Tutti, anche difesa.it, devono fare più sforzi per combattere lo spam

Alessio Cecchi
10/10/2012

Qualche giorno fa un cliente mi chiama dicendomi che non riceve email da uno specifico mittente, faccio le solite verifiche di routine ed avviso il cliente che da parte nostra non c’è nessuna anomalia e che deve essere quindi il mittente a darci evidenza della mancata consegna del messaggio.

Il giorno dopo il cliente torna alla carica, mi dice che le email ancora non arrivano e che è per forza colpa nostra in quanto il mittente è un indirizzo email “@marina.difesa.it” sottintendendo che loro sono “l’Esercito Italiano” e quindi non possono avere problemi. Ovviamente io resto fermo sulla mia linea e ribadisco che senza una prova che siamo noi a respingere il messaggio non posso fare ulteriori verifiche.

Arriviamo al terzo giorno, il cliente mi fa avere il messaggio di errore che è tornato indietro al mittente “@marina.difesa.it” e finalmente scopriamo dove si trova il problema: il mail server di difesa.it (mx.difesa.it) manda occasionalmente mail di spam verso delle “spam trap” e per questo è stato inserito nella lista PSBL, una delle due liste che Qboxmail utilizza a livello di dialogo SMTP:
Da: Mail Delivery System [mailto:MAILER-DAEMON@ubmsys1mm.difesa.it]
[…]
Oggetto: Undelivered Mail Returned to Sender

This is the mail system at host ubmsys1mm.difesa.it.

I’m sorry to have to inform you that your message could not
be delivered to one or more recipients. It’s attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

The mail system

<xxxxxx@xxxxxx.it>: host mx02.cbsolt.net[109.168.113.213] said: 451
Listed in PSBL, see http://psbl.org/listing?ip=78.4.240.7 (in reply to RCPT
TO command)

Riesco quindi a dimostrare al cliente che il problema è del mittente ma soprattutto che “difesa.it” cioè le caselle email del nostro esercito possono avere dei banali problemi dovuti ad invio di spam. Consultando questa pagina http://psbl.org/evidence?ip=78.4.240.7&action=Check+evidence si può avere il dettaglio di cosa è partito dai server SMTP dei nostri militari:
Received: from aeronautica.difesa.it (CPEd8d3857450ce-CM0011e67a41d7.cpe.net.cable.rogers.com [99.241.188.121])
by smtpauth.aeronautica.difesa.it (Postfix) with ESMTP id BC56737084D5;
Sat, 22 Sep 2012 02:59:11 +0200 (CEST)
Date: Sat, 22 Sep 2012 00:41:32 +0000
Reply-To: “Work At Home” <XXXXXXXX@aeronautica.difesa.it>
From: “Make Money” <XXXXXXX@aeronautica.difesa.it>
MIME-Version: 1.0
To: <victim@smtp.example>
Subject: Real Ways To Make Money Working From Home

classificabile come un possibile furto di password ai danni di alcune caselle email dei nostri militari.

Dico questo in quanto l’IP (99.241.188.121) dal quale è partito l’invio della mail appartiene ad una connessione via cavo di un provider Canadese, il server che ha accettato la mail si chiama “smtpauth.aeronautica.difesa.it” (quindi deduco richieda un autenticazione per l’autorizzazione all’invio) ed a meno che il nostro militare non fosse andato in Canada a mandare volontariamente email di spam o che smtpauth.aeronautica.difesa.it sia open-relay, qualcuno si è autenticato su di esso come “XXXXXXX@aeronautica.difesa.it” o qualcosa di simile.

Invito quindi il nostro esercito a fare di più per proteggere le password di accesso agli account email dei loro utenti.

Questo dimostra che tutti possono essere vittima di un banale furto di password della propria casella email. Normalmente queste password vengono usate solo per l’invio di email di spam ma qualcuno potrebbe accedere a questi elenchi ed essere incuriosito dal contenuto delle email, soprttutto se i titolari della casella sono funzionari di stato.

Utilizziamo i cookie per fornirti una migliore esperienza di navigazione, continuando ne accetti l’utilizzo. Per maggiori informazioni visita la pagina Privacy policy.

Accetta