Anti-spam Techniken

Um E-Mail spam (auch bekannt als freiwillige Hauptteil-E-Mail) zu verhindern, verwenden sowohl Endbenutzer als auch Verwalter von E-Mail-Systemen verschiedene anti-spam Techniken. Einige dieser Techniken sind in Produkten, Dienstleistungen und Software eingebettet worden, um die Last auf Benutzern und Verwaltern zu erleichtern. Keine Technik ist eine vollständige Lösung zum spam Problem, und jeder hat Umtausche zwischen der falschen Zurückweisung legitimer E-Mail gegen die nicht Zurückweisung des ganzen spam, und den verbundenen Kosten rechtzeitig und der Anstrengung.

Anti-spam Techniken können in vier breite Kategorien gebrochen werden: Diejenigen, die Handlungen durch Personen, diejenigen verlangen, die von E-Mail-Verwaltern, diejenigen automatisiert werden können, die von E-Mail-Absendern und denjenigen automatisiert werden können, die von Forschern und Vollzugsbeamten verwendet sind.

Das Ermitteln spam

Überprüfung von Wörtern: falscher positives

Leute neigen dazu, durch spam viel weniger belästigt zu werden, der durch Filter in ihren Briefkasten (falsche Negative) gleitet, als E-Mail ("Schinken") blockiert (falscher positives) gewünscht zu haben. Das Versuchen, falsche Negative zu erwägen (hat spams verpasst), gegen falschen positives (gute E-Mail zurückweisend), ist für ein erfolgreiches anti-spam System kritisch. Einige Systeme lassen individuelle Benutzer etwas Kontrolle über dieses Gleichgewicht durch das Setzen "spam der Kerbe" Grenzen usw. haben. Die meisten Techniken haben beide Arten von ernsten Fehlern zu unterschiedlichen Graden. Also, zum Beispiel, anti-spam Systeme kann Techniken verwenden, die eine hohe falsche negative Rate haben (verpassen Sie viele spam), um die Anzahl von falschem positives zu vermindern (gute E-Mail zurückweisend).

Das Ermitteln spam gestützt auf dem Inhalt der E-Mail, entweder durch das Ermitteln von Schlüsselwörtern wie "viagra" oder durch statistische Mittel (Inhalt oder Nichtinhalt gestützt), ist sehr populär. Inhalt hat statistische Mittel gestützt, oder Ermitteln-Schlüsselwörter können sehr genau sein, wenn sie auf die Typen der legitimen E-Mail richtig abgestimmt werden, die eine Person bekommt, aber sie können auch Fehler wie das Ermitteln des Schlüsselwortes "cialis" im Wort "Fachmann" machen (sieh auch Internetzensur: Über - und unter dem Blockieren). Der Inhalt bestimmt auch nicht, ob die E-Mail entweder freiwillig war oder Hauptteil, die zwei Hauptmerkmale von spam. Also, wenn ein Freund Ihnen einen Witz sendet, der "viagra" erwähnt, können zufriedene Filter ihn leicht kennzeichnen als, spam zu sein, wenn auch es weder freiwillig noch in großen Mengen gesandt ist. Nichtzufriedene statistische Grundmittel können helfen, falschen positives zu senken, weil es auf statistische Mittel gegen das auf dem Inhalt/Schlüsselwörtern basierte Blockieren schaut. Deshalb werden Sie im Stande sein, den Freund zu empfangen, der Ihnen einen Witz sendet, der "viagra" erwähnt.

Listen von Seiten

Die populärsten DNSBLs (DNS Schwarze Listen) sind Listen von IP Adressen bekannten spammers, bekannte offene Relais, bekannte Proxyserver, haben "Zombie" spammers, sowie Gastgeber im Internet in Verlegenheit gebracht, das AußenE-Mails, wie der Endbenutzer-Adressraum eines Verbrauchers ISP nicht senden sollte. Diese sind als "Zifferblatt Listen bekannt,", von der Zeit, als Endbenutzer bis zum Internet mit einem Modem und einer Telefonlinie wählen mussten.

Spamtraps sind häufig E-Mail-Adressen, die nie gültig waren oder seit langem ungültig gewesen sind, die verwendet werden, um spam zu sammeln. Ein wirksamer spamtrap wird nicht bekannt gegeben und wird nur durch Wörterbuch-Angriffe oder dadurch gefunden, Adressen verborgener webpages wegzuziehen. Für einen spamtrap, um wirksam zu bleiben, muss die Adresse irgendjemandem nie gegeben werden. Einige schwarze Listen, wie spamcop, verwenden spamtraps, um spammers zu fangen und sie auf die schwarze Liste zu setzen.

