Correu electrònic

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : aquí es refereix a "Correu". Si cerqueu el correu electrònic de programari específic desenvolupat per Apple Inc. , consulteu Mail (Apple) .
Aquesta pantalla mostra la pàgina " Safata d'entrada " d'un sistema de correu electrònic, on els usuaris poden veure correus electrònics nous i fer accions, com ara llegir, suprimir, desar o respondre a aquests missatges.
El signe at és una part de totes les adreces de correu electrònic SMTP [1]

El correu electrònic , en anglès e-mail (abreviatura de correu electrònic ), és un servei d’ Internet gràcies al qual cada usuari autoritzat pot enviar i rebre missatges mitjançant un ordinador o un altre dispositiu electrònic (com palmtop , telèfon intel·ligent , tauleta ) connectat a la xarxa mitjançant el vostre propi compte de correu electrònic registrat a un proveïdor de serveis .

És un dels serveis d’ Internet més coneguts i utilitzats juntament amb la navegació web i el seu naixement es remunta al 1971, quan Ray Tomlinson va instal·lar a ARPANET un sistema capaç d’intercanviar missatges entre les diverses universitats, però que realment va definir el seu funcionament va ser Jon Postel .

Representa la contrapartida digital i electrònica del correu ordinari i en paper. A diferència d’aquest últim, el retard amb què arriba del remitent al destinatari sol ser d’uns segons / minuts, tot i que hi ha excepcions que retarden el servei fins a unes hores. És per això que, en general, ha suposat una revolució en la manera d’enviar i rebre correu amb la possibilitat d’adjuntar qualsevol tipus de document i imatges digitals dins d’uns límits de mida en bytes .

Descripció

Model de servei

L’objectiu del servei de correu electrònic és la transferència de missatges d’un usuari a un altre a través d’un sistema de comunicacions de dades que impliqui al client fins als extrems (mitjançant correu electrònic de programari adequat) i el servidor de correu actiu als seus respectius proveïdors de serveis com a nodes de recollida. / ordenar missatges a la xarxa.

Cada usuari pot tenir una o més bústies de correu electrònic , en les quals rep missatges que s’emmagatzemen. Quan ho desitgi, l'usuari pot consultar el contingut de la seva bústia de correu, organitzar-la i enviar missatges a un o més usuaris.

L’accés al quadre de correu electrònic normalment es controla mitjançant una contrasenya o altres formes d’ autenticació .

Per tant, el mode d’accés al servei és asíncron , és a dir, per a la transmissió d’un missatge, el remitent i el destinatari no necessiten estar actius ni connectats alhora.

No es garanteix l’enviament dels missatges enviats al destinatari. En cas que un servidor SMTP no pugui enviar un missatge rebut, normalment intenta enviar una notificació al remitent per notificar-li la falta de lliurament, però aquesta notificació també és un missatge de correu electrònic (generat automàticament pel servidor), per tant, no es garanteix el seu lliurament (si el problema està relacionat amb el dispositiu utilitzat pel remitent, no serà possible fer-lo).

El remitent també pot sol·licitar una confirmació de lliurament o lectura dels missatges enviats, però el destinatari normalment pot decidir si vol enviar aquesta confirmació o no. El significat del rebut de lectura pot ser ambigu, ja que veure un missatge durant uns segons en un client no significa haver llegit, entès o compartit el seu contingut.

Adreces de correu electrònic

Cada bústia està associada a una o més adreces de correu electrònic necessàries per identificar el destinatari. Aquests tenen el formulari nom d’usuari @ domini , on el nom d’usuari és un nom triat per l’usuari o l’administrador del servidor, que identifica de forma única un usuari (o grup d’usuaris) i el domini és un nom DNS .

L'adreça de correu electrònic pot contenir qualsevol caràcter alfabètic i numèric (s'inclou una veu accentuada) i alguns símbols com el subratllat (_) i el punt (.). Molt sovint pot ser útil per als usuaris aprofitar els serveis de redirecció, que s’utilitzen per reenviar automàticament tots els missatges que arriben a una bústia de correu electrònic a un altre que triïn, de manera que en el moment de la consulta no hagin d’accedir a tots els bústies de correu electrònic que teniu, però n'hi ha prou amb marcar-ne una.

Exemple d'adreça electrònica: prova @ example.com

Arquitectura del sistema de correu electrònic

Esquema de funcionament del servei de correu electrònic
  • clients (coneguts en l'argot com a MUA , agent d'usuari de correu ), que s'utilitzaven per accedir a una bústia de correu electrònic i enviar missatges;
  • servidors , que realitzen dues funcions fonamentals [2] :
    • emmagatzemar missatges per a un o més usuaris a la bústia o bústia de correu corresponent (coneguda en l'argot com a MS , botiga de missatges);
    • rebre missatges entrants i sortints i ordenar-los (conegut en l'argot com a MTA , agent de transferència de correu ).

Els protocols que s’utilitzen normalment per a l’intercanvi de missatges de correu electrònic són SMTP , que s’utilitzen per enviar, rebre i reenviar missatges entre servidors, POP i IMAP , que s’utilitzen per rebre i consultar missatges pels usuaris.

Els clients necessiten la configuració dels servidors per posar-se en contacte i, per tant, són adequats principalment per a ordinadors que s’utilitzen regularment. També és molt habitual consultar una bústia de correu electrònic a través del web ( Webmail ).

POP3, SMTP , IMAP (i HTTP) són les versions encriptades de protocols de correu electrònic comuns. Diversos serveis de gestió de correu ofereixen la possibilitat d'una connexió xifrada amb el protocol Secure Sockets Layer (SSL, substituït per TLS) mitjançant la inserció al programa client (per exemple, Outlook Express ) d'un paràmetre de correu entrant / sortint (per exemple, pops. [Proveïdor] .it i smtps. [proveïdor] .it) o ​​triant un port per defecte i marcant les opcions de connexió SSL i autenticació segura.

Missatges de correu electrònic

Un missatge de correu electrònic consta de:

  • una bossa;
  • una secció d'encapçalaments;
  • un cos de missatge.

Els estàndards de referència són RFC 822 i RFC 2822 (aquest últim va deixar obsolets els primers).

Sobre

Per sobre ens referim a la informació que acompanya el missatge que s’intercanvia entre servidors a través del protocol SMTP , principalment les adreces de correu electrònic del remitent i dels destinataris. Aquesta informació sol coincidir amb la que es pot trobar als encapçalaments, però pot haver-hi diferències.

Encapçalaments

Les capçaleres són informació de servei que s’utilitza per controlar l’enviament del missatge o per fer un seguiment de les manipulacions que sofreix. Cada capçalera consta d'una línia de text, amb un nom seguit del caràcter ':' i el valor corresponent.

Alguns d’aquests són definits directament per l’usuari. Entre els principals podem esmentar:

  • Assumpte: ha de contenir una breu descripció del tema del missatge. Utilitzar aquest camp es considera educat per ajudar el destinatari a entendre el contingut del missatge.
  • De: Conté correu electrònic de l'remitent direcció .
  • Per a: Conté les adreces de correu electrònic dels destinataris principals.
  • Cc: conté les adreces de correu electrònic dels destinataris de còpies de carboni.
  • Cco: conté les adreces de correu electrònic dels destinataris cecs de la còpia de carboni , és a dir, els destinataris que rebran el missatge però l'adreça no apareixerà entre els destinataris. En realitat, es tracta d’una pseudocapçalera , ja que només és visible per a l’emissor del missatge i, per definició, no es reflecteix en els missatges enviats als destinataris.
  • Respon a: conté l’adreça de correu electrònic a la qual s’han d’enviar respostes al missatge, si és diferent de la del remitent.
  • Data: conté la data i l’hora en què s’ha escrit el missatge.

Nota: també es considera mala educació enviar missatges a un gran nombre de destinataris i sobretot si contenen fitxers adjunts de format propietari que no tots els destinataris poden llegir, com ara Microsoft Word . Si envieu un missatge a un determinat nombre de destinataris (≥2) dels quals no esteu segur que tinguin intenció de revelar la vostra adreça electrònica als altres destinataris (cosa que normalment passa), es considera netiqueta enviar el missatge a vosaltres mateixos (poseu la vostra adreça com a destinatari) i introduïu els altres destinataris en bcc ( còpia en cec ). De fet, els destinataris de la BCC no es veuen.

Capçaleres de servei

Altres capçaleres s’afegeixen mitjançant programes que manipulen el missatge.

El més important és Received :, que s’afegeix per cada servidor SMTP que manipula el missatge, indicant des de quina adreça IP s’ha rebut el missatge, a quina hora i altra informació útil per rastrejar-ne el camí.

Altres capçaleres indiquen, per exemple, que el missatge ha estat avaluat per algun tipus de filtre automàtic antivirus o antispam , i l'avaluació expressada pel filtre.

L'identificador del missatge : (Identificació del missatge) és un codi construït pel client sobre el qual es va compondre el missatge, que hauria de permetre identificar un missatge de manera única.

Cos i accessoris

Icona de la lupa mgx2.svg El mateix tema en detall: fitxer adjunt de correu electrònic .

El cos del missatge està format pel contingut d’informació que l’emissor vol comunicar als destinataris.

Originalment estava compost per text pla. Posteriorment es va introduir la possibilitat d'inserir fitxers en un missatge de correu electrònic ( fitxers adjunts ), per exemple per enviar imatges o documents. Per fer-ho, el client de correu del remitent utilitza la codificació MIME (o el codi UU més obsolet).

Els fitxers adjunts també s’utilitzen per redactar un missatge de correu electrònic en format HTML , generalment per obtenir una visió més agradable del mateix. Aquesta pràctica no és molt apreciada pels puristes d’ Internet , ja que augmenta molt la mida dels missatges i, a més, no tots els clients de correu electrònic són capaços d’interpretar HTML.

