Posta Elettronica
La posta elettronica (e-mail o email, dall’inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare, cellulare ecc.) connesso in rete attraverso un proprio account di posta registrato presso un provider del servizio. È una delle applicazioni Internet più conosciute e utilizzate assieme al web. La sua nascita risale al 1971, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.
Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest’ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di dimensioni in byte.
Scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro attraverso un sistema di comunicazione dati che coinvolge i client agli estremi e dei server di posta attivi presso i rispettivi provider del servizio come nodi di raccolta/smistamento dei messaggi interni alla Rete.
Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che vengono conservati. Quando lo desidera, l’utente può consultare il contenuto della sua casella, organizzarlo e inviare messaggi a uno o più utenti.
L’accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione.
La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è assolutamente indispensabile che mittente e destinatario siano contemporaneamente attivi o collegati.
La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP non riesca a consegnare un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server), e quindi la sua consegna non è garantita (se il problema è relativo all’apparecchio usato dal mittente non sarà possibile effettuarla).
Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, però il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.
A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il destinatario. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall’utente o dall’amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS.
L’indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le vocali accentate) e alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile agli utenti usufruire dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano su una casella di posta elettronica verso un’altra di loro scelta, in modo che al momento della consultazione non si debba accedere a tutte le caselle di posta elettronica di cui si è in possesso ma sia sufficiente controllarne una.
Esempio di indirizzo mail: test@example.com
La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario nei campi del messaggio di posta elettronica, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non esserne consapevole.
È da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio di posta elettronica, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo di posta nei campi TO: o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere fortemente imbarazzante.
Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da uno verso molti), in merito ai campi TO: e CC:, ed è un rapporto del tipo “one to one” (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to many” (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste dall’insegnante alla classe, gli allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento e del suo contenuto, come i destinatari dei campi TO: e CC: che possono/devono rispondere almeno a tutti gli indirizzi dell’insieme a cui appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo di posta elettronica del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla sua attenzione. Il destinatario BCC: può essere inteso come colui che origlia senza essere visibile agli altri, per scelta dell’insegnante, e la cui esistenza non va palesata ad altri.
Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o all’altro campo del messaggio di posta elettronica. Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, riguardo alla circostanza e al contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:. Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale.
Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. Nulla vieta infine che il mittente voglia documentare l’avvenuta transazione con il server e quindi, senza prestare attenzione alla copia che conserva in posta inviata, inserisca il proprio indirizzo postale nel campo BCC: per ricevere e conservare la copia come destinatario, documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che il messaggio di posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il campo nel quale l’indirizzo è stato inserito. Qualora il campo TO: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura “Undisclosed-Recipient”.
In alcune organizzazioni, può essere posta attenzione all’ordine dei destinatari e delle persone elencate in copia, non necessariamente alfabetico.
Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha azioni assegnate, e tutti gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe attribuire una certa attività ai suoi collaboratori.
L’ordine può seguire tre criteri (o loro combinazioni):
- ordine alfabetico (per cognome);
- importanza dell’attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza;
- posizione nell’organigramma aziendale, esempio: prima dirigenti in ordine alfabetico, quadri in ordine alfabetico, poi impiegati in ordine alfabetico.
Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è responsabile e (dopo) chi esegue l’attività, nel campo CC chi controlla, seguito da chi deve essere semplicemente informato senza svolgere alcuna attività.
Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.
La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all’argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.
Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari “ufficiali” ne siano a conoscenza. “Mettere in CC” o “in CCN” è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati.
Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non necessariamente saranno d’accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:), oppure una mailing list.
Quanto detto per i campi TO: e CC:, ripropone un modo di procedere tipico delle mailing list, nelle quali tutti comunicano con tutti. Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento valido per tutti, dal quale il moderatore provvede all’invio della copia di ciascun messaggio a ciascuno degli iscritti. È altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi iscritti nella mailing list, ma inserire, per ricevere le risposte, soltanto l’indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame con il tema della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un altro direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere allo stratagemma di inserire tutti i destinatari nel campo nascosto BCC:.
È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall’applicazione della regola e quindi se garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che essi sono da ritenersi potenzialmente già “pubblici”, anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se, per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi di posta elettronica (ad esempio nome_cognome@azienda.it, nome.cognome@azienda.it, iniziale_nome.cognome@azienda.it) si è già rinunciato alla riservatezza degli indirizzi di posta elettronica, pur non essendo stati costoro diffusi con l’invio di un messaggio di posta elettronica.
I client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all’incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate.
Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall’utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail).
La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio.
Le operazioni possibili su un messaggio sono tipicamente:
- Leggere il corpo del messaggio
- Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla “Re: ” (“R: ” su alcuni client fuori standard) per indicare che si tratta della risposta.
- Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari.
- Forward (Inoltra): invia il testo di un messaggio di posta elettronica ricevuto ad altri indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla “Fw: “.
- Delete (Cancella): elimina il messaggio senza farne nulla.
Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.
Per ottenere una casella di posta elettronica è possibile seguire diverse strade:
gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad Internet attraverso l’ISP che la fornisce, e solo tramite webmail altrimenti.
Molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però necessario accertarsi di quali siano le condizioni d’uso di questa casella, soprattutto per quanto riguarda l’utilizzo per fini personali. Inoltre spesso con l’interruzione del rapporto di lavoro si perde la casella. Pertanto, è consigliabile utilizzare queste caselle solamente per fini lavorativi.
Numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi offrono sempre un accesso alla posta elettronica tramite web, e talvolta solo quello.
Alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di avere un proprio dominio DNS.
Se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede normalmente l’utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile.
Il principale utilizzo improprio della posta elettronica è lo spam, l’invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l’incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica.
Un altro fenomeno negativo è costituito dalle catene di sant’Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni.
Esiste inoltre la possibilità di falsificare il nome e l’indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l’utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel “mittente” di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.
Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su internet:
- chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari “in chiaro” (To: e Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo.
- molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con usenet
- talvolta si pubblica il proprio indirizzo di posta elettronica sulle pagine del proprio sito web (tipicamente nella home page o nella pagina ‘contatti’).
Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare spam.
Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy.
Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l’uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line (compreso l’invio di messaggi a scopo commerciale, pubblicitario…).
È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo.