NOTA IMPORTANTE:
le informazioni qui presentate non costituiscono materiale illegale, riservato o coperto da segreto industriale, ma sono di pubblico dominio.
Visto, inoltre, l?attuale stato del protocollo SMTP, queste tecniche da sole NON BASTANO per inviare mail anonime o spam, per cui non costituiscono alcun tipo di favoreggiamento in azioni illegali o discutibili.
Crescent of Darkness pubblica questo tutorial nell'ottica di ?Condivisione della Conoscenza? che la contraddistingue ed in cui crede e nella speranza che ciò aiuti la comprensione del funzionamento del protocollo SMTP con annessi relativi rischi e pericoli.
Crescent of Darkness declina ogni responsabilità per eventuali usi illeciti o discutibili delle tecniche descritte in questo documento.
Come dice giustamente Corrado Giustozzi in "Segreti spie e codici cifrati": un conto e' guidare un'automobile che sappiamo avere i freni guasti, un conto guidarne una che crediamo sia perfettamente funzionante ma che poi, al primo tornante, ci accorgiamo essere senza freni.
Questo documento ha come scopo da un lato quello di illustrare i punti deboli e le false sicurezze del sistema di posta elettronica, dall'altro quello di fornire una piccola ?guida alla difesa? in modo che gli utenti siano preparati e consci dei rischi che corrono usando il protocollo SMTP.
Le informazioni qui contenute, inoltre, possono essere di enorme aiuto nel caso di denuncia di una e-mail alle autorità giudiziarie.
Scusate ma questo dovevo scriverlo per tutelarmi :P
Ed ora veniamo al sodo: questo è il secondo di due thread che costituiscono una sorta di ?guida al buon uso delle caselle mail?.
Nel PRIMO THREAD viene spiegato come funziona il protocollo di invio delle mail, seguito da un esperimento di invio di una mail contraffatta.
Nel secondo thread (questo) vedremo come tracciare la stessa mail indietro fino al computer che la ha mandata, imparando così a difenderci da mail anonime, minatorie, infette o altro.
Iniziamo?