Atès que l’amplada de banda del canal (Internet) i la mida de la bústia de correu (al servidor) no són il·limitades, es considera mala educació enviar missatges grans. Segons la xarxa, un missatge de correu electrònic hauria de mantenir-se per sota de 50-100 kB. Per reduir la mida d'un missatge que conté fitxers adjunts grans, podeu enviar els URI dels fitxers adjunts, fent-los disponibles d'altres maneres, com ara mitjançant FTP o HTTP . A més, molts servidors imposen límits màxims a la mida del missatge a transmetre, que cal tenir en compte si s’envien missatges grans.

Interrelació derivada de la manipulació dels camps del missatge de correu

La creació d’un missatge de correu electrònic implica la creació d’una relació basada en el tipus de comunicació que el remitent pretén establir amb els destinataris, que el remitent introdueix al missatge als camps Per a: CC: CCN:. Si tot és molt senzill quan el destinatari és únic, l'assumpte es complica quan el missatge s'adreça a diversos destinataris. En aquest cas, el remitent defineix les relacions de relació entre els destinataris en conjunt i entre els destinataris introduïts en els camps específics i el missatge de correu electrònic, tot i que potser no en sigui conscient.

S'ha de considerar una regla consolidada que els usuaris han introduït als camps Per a: i CC: tenen la possibilitat de comunicar-se entre ells en igualtat de condicions pel que fa al missatge de correu electrònic, fent el mateix paper respecte a aquest. Això significa que els destinataris del camp Per a: han de "treballar" el missatge i, després, respondre si se sol·licita o es concedeix, podent dirigir-se als altres membres del grup. Els de l’àmbit CC: han de ser conscients del contingut del missatge i poden comentar-los entre ells i intervenir si ho consideren oportú, tot i que no se’ls exigeix. Altres usuaris possiblement inclosos a CCN:, que no veuen la seva adreça de correu electrònic als camps Per a: o CC: entenen correctament el seu paper com a destinatari ocult si només comuniquen sobre el missatge amb el remitent. En cas contrari, acaben "sortint" deixant clar que han rebut una còpia del missatge, revelant el "secret" del remitent i situant-lo en una posició vergonyosa.

Tipus de relació

La relació que el remitent crea amb els destinataris és del tipus "one to many", pel que fa als camps To: i CC: i és una relació "one to one" amb els usuaris dels camps CCN :, cadascun. de la qual no es veuen els altres destinataris ocults. Això implica que el remitent també crea relacions "de moltes a moltes" entre els destinataris introduïts al camp Per a: i els destinataris del camp CC :. Aquestes relacions són comparables a les que el professor crea amb una classe d’alumnes: a les preguntes que el professor fa a la classe, els alumnes normalment responen en presència dels seus companys de classe que, per tant, són conscients de la seva intervenció i del seu contingut, com a destinataris. dels camps A: i CC: qui pot o ha de respondre almenys a totes les adreces del conjunt al qual pertanyen. Desenvolupant l’exemple proposat, el camp CC: podria contenir l’adreça de correu electrònic del director de la institució, prenent com a exemple el cas de relacions disciplinàries que cal posar en coneixement seu. El destinatari del CCN: es pot entendre com algú que escolta sense ser visible per als altres, per elecció del professor, i l'existència del qual no s'ha de revelar als altres.

L'emissor del missatge, que crea relacions entre destinataris distingint-los en grups, ha de prendre decisions amb cura quan assigni destinataris a un o altre camp del missatge de correu electrònic. Els que dedueixin que han rebut el missatge mitjançant el camp CCN: no troben la seva adreça als camps del missatge, en trauen les conseqüències adequades, contactant, si cal, només amb el remitent sobre la circumstància i el contingut del missatge. Per exemple, imagineu que s’ha de recriminar a n treballadors que hagin incorregut en les mateixes falles contra l’empresari. És evident que en aquest cas és clarament il·legítim, a més de perjudicial per a l’empleat, introduir les adreces de correu electrònic de manera que siguin visibles per als altres, ja que és inadmissible que tothom sàpiga qui té com ell incompliment de les normes contractuals. Per tant, cal introduir totes les adreces dels empleats del nostre exemple al camp BCC :.

No hi ha res que impedeixi que el secretari del cap de gabinet entri al mateix gestor de personal al camp de còpia, ni que el missatge s’enviï mitjançant el camp A: al funcionari que ha d’iniciar el procés per impugnar el càrrec als empleats. o, finalment, que el remitent introdueixi la seva adreça al camp BCC: per rebre i conservar una còpia del missatge com a destinatari, per tenir la prova que la transacció s'ha realitzat correctament, independentment de si té o no una còpia al correu enviat. En conclusió, el missatge de correu electrònic el defineix l’emissor i el comportament dels destinataris individuals ha de ser coherent amb el camp on s’ha introduït l’adreça. Si el camp A: no s'ha omplert d'adreces, apareixerà la frase "Destinatari no revelat " en aquest camp per defecte.

