Header delle e-mail: quali informazioni contiene?

Ogni e-mail, che ricevete sulla vostra casella di posta, è composta da un header e da un body, separati da una riga vuota. Il corpo (il cosiddetto “body”) comprende generalmente tutto quello che è di interesse per voi, ovvero il contenuto del messaggio. Nell’header delle e-mail (la sezione intestazione) si leggono le indicazioni obbligatorie standard, come il mittente, l’oggetto e la data di invio. Sono contenute però anche altre informazioni, riguardanti soprattutto il mittente e il percorso del messaggio, che dalle applicazioni e-mail comuni sono nascoste, ma possono essere visualizzate su richiesta. Se per es. vi sorgono dei dubbi sull’autenticità di un’e-mail, potete sfruttare quest’opzione e visualizzarne l’header completo.

Registra il tuo dominio
  • Certificato SSL Wildcard incluso
  • Registrazione di dominio sicura
  • Indirizzo e-mail professionale da 2 GB

La struttura dell’header

La sezione intestazione dell’e-mail si suddivide in due parti: gli header generati direttamente dal mittente corrispondente e l’invio al destinatario. Una volta inviato, al messaggio elettronico viene aggiunta la cosiddetta busta, envelope header, che viene generata dai mail server coinvolti durante la trasmissione. Queste informazioni aggiunte successivamente alla “busta”, le cosiddette righe received, sono di fondamentale importanza per rintracciare le e-mail. Ogni riga dell’header comincia con una parola chiave (il nome), seguita da due punti e dal contenuto.   

Le informazioni obbligatorie dell’header in sintesi

From/Da: indicazione del mittente, cioè dell’autore, sotto forma di indirizzo e-mail. Ci sono anche dei client che permettono di inserire più mittenti. Se il mittente tecnico non è l’autore dell’e-mail, verrà indicato in una riga aggiuntiva come “sender”.

Esempio: Da: mittente  <indirizzo-mittente@mail.it>

To/A: in questa sezione sono indicati i destinatari, separati da una virgola. L’informazione non coincide necessariamente con l’”Envelope to”, trasmesso dal protocollo. Perciò può succedere che il vostro indirizzo e-mail non compaia affatto in questa riga.

Esempio:  A: destinatario <indirizzo-destinatario@mail.it>, destinatario 2 <indirizzo-destinatario2@mail.it>

Cc: questo campo opzionale comprende l’indirizzo/gli indirizzi di uno o più destinatari, che devono ricevere una copia dell’e-mail.

Esempio: destinatario in copia <indirizzo-cc@mail.it>, destinatario in copia 2 <indirizzo-cc2@mail.it>

Subject/oggetto: l’oggetto fornisce al destinatario dell’e-mail una spiegazione concisa sul suo contenuto. Il mittente dovrebbe rendere chiaro il tema per il destinatario.

Esempio: Cc: Re: Il prossimo appuntamento

Indicazioni nascoste nell’header

Return-Path: questa riga (se presente) si trova quasi sempre all’inizio e indica le opzioni di re-invio per il mail server, nel caso in cui non sia stato possibile consegnare l’e-mail. L’indirizzo mostrato è uguale a quello contenuto nel campo dell’“Envelope from”.

Esempio: Return-Path: <indirizzo-return@mail.it>

Received: le righe received vengono generate dai mail server coinvolti nella trasmissione. Logicamente esistono in ogni header almeno due di queste righe, dato che è indispensabile un server per l’invio e uno per la ricezione. Dal punto di vista del contenuto, nelle righe viene svelato il percorso dell’e-mail compresa la data e gli indirizzi dei mail server coinvolti (generalmente tra parantesi quadre).

Esempio: Received: from mx3.gmx.example (qmailr@mx3.gmx.example [195.63.104.129])

                by mailserver.destinatario.it with SMTP

                for <destinatario@mail.it>; Thu, 24 Dec 2015 17:36:20

                +0200 (MET DST)

Message-ID: ogni e-mail riceve questo identificativo, trasmesso in linea di massima dai mail server o già compreso nel programma e-mail del mittente. L’ID è composto da un codice numerico, il simbolo della chiocciola “@” e il nome del dominio.

Esempio: Message-ID: <434571BC.8070702@mail.it>

Content-Type: in questa riga sono contenute le informazioni sul tipo e sul codice del corpo del testo. I singoli parametri sono separati da un punto e virgola.

