava ancora così e soprattutto il concetto di spam era inesistente, si è interessato alla definizione di protocolli, contribuendo (in piccolissima parte...) alle specifiche di HTTP e alla revisione di SMTP.
  • Partecipe della esperienza delle News statunitensi, è tra i fondatori nel 1995 del Gruppo Coordinamento [GCN] NEWS-IT, il gruppo di appassionati che hanno fondato e gestito l' impianto della gerarchia Usenet News in lingua italiana.
  • Spirito "matematico" ma internauta "empirico" e concentrato sulla soluzione dei problemi della comunità di rete, Maurizio Codogno [in arte .mau.] ha contribuito alla matrice delle originarie Regole di Naming e Procedure Tecniche di Registrazione per il country code Top Level domain .IT, ricoprendo nella Naming Authority le cariche di direttore del Comitato Esecutivo (1999-2000) e vicepresidente (2002-2003).
  • Conferenziere e articolista sulle problematiche del Domain Name System, ha redatto [2002] un rapporto sullo spam distribuito nella Local Internet Community, partecipa attivamente all' interest group della Internet Society che monitorizza e coordina le risorse nazionali, e collabora a questo Quaderno con la redazione [coautore Francesco Orlando] del primo Glossario sullo spam in lingua, proseguendo il filone che aveva iniziato nel 1993 col suo Gergo Telematico.
  • FRANCESCO ORLANDO

  • Francesco Orlando è nato a Salerno il 6 Novembre 1968.
  • Forma la sua cultura informatica e telematica negli anni dello sviluppo di Internet in Italia.
  • Nel 1994 inizia una collaborazione part-time con la RCA CONSULTING SRL di Padova, specializzata nella fornitura di soluzioni "chiavi in mano" per commercialisti, divenendone presto il direttore tecnico.
  • Nel 1996 ne diventa socio e nel 1998 la società si affaccia sul mercato dei servizi Internet, come Commercial Service Provider.
  • Nel 1999 diventa Thawte Notary e da allora contribuisce gratuitamente alla diffusione della firma digitale ed alla cultura della crittografia nella posta elettronica. Nella Naming Authority dal Marzo 2001, contribuisce attivamente alle discussioni per la definizione delle regole dei domini .it.
  • Nel maggio 2002 viene eletto nel Comitato Esecutivo della Naming Authority, in cui tuttora ricopre la carica di vice-direttore.
  • Dal dicembre 2002 aderisce all'associazione senza fini di lucro denominata "ASSOPROVIDER - Associazione Provider Indipendenti".
  • Nel dicembre 2003 viene eletto nella neonata "Commissione per le regole e le procedure tecniche per le attività di Registro del country code Top Level Domain 'it', presso il Registro italiano - NIC.IT insediata a partire da Aprile 2004, in cui opera in rappresentanza di ASSOPROVIDER. Confermato nello incarico nel Maggio 2005.
  • Conoscenza approfondita di tecnologie web, sistemi server Microsoft, sistemi per la posta elettronica e per la gestione dei domini Internet, sicurezza delle transazioni e crittografia, sistemi antispam.
  • Global Member di Isoc.org dal 2002, aderisce ad Isoc.it nel 2003, dal maggio 2004 fa parte del Collegio dei Revisori dell'associazione e nel luglio 2004 viene incaricato della gestione tecnica dei servizi web dell'associazione.
  • È autore del progetto ITRBL [blacklist a responsabilità condivisa] e co-autore del Glossario sullo spam.
  • la rete contro lo spam indice
    codogno orlando