En algunes organitzacions, es pot prestar atenció a l'ordre dels destinataris i de les persones que figuren en còpia, no necessàriament alfabèticament.
Entre els destinataris, es pot demanar que inclogui només aquells que estiguin implicats per competència i tinguin accions assignades, i tots els altres per coneixement, en lloc d’un gerent que hauria d’atribuir una determinada activitat als seus col·laboradors.
L'ordre pot seguir tres criteris (o combinacions dels mateixos):

  • ordre alfabètic (per cognom);
  • la importància de l'activitat del destinatari (primer i darrer destinatari), o que en són conscients;
  • posició a l’ organigrama de l’empresa. Exemple: primer executius per ordre alfabètic, gestors intermedis per ordre alfabètic i després empleats per ordre alfabètic.

Respecte a una matriu d’assignació de responsabilitats , al camp destinatari s’introdueix qui és el responsable i (després) qui realitza l’activitat, al camp CC qui controla, seguit de qui ha de ser informat simplement sense realitzar cap activitat.

Visibilitat dels destinataris

Les adreces dels destinataris principals ( A :) i de les que estan en còpia ( Cc :) són igualment visibles per a tots els destinataris.

L’elecció de situar un destinatari en un dels dos camps està relacionada amb el paper que la gent té respecte al tema del missatge. Per exemple, si un missatge sol·licita realitzar una tasca, vol dir preguntar qui és el destinatari principal ( A :) per realitzar-la, mentre que els destinataris de còpia de carboni ( Cc :) s’informen que s’ha fet aquesta sol·licitud, però no s’espera que per realitzar la tasca.

Les adreces dels destinataris de còpies a cegues ( Cco :) no apareixen al missatge enviat als destinataris. Això permet que tercers sàpiguen què es diu i a qui sense que els destinataris "oficials" en tinguin coneixement. "Introduir CC" o "en CCN" és un terme generalitzat en el lloc de treball i en grups socials organitzats.

Quan el correu electrònic s’utilitza per difondre missatges a moltes persones que no es coneixen (per exemple, anuncis públics, anuncis, missatges enginyosos més o menys útils), el fet que cada destinatari pugui saber qui són els altres destinataris i les seves adreces no és generalment apropiat, per motius de privadesa i seguretat . En particular, si envieu un missatge a un gran nombre de persones que no necessàriament es coneixen, no necessàriament acceptaran que la seva adreça i el fet que hagin rebut aquest missatge siguin divulgats a desconeguts. A més, molts cucs es propaguen per correu electrònic i utilitzen les adreces dels missatges per difondre’s. Enviar un missatge amb les adreces dels destinataris en text clar significa, per tant, exposar a tots els destinataris un risc addicional de contagi si un d’ells s’infecta. Per superar aquest problema, és recomanable utilitzar en aquests casos el Cco :, o una llista de distribució .

Publicitat i deducibilitat d’adreces

El que s’ha dit per als camps A: i CC: proposa un procediment propi d’enviar llistes, en el qual tothom es comunica amb tothom. Les llistes de correu , però, s’han d’organitzar oferint una única adreça de referència vàlida per a tots, des de la qual el moderador envia una còpia de cada missatge a cadascun dels subscriptors. Per tant, és molt recomanable no reproduir en text clar totes les adreces registrades a la llista d’enviament, sinó inserir, per rebre les respostes, només l’adreça de la llista de correu que no és més que el contenidor de les adreces de tots els registrats. usuaris, i ofereix l’avantatge de no fer públiques les adreces dels subscriptors que els exposen al risc de ser contactats per altres persones sense control, sense confidencialitat respecte a la seva adreça de correu electrònic, sense cap connexió amb l’assumpte de la llista de correu signada, ja que, si són adreces, cada membre pot contactar directament amb un altre i per qualsevol altre motiu. Una alternativa vàlida és introduir tots els destinataris al camp BCC: ocult.

Quan les adreces de correu electrònic no són pseudònims ni noms inventats, sinó que responen a convencions amb una regla fixa, són fàcilment deduïbles de l’aplicació de la norma i, per tant, si garanteixen l’abast dels membres que pertanyen a grups de persones homogenis, també és és cert que s'han de considerar potencialment ja "públics", encara que no hagin estat difosos per correu electrònic. Dit d’una altra manera: si, per garantir l’abast de tot el personal de l’empresa, un empleat pot contactar amb un company només coneixent el seu nom i cognoms i aplicant el conveni de l’empresa per a la creació d’adreces de correu electrònic (per exemple, nom_cognom @ empresa .it, [email protected], [email protected]) ja s’ha renunciat a la confidencialitat de les adreces de correu electrònic, tot i que aquestes darreres no s’han difós mitjançant l’enviament d’un missatge de correu electrònic.