Esempio: Content-Type: text/plain; charset=UTF-8

Come utilizzare l’header

Analizzando attentamente le informazioni nascoste nell’header, potete rintracciare il percorso della vostra posta elettronica e controllare che il mittente inserito corrisponda a quello reale del messaggio. Nel caso in cui riceviate un’e-mail dalla dubbia provenienza, dovete verificare i dati della sezione intestazione. Di seguito vi spieghiamo come visualizzare l’header di un’e-mail e quali sono i trucchi di cui si servono i mittenti delle e-mail spam.

Analisi dell’header: come funziona

Per iniziare ad analizzare la sezione intestazione, è necessario prima di tutto l’estratto completo. Dato che i programmi e-mail comuni nascondono i contenuti rilevanti per la trasmissione, è necessario renderli visibili. Su Microsoft Outlook 2010 aprite, ad esempio, il rispettivo messaggio e nella barra cliccate la tab “fileà proprietàà intestazioni internet”. Su Mozilla Thunderbird, invece, attivate le informazioni tramite il menu “visualizza” e selezionando la voce “sorgente del messaggio”. Anche i webmail online consentono di visualizzare l’header delle e-mail, ma le procedure variano a seconda dell’applicazione utilizzata.

Per individuare il destinatario, cercate nell’intestazione l’indirizzo IP e il nome del primo server coinvolto nella trasmissione del messaggio. Leggete semplicemente partendo dall’alto le diverse voci delle righe received (del mail server che avete utilizzato) fino all’indicazione del server di posta in uscita, che è generalmente la voce più bassa delle righe received. Se dopo questa compaiono altre voci, si tratta probabilmente di un tentativo di frode e in questo caso avete appena individuato il server di posta in uscita. Infine, copiate l’indirizzo IP in un qualsiasi tool online per il tracciamento dell’IP, come la pagina di Network-Tools.com. Otterrete così delle informazioni su dove si trova il server. Il risultato dovrebbe coincidere con il nome del server così come con la riga del fuso orario indicato.

Al posto di iniziare una caccia all’errore tra le informazioni delle righe received dell’header, si consiglia di utilizzare dei programmi gratuiti come eToolz. Qui potete inserire l’header completo alla voce “analisi header” nel campo “HTTP-Header” e iniziare la ricerca. L’applicazione elenca in ordine cronologico tutti i mail server coinvolti; alla voce “inviato da:” trovate l’indirizzo IP del primo server, verificabile anche manualmente su Network-Tools.com.

E-mail professionale
Ottieni il massimo dalle tue e-mail
  • Utilizza al meglio le tue e-mail grazie all'IA (opzionale)
  • Indirizzo di posta elettronica personalizzato
  • Dominio incluso
  • E-mail sicura con protezione antivirus e antispam

Come vengono manipolati gli header delle e-mail

Nella maggior parte dei casi i mittenti spam non hanno interesse a ricevere risposte al loro spam. Generalmente chi invia messaggi spam, vuole restare anonimo. Ne consegue che i campi “da” e “return-path” delle e-mail spam contengono di rado informazioni vere. Per questo motivo gli autori reali assumono delle false identità. Oggi capita che molti ricevano presunte e-mail da banche, dalla posta, da Paypal o addirittura da istituzioni ufficiali. Oltre al fatto che in questi messaggi viene sempre richiesto di cliccare su dei link esterni, gli indirizzi falsi utilizzati sono simili agli originali, ma tramite un’analisi dell’header vengono facilmente smascherati e contrassegnati come spam. Resta difficile sapere chi siano i reali fautori di queste e-mail spam. Infatti, tramite dei mail server configurati erroneamente o attraverso l’invio da computer infetti, utilizzati come stazione intermedia durante l’invio, molti mittenti spam riescono ad evitare di essere identificati tramite header.

Le voci delle righe received sono gli unici elementi dell’header che non possono essere contraffatti completamente. Ciò dipende dal fatto che gli spammer non hanno accesso all’ ultima voce delle righe received che contiene normalmente l’ip del server di posta in uscita, generato automaticamente dal mail server del destinatario. Una manipolazione delle righe aiuta i mittenti spam solo a causare confusione e a creare percorsi falsi: ad esempio invece che inserire il proprio server all’inizio della catena, viene mostrato come una parte del percorso.

Hai trovato questo articolo utile?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top