Come funziona la posta elettronica

Pubblicato: 2016-12-17

Il concetto di posta elettronica è più antico del concetto di Internet o dello stesso ARPANET, poiché ha fatto la sua prima apparizione negli anni '60. La posta elettronica è una tecnologia utilizzata dalle persone per scambiare messaggi digitali attraverso una rete. È asincrono, nel senso che gli utenti non devono essere sempre online per comunicare. Ogni utente dispone di una casella di posta, ospitata in un server di posta SMTP, che a sua volta è definita come il record MX di un nome di dominio.

Un indirizzo e-mail è un nome identificativo univoco corrispondente a una casella di posta elettronica. Chiunque può inviare un'e-mail a chiunque, purché l'indirizzo sia noto e funzionante. Di solito, si presenta in questa forma:

nome utente @ dominio . tld

La parte username, è il nome univoco che identifica il proprietario della casella di posta, mentre la parte domain.ltd è il nome di dominio che fornisce il servizio di posta elettronica.

Un'e-mail è composta da tre parti. L'intestazione, i campi dell'intestazione e il corpo del messaggio stesso. Se desideri visualizzare questi campi, devi visualizzare la "fonte grezza" di un'e-mail. Tutti i provider di posta elettronica offrono questa funzionalità (di solito sotto forma di collegamento o pulsante in ogni e-mail).

  • Da : l'indirizzo e-mail del mittente.
  • A : l'indirizzo e-mail del destinatario.
  • Data : la data in cui è stata inviata l'e-mail.

Ci sono anche alcuni campi facoltativi che forniscono informazioni aggiuntive:

  • Oggetto : L'oggetto dell'email.
  • Ricevuto : questo campo fornisce informazioni aggiuntive su ogni server intermedio da cui è passato il messaggio, nonché il timestamp quando è stato elaborato.
  • Reply-To: Quando viene specificato questo indirizzo, la risposta del destinatario viene recapitata lì; e non all'indirizzo originale utilizzato per inviare l'e-mail.
  • ID messaggio : un campo che fornisce una stringa univoca che identifica il messaggio.

Esiste anche un tipo speciale di "intestazioni personalizzate" che iniziano con X, ad esempio X -Spam-hit o X -SMTPAPI. Queste intestazioni vengono create automaticamente da software esterni, come rilevatori di spam, client di posta elettronica e filtri per trasmettere informazioni aggiuntive sull'e-mail. I server di posta SMTP li ignorano.

File binari allegati

All'inizio, l'e-mail supportava solo caratteri ASCII latini a 7 bit. Con il passare degli anni, è emersa la necessità di trasferimenti di file binari. I moderni agenti di trasporto della posta implementano questa funzionalità convertendo i dati binari non stampabili in qualcosa chiamato base64. Qual è base64 potresti chiedere? Bene, Base64 è un modo per rappresentare dati binari utilizzando caratteri ASCII stampabili. Questo è un esempio di dati binari codificati in base64:

WI2NC9sZC1saW51eC14ODYtNjQuc28uMgAEAAAAEAAAAAEAAABHTlUA

Oltre a base64 ci sono anche le estensioni 8BITMIME e BINARY ma queste non sono completamente supportate da tutti i server SMTP.

Cosa succede quando invii un'e-mail

Il diagramma seguente illustra il processo di invio e ricezione di e-mail. Esistono protocolli diversi per ciascuna funzione. SMTP (Send Mail Transfer Protocol) è responsabile dell'invio, dell'archiviazione e dell'inoltro delle e-mail ad altri server SMTP, mentre POP3 (Post Office Protocol) e IMAP (Internet Message Access Protocol) vengono utilizzati per la ricezione delle e-mail.

v1-partecipazione
  1. L'utente compone un'e-mail utilizzando un client di posta (come Thunderbird o Gmail) e quindi si connette al server SMTP fornendo le credenziali corrette. Il server SMTP è generalmente fornito dall'ISP dell'utente.
  2. Il server SMTP cerca l'indirizzo e il dominio del destinatario per determinare la destinazione dell'e-mail.
  3. Il server interroga il nameserver di quel dominio, al fine di ottenere i record MX (i record MX se ricordi sono quelli che definiscono il server di posta responsabile della gestione di quel dominio).
  4. Quindi il server si connette al server di posta SMTP del dominio del destinatario e inoltra l'e-mail. Ci sono casi in cui l'inoltro passa attraverso più server SMTP. Ciò accade perché le entità aziendali di solito hanno più di un server di posta, a seconda della loro progettazione organizzativa o tecnica.
  5. Il server di ricezione memorizza l'e-mail e la rende disponibile all'utente per la visualizzazione e il download tramite il protocollo POP3/IMAP.

Visualizzazione e ricezione di nuove email

Gli utenti possono ricevere nuove e-mail utilizzando il proprio client di posta elettronica e collegandosi al servizio POP3 o IMAP. Il protocollo POP3/IMAP viene utilizzato solo per la ricezione di e-mail mentre l'SMTP viene utilizzato per l'invio. Gli ISP di solito forniscono entrambi i servizi in quanto sono abbastanza diversi. Con il protocollo POP3 gli utenti si connettono al server e devono scaricare tutti i nuovi messaggi prima di poterli leggere. POP3 ha la possibilità di eliminare i messaggi dopo averli scaricati o addirittura contrassegnarli come letti. Con il protocollo IMAP4, invece, gli utenti possono connettersi al server e scaricare solo il nuovo messaggio che desiderano aprire e non tutti. Inoltre, IMAP supporta le cartelle mentre POP3 no.

Ospita il tuo sito web con Pressidium

GARANZIA DI RIMBORSO DI 60 GIORNI

GUARDA I NOSTRI PIANI

Spam, l'inquinamento della posta elettronica

L'e-mail di massa non richiesta, o spam, come viene più comunemente chiamata, è stata un vero grattacapo per gli ingegneri di Internet sin dall'inizio. Il suo primo utilizzo è apparso negli anni '70 e ora si dice che oltre il 70% del traffico e-mail totale di Internet sia spam. Si spera che, dagli anni '70, la tecnologia di rilevamento dello spam sia notevolmente migliorata.

E-mail sicura

Come abbiamo già accennato nel post del blog Let's Encrypt, tutti i dati trasmessi in chiaro tra computer su Internet possono essere intercettati. L'e-mail protetta risolve questo problema utilizzando la stessa crittografia a chiave pubblica utilizzata da SSL per crittografare le e-mail tra due utenti (Alice e Bob) mentre firmano digitalmente la loro identità. Ci sono molte tute di crittografia disponibili là fuori! Il più popolare dei quali è il progetto open source GnuPG.

In chiusura

È così che concludiamo l'ultima parte della nostra serie introduttiva sulle principali tecnologie Internet. Tutte le tecnologie che abbiamo brevemente trattato sono molto complesse e, come puoi capire, ognuna garantisce facilmente una serie di post per se stessa. Continueremo affrontando pian piano argomenti più complessi, adatti agli sviluppatori di WordPress, insieme a tante sorprese!

Il Natale è un periodo di festa, regali e amore, ma anche di riflessione, relax e armeggiare!