Operació del client

Els clients de correu electrònic són programes que us permeten operar amb el contingut d’una o més bústies de correu. La gran majoria de clients tenen aproximadament les mateixes funcions principals, que difereixen en la presentació gràfica i les funcions avançades.

El client de correu electrònic és tradicionalment un programa que s’executa a l’ordinador que fa servir l’usuari, però la possibilitat d’utilitzar les mateixes funcions en forma d’aplicació web també està àmpliament estesa (vegeu correu web ).

La funció principal és mostrar una llista dels missatges al quadre, en què per a cada missatge només es veuen algunes capçaleres, com ara l’assumpte, la data, l’emissor i, de vegades, les primeres línies del cos del missatge.

Les operacions possibles en un missatge solen ser:

  • Llegiu el cos del missatge.
  • Resposta : responeu al missatge, és a dir, redacteu un missatge nou destinat al remitent, que sovint inclou el text del missatge rebut (per pressupost). El missatge de resposta té el mateix assumpte que el missatge al qual respon, precedit de l'abreviatura "Re:" ("R:" en alguns clients no estàndard) per indicar que és la resposta.
  • Respondre a tots : responeu al missatge, però adreceu-la al remitent i a la resta de destinataris.
  • Reenvia : envieu el text d'un missatge de correu electrònic rebut a altres adreces. El missatge té el mateix assumpte que el missatge reenviat, precedit de l'abreviatura "Fw:".
  • Suprimeix : elimineu el missatge sense fer-hi res.

Per descomptat, també hi ha la funció de redactar i enviar un missatge nou.

Hi ha diverses maneres d’obtenir una bústia de correu electrònic:

  • Els proveïdors de serveis d'Internet solen proporcionar bústies de correu electrònic als seus clients, com a complement dels serveis de connectivitat o fins i tot de forma gratuïta. De vegades, aquestes bústies de correu tenen limitacions, sobretot sovint la bústia és accessible a través de protocols estàndard com POP o IMAP només quan es connecta a Internet a través del proveïdor d’Internet proveïdor i només a través del correu web .
  • moltes organitzacions proporcionen bústies de correu electrònic als seus empleats. No obstant això, cal determinar quines són les condicions d'ús d'aquesta caixa, especialment pel que fa a l'ús amb finalitats personals. A més, sovint amb la interrupció de la relació es perd la caixa. Per tant, és recomanable utilitzar aquestes caixes només per a fins comercials o similars.
  • nombrosos llocs que ofereixen una o més adreces de correu electrònic de forma gratuïta. Aquests sempre ofereixen accés al correu electrònic basat en web i, de vegades, només això.
  • alguns proveïdors de serveis d'Internet ofereixen un servei de correu electrònic de pagament, amb garanties sobre la qualitat del servei (disponibilitat, serveis antivirus i antispam , mida de la caixa) i amb la possibilitat de tenir el seu propi domini DNS .
  • si teniu una connexió a Internet permanent amb una adreça IP pública i les habilitats necessàries, podeu instal·lar i gestionar un servidor de correu electrònic vosaltres mateixos. Normalment, això requereix l’ús d’un servei DNS dinàmic per fer el vostre domini sempre accessible.

La sincronització del client amb l'adreça de correu electrònic pot ser:

  • Tirant , el client es connecta a intervals regulars (pot ser definit per l'usuari) al servidor de l'adreça de correu electrònic que durant els intervals posa en una safata "pull" els missatges electrònics transcorreguts mentrestant, aquesta safata és examinada pel client col·locat durant aquestes connexions cícliques.
  • Push , el client es connecta al servidor d' adreces de correu i es manté connectat i, amb cada missatge nou, el servidor l'envia al client.

Visualització de missatges

Els clients normalment us permeten configurar la visualització dels missatges de dues maneres:

  • normal (va ser la primera i única modalitat fins a la difusió de les eines socials);
  • per conversa ( fil ).

En el primer cas, els missatges es mostren individualment, els uns amb els altres. En el segon cas, els missatges individuals relacionats amb el mateix objecte es mostren junts, l'un per sota de l'altre en ordre cronològic descendent, agrupats en un únic "missatge contenidor", en estil de conversa o xat. El criteri d’agrupació és un objecte específic (fins i tot un espai més o menys entre les lletres del text que descriu l’objecte genera un altre fil).

Altres eines

Els missatges de correu electrònic també es poden enviar i / o rebre mitjançant solucions diferents dels clients de correu electrònic clàssics o del correu web. Qualsevol aplicació de programari pot proporcionar la possibilitat d’utilitzar els protocols habituals per gestionar correus electrònics directament a l’entorn (també de manera transparent per als usuaris). L’avantatge és que no cal cap client i els missatges continuen arxivats al sistema. A la pràctica, no cal que utilitzeu una altra eina per enviar el document generat per l'aplicació ni per rebre'n un que, en qualsevol cas, s'ha d'arxivar (o citar com a referència) a l'aplicació. Per exemple, ERP o qualsevol altre sistema de gestió de tipus funcionals tenen la possibilitat de configurar adreces POP / IMAP per rebre la informació seleccionada o adreces SMTP per enviar-les, automàticament o mitjançant la intervenció de l'usuari.

