Gmail でも使えるようですが自分は Gmail 使ってないので詳しくは知りません。元々の発祥は qmail だと思います。いや、sendmail の plussed usersが最初のはず。いつからあった機能かは知らんけど、qmail より古いのはたしか。とくにいじらなくてもデフォルトで有効。sendmail 本家の cf だけでなく、昔なつかしい WIDE CF でもサポートされていた由緒正しい機能。_ plussed という単語が示すとおり、sendmail で拡張部分を示すデリミタは "+" で、postfix でのデフォルトのデリミタと同じ。このことからも、デリミタが "-" の qmail ではなく、sendmail との互換性のために用意された機能であることが推察される。sendmail も postfix も ~/.forward+hoge で共通だし。
_ postfix が qmail からパクったのは拡張アドレスというアイデアではなく、.forward から起動されるスクリプトから拡張部分(user+hoge の hoge の部分)を環境変数として参照できるようにしたところぐらいなんじゃないかと。これがあるおかげで、 VERPをスクリプトから扱いやすくなった。これ以外では、qmail は user-hoge-fuga のような多段拡張が使えるけど postfix は使えなかったりと、qmail でできるからといってむやみに機能を取り込んだりはしていない(sendmail も多段不可)。
_ で、+ でローカルパートを増やせるぜ、という話題になるといつも出てくるのが、そういうアドレスだとユーザ登録できないサービスが多いんだよなぁ、という嘆き。
_ まあ、しかたないよね。valid なメールアドレスをすべて受け入れなきゃいけない義務なんてどこにもないんだし。サービス側の立場からすると、ユーザに対して連絡を取れるようにするためにメールアドレスが必要なのに、使い捨てにする気まんまんのアドレスで登録されたら意味ない。
_ user+hoge なアドレスで登録を拒否されて腹が立つ気持ちもわからんではないが、「無料メールサービスのアドレス不可」とか、「携帯アドレス不可(あるいは携帯のみ可)」とかいうサイトも多いわけで、それと同じような制限の一種だと思うしかない。
_ ちなみに、わしゃ自前ドメインで y@... というローカルパート1文字のアドレスを使ってるけど、この1文字アドレスもたまに拒否されることがある。これは何がいけないんですかね…。
_ 東京と埼玉の境、関東平野の縁にある棒の嶺へ。
_ 標高1000mにも満たない山だけど、すいません侮ってました。沢沿いの登山道は渡渉ありゴルジュありで変化があってすげー楽しい。そして山頂からは東京都心から日光連山まで関東平野を一望できるすばらしい眺め。
_ 標高が低いし、大雨が降ると危険なので夏はダメだけど、逆に雪が深くならないので今の季節にぴったりだ。うちから100km圏内にこんないいところがあったとは。
_ 沢登り。見た目ほど険しくはない。
山頂から東を見る。ちっちゃく筑波山が見える。
山頂から南を見る。東京都心。
_ これとか これとか。OCN とは何の関係もないけど、まあ事情はわかる。これね、推測しにくいパスワードを使えや、とか、パスワードの定期変更は無意味、とかそういう話ではないんだよね。
_ とりあえずメールの話。
_ このへんを見てもらうとわかりやすい(…かなぁ? マスクされてる部分が多すぎてアレだけど、まあだいたいわかるでしょ)。OP25B によって外部への25番ポートへの接続ができなくなった今の国内インターネットでどうやってメールの spam が送信されているかというと、 盗んだパスワードによって正規に認証を通した上で ISP のメールサーバから spam が送られてる。パスワードが漏れてるという明白な事実が観測されてるんで変えてください、ということなのね。OCN は過去に 大規模にやらかしちゃったことはあるけど、上の資料の情報元が biglobe と nifty であることからもわかるように、やらかしてない ISP でも同様にパスワードを盗まれて spam の発射台になってる。OCN だけが特別というわけではない。
_ じゃあどこから漏れてるのかというと、他のサイトでの大量流出事件やら、malware に感染したユーザ端末が直接漏らしたりやら、そういう経路。後者の方が多い? 前者の場合は他のサイトとパスワードを使いまわしていなければ問題ないし、後者ならパスワードを変更してもいずれまた漏れる可能性が高いんで、定期変更で被害を防げる場合というのはそう多くはない…というわけでもないんだよな。
_ 割合としては小さくても、OCN ぐらいユーザが多いところになれば、漏れてる絶対数が非常に多くなる。上の資料によると500人にひとりぐらいは盗まれてるそうな。wikipedia によると、 OCN のユーザは 2012/3 の時点で844万人だそうなので、つまり、OCN の規模では万の単位でパスワードを盗まれて spam の発生源になっていると推察される。
_ spammer の側からすると、漏れたパスワードで spam 送信→バレてアカウント停止、ってのを何度繰り返したところで、漏洩アカウントの在庫は大量にあるので、spam は止まらない。ISP の側からすると、大量に盗まれているとわかっていても、自分のところから漏洩したわけではないので、誰のパスワードが漏れてるのかは実際に悪用されるまでわからない。ので、全員にパスワード変更を求める。そして、大量流出事件はどこかで年に数回は発生するし、malware 経由での流出もリストがどこかで流通してる(と思われる)ので、変更のたびに漏れたとしても長期間使い続けるよりはいい。定期変更を強制すると推測しやすいパスワードにしちゃう人が多くなるだろうけど、漏洩したアカウントに対してはしらみつぶしとか辞書攻撃とかではなく、正解のパスワードで一発ログインしてくるので、漏れてる複雑なパスワードよりも、漏れてない簡単なパスワードの方がずっとマシ。
_ メール以外については、 この件とか この件とかかなぁ。でも、これだったら定期変更はいらないはずなので、たぶんメールの対策の方が主で、ものによってパスワードの管理ポリシーが違うというのはアレなので合わせておく、ぐらいの感じなんじゃないかと想像。
_ 繰り返すけど自分は OCN とは何の関係もないので、以上はすべて推測。でも大きくハズレてはいないと思うよ。
_ なお、OCN から spam が送りにくくなっても、spammer は対策の甘いよその ISP からの送信に移るだけなので、全体として spam は減らない。