Extensions de noms de fitxer

En rebre missatges de correu electrònic, les aplicacions del client de correu electrònic guarden els missatges als fitxers del sistema operatiu del sistema de fitxers. Alguns clients desen missatges individuals com a fitxers separats, mentre que altres fan servir diversos formats de base de dades, sovint propietaris, per a l’emmagatzematge col·lectiu. Un estàndard d’arxiu històric és el format mbox . El format específic utilitzat sovint s’indica amb extensions especials de nom de fitxer:

eml
Utilitzat per molts clients de correu electrònic, inclosos Novell GroupWise, Microsoft Outlook Express, Lotus Notes, Windows Mail, Mozilla Thunderbird i Postbox. Els fitxers contenen el contingut del correu electrònic com a text pla en format MIME, que inclou la capçalera i el cos del correu electrònic, inclosos els fitxers adjunts en un o més formats diferents.
emlx
Utilitzat per Apple Mail.
msg
Utilitzat per Microsoft Office Outlook i OfficeLogic Groupware.
mbx
Utilitzat per Opera Mail, KMail i Apple Mail segons el format mbox.

Algunes aplicacions (com Apple Mail) deixen fitxers adjunts xifrats als missatges perquè es puguin cercar, alhora que desen còpies separades dels fitxers adjunts. Altres separen els fitxers adjunts dels missatges i els desen en un directori específic.

Esquema URI mailto

L’esquema URI defineix l’esquema mailto: per a adreces de correu electrònic SMTP . Sebbene il suo utilizzo non sia strettamente definito, gli URL di questo modulo sono destinati ad essere utilizzati per aprire la finestra del nuovo messaggio del client di posta dell'utente quando l'URL è attivato, con l'indirizzo definito dall'URL nel campo A: [3] . Molti client supportano anche i parametri della stringa di query per gli altri campi di posta elettronica, come la riga dell'oggetto oi destinatari in copia per conoscenza [4] .

Abusi

Il principale utilizzo improprio della posta elettronica è lo spam , l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica.

Un altro fenomeno negativo è costituito dalle catene di sant'Antonio , messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, e invitano a inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni.

Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel «mittente» di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse oa prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.

Attacchi hacker

Le email possono essere vittima di alcuni attacchi hacker:

Spoofing e phishing

In un caso di spoofing di e-mail, un criminale informatico invia a un utente un'e-mail fingendo di essere qualcuno che l'utente conosce. Risulta molto difficile da risalire al suo vero mittente.

Viene utilizzato dai criminali informatici per ingannare gli utenti e ottenere informazioni sensibili come conti bancari o numeri di previdenza sociale.

Domain squatting

Il Domain Squatting consiste nel registrare, vendere o utilizzare un nome di dominio con l'intento di trarre profitto dal marchio di qualcun altro. Pertanto le aziende oi loro clienti possono essere vittime di attacchi di Domain Squatting [5] .

Spear phishing

Mentre le campagne di phishing regolari perseguono un gran numero di obiettivi a rendimento relativamente basso, lo spear phishing mira a obiettivi specifici utilizzando messaggi di posta elettronica appositamente creati per la vittima designata. Per questi attacchi gli hacker usano servizi come WinZip, Box, Dropbox, OneDrive o Google Drive [6] .

File dannosi

Quando un contenuto dannoso nell'allegato e-mail raggiunge l'utente potrebbe infettare l'intero sistema del computer (o lo smartphone o il tablet) e la rete.

Ransomware

Una volta che qualcuno viene infettato via mail deve essere pagato un riscatto per tutti i dati crittografati [7] .

Configurazioni errate

Una configurazione errata nel servizio di posta elettronica può causare l'invio di posta elettronica senza autenticazione.

Ad esempio un hacker si connette al servizio di posta elettronica di una vittima senza autenticazione e inviare un'e-mail ai suoi contatti memorizzati nella rubrica.

Exploit Kit

Software in grado di realizzare attacchi informatici di tipo web-based con l'obiettivo di distribuire malware o altre componenti malevole anche attraverso le email [8] .

Attacchi BEC ( Business Email Compromise )

Una forma particolare di phishing che sfrutta sofisticate tecniche di ingegneria sociale per ottenere l'accesso a informazioni personali o riservate, e specificamente informazioni di rilevante valore economico e commerciale. In genere un attacco prende di mira ruoli specifici dei dipendenti all'interno di un'organizzazione inviando una o più e-mail di spoofing che rappresentano in modo fraudolento un collega senior (CEO o simile) o un cliente fidato. Conosciuto anche come "Whaling" [9] .

Email Injection

L'Email Injection è una vulnerabilità di sicurezza che può verificarsi nelle applicazioni di posta elettronica. È l'equivalente e-mail dell'HTTP Header Injection. Come gli attacchi SQL injection , questa vulnerabilità appartiene a una classe generale di vulnerabilità che si verifica quando un linguaggio di programmazione è incorporato in un altro [10] .

Privacy per la posta elettronica

Trattamento degli indirizzi

Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su internet:

  • chi riceve un messaggio di posta elettronica conosce gli indirizzi del mittente e di tutti i destinatari in chiaro (A: e Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo.
  • molte mailing list possiedono un archivio pubblico accessibile via web , in cui è possibile reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con Usenet .
  • talvolta si pubblica il proprio indirizzo di posta elettronica sulle pagine del proprio sito web (tipicamente nella home page o nella pagina contatti).

Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare spam.

Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy .

Intervento del Garante

Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti online (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo.

Privacy per la posta elettronica sul posto di lavoro

Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che mette a disposizione (come Internet e la posta elettronica) vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di posta elettronica del personale esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi consentiti all'interno dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e soprattutto sulla possibilità che vengano effettuati dei controlli. Quindi, in definitiva la soluzione più efficace è l'adozione da parte dell'azienda di un regolamento interno, coinvolgendo anche i sindacati .

Si verificano problemi anche quando un addetto è assente e il superiore presume che al suo indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il funzionamento dell'azienda. Queste situazioni possono essere prevenute creando caselle di posta associate a particolari uffici o persone oltre a quelle individuali, e usando queste caselle per le attività lavorative che possono essere gestite da più persone.

In base all'art. 616 del codice penale, ancora vigente (2020), è punito con la reclusione fino a un anno o con la multa da 30 euro a 516 euro chiunque prenda cognizione del contenuto di una corrispondenza a lui non diretta. Per "corrispondenza" si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Lo Statuto dei Lavoratori vieta sia la discriminazione sia lo svolgimento di indagini sulle opinioni politiche, sindacali o religiose del lavoratore (art. 8).
Ammettere la legittimità del controllo sulla corrispondenza privata (ancorché elettronica) del dipendente equivarrebbe di fatto inevitabilmente a legittimare un'indagine su questo tipo di opinioni (scambiate tramite e-mail), oppure costringere il lavoratore a limitare la libertà di manifestare il proprio pensiero per difendere la privacy dall'ingerenza del datore di lavoro.

Privacy delle comunicazioni

Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Come norma generale, ciascun messaggio è da considerarsi destinato alle persone a cui è indirizzato, e quindi non sarebbe legittimo inoltrarlo o comunque farlo leggere ad altri. Alla pari di qualsiasi altro scambio di informazioni di tipo postale o telefonico, peraltro, la tutela della segretezza è limitata al trasferimento fra il mittente e il destinatario, ma quest'ultimo è libero di utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al mittente e alla legge.

Posta elettronica certificata

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Posta elettronica certificata .

La Posta elettronica certificata è un servizio di posta elettronica erogato nel solo Stato italiano che permette di ottenere la garanzia legale del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. Non prevede invece la segretezza del contenuto del messaggio o la certificazione del mittente, e pone parecchi problemi nell'uso con soggetti esteri.

In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa vigente (in particolare il DPR n. 68/2005 e il D. Lgs. n. 82/2005 Codice dell'amministrazione digitale ), è equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di ricevimento . Ai fini della legge, il messaggio si considera consegnato al destinatario quando è accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le aziende devono disporre e comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata .

Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico il messaggio di posta elettronica del mittente, invia a esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione sia la ricevuta di consegna sono in formato elettronico, ea esse è apposta la firma digitale del gestore.

Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di non accettare le mail contenenti virus .

I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di euro), e possono operare solo se sono autorizzati dal CNIPA , il Centro Nazionale per l'Informatica nella Pubblica Amministrazione .

Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'Amministrazione che lo ha rilasciato.

Email HTML

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: HTML .
Un esempio di un possibile layout per un'email HTML
Un esempio di un possibile layout per un'email HTML

L'e-mail HTML è l'uso di un sottoinsieme di HTML per fornire funzionalità di formattazione e markup semantico nelle e-mail che non sono disponibili con testo normale. Il testo è disposto per adattarsi alla larghezza della finestra di visualizzazione, invece di spezzare uniformemente ogni riga a 78 caratteri (definito in RFC 5322 , che era necessario sui terminali più vecchi). Consente l'inclusione in linea di immagini, tabelle, diagrammi o formule matematiche come immagini, che sono altrimenti difficili da trasmettere (tipicamente usando l'arte ASCII ) [11] .

La maggior parte dei client di posta elettronica supportano la posta elettronica HTML e molti lo utilizzano per impostazione predefinita. Molti di questi client includono sia un editor GUI per la composizione di messaggi di posta elettronica HTML sia un motore di rendering per la visualizzazione di messaggi di posta elettronica HTML ricevuti.

La struttura va fatta con il tag TABLE e la formattazione con il tag in linea STYLE [12] poiché non è possibile utilizzare i CSS [13] .

Inoltre è possibile inserire nel layout di una email HTML dei video attraverso l'apposito tag [14] .

Molti permettono di aprire l'email HTML ricevuta nel browser attraverso un link, in caso la visualizzazione sul programma di posta sia scarsa.

Vulnerabilità

L'HTML consente di visualizzare un collegamento come testo arbitrario, in modo che, anziché visualizzare l'URL completo, un collegamento possa mostrarne solo una parte o semplicemente un nome di destinazione intuitivo. Questo può essere utilizzato negli attacchi di phishing , in cui gli utenti sono indotti a credere che un collegamento punti al sito Web di una fonte autorevole (come una banca), visitandolo e rivelando involontariamente dettagli personali (come i numeri di conto bancario) a un truffatore.

Se un'e-mail contiene bug (contenuto in linea da un server esterno, come un'immagine), il server può avvisare una terza parte che l'e-mail è stata aperta. Questo è un potenziale rischio per la privacy, poiché rivela che un indirizzo e-mail è reale (in modo che possa essere preso di mira in futuro) e rivela quando il messaggio è stato letto. Per questo motivo, tutti i moderni client di posta elettronica più diffusi (a partire dall'anno 2019) non caricano immagini esterne fino a quando non vengono richieste dall'utente.

Testo arricchito

Il testo arricchito è un formato di testo formattato [ non chiaro ] [15] per la posta elettronica definito da IETF nell' RFC 1896 e associato al tipo MIME text/enriched definito nell'RFC 1563. È "inteso a facilitare la più ampia interazione di testo semplice e arricchito su un'ampia varietà di piattaforme hardware e software". Esempio:

Codice Output
 <bold> Hello, <italic> world! </italic></bold>
Hello, world!
 <color><param> red </param> Il sangue </color> è <bold> più denso </bold> dell'
<color><param> blue </param> acqua </color> .

<paraindent><param> left </param><italic> -- Proverbio antico
</italic></paraindent>
Il sangue è più denso dell' acqua .
-- Proverbio antico

Note

  1. ^ RFC 5321 – Simple Mail Transfer Protocol , su Network Working Group . URL consultato il 19 gennaio 2015 .
  2. ^ Un client di posta è un programma per ricevere e spedire mail. Outlook è un esempio di client di posta.
  3. ^ ( EN ) L. Masinter, P. Hoffman, J. Zawinski, The mailto URL scheme , su tools.ietf.org . URL consultato il 31 gennaio 2021 .
  4. ^ Creating hyperlinks - Learn web development | MDN , su developer.mozilla.org . URL consultato il 31 gennaio 2021 .
  5. ^ ( EN ) Top-Level Domain Squatting: Victims And How To Combat The Threat , su Cybercrime Magazine , 27 settembre 2019. URL consultato il 30 gennaio 2021 .
  6. ^ ( EN ) Dan Swinhoe, What is spear phishing? Why targeted email attacks are so difficult to stop , su CSO Online , 21 gennaio 2019. URL consultato il 30 gennaio 2021 .
  7. ^ wpadmin, Locky Ransomware, cos'é e come reagire , su Onorato Informatica Srl , 6 aprile 2020. URL consultato il 30 gennaio 2021 .
  8. ^ Zbot and Black Hole Exploit Kit "all in one" fake Facebook notification Emails , su Forcepoint , 18 marzo 2011. URL consultato il 30 gennaio 2021 .
  9. ^ Truffe via mail: la-tecnica business email compromise , su Cyber Security 360 , 2 gennaio 2019. URL consultato il 30 gennaio 2021 .
  10. ^ Email Injection, by Chris Shiflett , su shiflett.org . URL consultato il 30 gennaio 2021 .
  11. ^ ( EN ) Text Email vs HTML Email – The Pros and Cons | Thunder Mailer – Mass Emailing Software , su thundermailer.com . URL consultato il 30 gennaio 2021 .
  12. ^ ( EN ) Andrey, Steps To Successfully Create HTML/CSS Email Template , su Script Tutorials . URL consultato il 30 gennaio 2021 .
  13. ^ Usare CSS nelle email HTML - Benchmark Email. , su Benchmark Email Marketing - FAQ , 1º dicembre 2015. URL consultato il 30 gennaio 2021 .
  14. ^ ( EN ) How to Embed HTML5 Video in Email , su Email On Acid . URL consultato il 30 gennaio 2021 .
  15. ^ Centre d'Aide Site e-Commerce | New Oxatis , su help.oxatis.com . URL consultato il 30 gennaio 2021 .

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 2377 · LCCN ( EN ) sh85042347 · GND ( DE ) 4191427-2 · BNF ( FR ) cb11985415v (data) · BNE ( ES ) XX536497 (data) · NDL ( EN , JA ) 00576450