Das Erzwingen von technischen Voraussetzungen von Simple Mail Transfer Protocol (SMTP) kann verwendet werden, um Post zu blockieren, die aus Systemen kommt, die mit den RFC Standards nicht entgegenkommend sind. Viele spammers verwenden schlecht geschriebene Software oder sind unfähig, die Standards zu erfüllen, weil sie legitime Kontrolle des Computers nicht haben, spam (Zombie-Computer) sendend. So, indem er Beschränkungen des Postübertragungsagenten (MTA) setzt, kann ein Postverwalter spam bedeutsam, solcher reduzieren, weil durch das Erzwingen des richtigen des Postaustausches (MX) Aufzeichnungen im Domainname-System oder das richtige Berühren von Verzögerungen (Teergrube) zurückweichen.

Endbenutzer-Techniken

Es gibt mehrere Techniken, die Personen verwenden können, um die Verfügbarkeit ihrer E-Mail-Adressen einzuschränken, abnehmend oder ihren Reiz zu spam verhindernd.

Taktgefühl

Das Teilen einer E-Mail-Adresse nur unter einer beschränkten Gruppe von Korrespondenten ist eine Weise, spam zu beschränken. Diese Methode verlässt sich auf das Taktgefühl aller Mitglieder der Gruppe als das Freigeben, dass E-Mail-Adressen außerhalb der Gruppe die Vertrauensbeziehung der Gruppe überlisten. Deshalb sollte der Versand von Nachrichten an Empfänger, die einander nicht kennen, vermieden werden. Wenn es absolut notwendig ist, Nachrichten an Empfänger nachzuschicken, die einander nicht kennen, ist es gute Praxis, um Schlagseite zu haben, der Empfänger nennt alle danach "bcc:" statt danach "zu:". Diese Praxis vermeidet das Drehbuch, wo skrupellose Empfänger eine Liste von E-Mail-Adressen zu spamming Zwecken kompilieren könnten. Diese Praxis reduziert auch die Gefahr der Adresse, die durch Computer wird verteilt, die mit der E-Mail-Adresse betroffen sind, die malware erntet. Jedoch, sobald die Gemütlichkeit der E-Mail-Adresse durch die Verbreitung verloren wird, kann es nicht wiedergewonnen werden.

Adresse munging

Die Versetzung anonym, oder mit einem unechten Namen und Anschrift, ist eine Weise, E-Mail-Adresse-Ernten zu vermeiden, aber Benutzer sollten sicherstellen, dass die unechte Adresse nicht gültig ist. Benutzer, die legitime E-Mail bezüglich ihrer Posten oder Websites erhalten wollen, können ihre Adressen verändern, so können sich Menschen belaufen, aber spammers kann nicht. Zum Beispiel, könnte als dahineilen. Richten Sie munging jedoch, kann legitime Antworten veranlassen, verloren zu werden. Wenn es nicht die gültige Adresse des Benutzers ist, muss es aufrichtig ungültig sein, sonst werden jemand oder ein Server noch den spam dafür bekommen.

Andere Wege verwenden durchsichtige Adresse munging, um das zu vermeiden, indem sie Benutzern erlaubt wird, die wirkliche Adresse zu sehen, aber es von automatisierten E-Mail-Erntemaschinen mit Methoden wie das Anzeigen von allen oder einem Teil der E-Mail-Adresse auf einer Webseite als ein Image, ein zur normalen Größe geschrumpftes Textfirmenzeichen mit Reihen-CSS, oder als vermischter Text mit der Ordnung von wieder hergestellten Charakteren mit CSS zu verfinstern.

Vermeiden Sie, auf spam zu antworten

Spammers betrachten häufig Antworten auf ihre nachrichtengleichen Antworten wie "Tun nicht spam mich" - als Bestätigung, dass eine E-Mail-Adresse gültig ist. Ebenfalls enthalten viele spam Nachrichten Webverbindungen oder Adressen, denen der Benutzer angeordnet wird zu folgen, um von der Adressenliste des spammer entfernt zu werden. In mehreren Fällen haben Spam-Kämpfer diese Verbindungen geprüft, bestätigend, dass sie zur Empfänger-Adresseliminierung nicht führen - wenn irgendetwas sie zu mehr spam führen. Diese Eliminierungsbitte, eine Beschwerde abzulegen, kann die Adressliste waschen lassen. Um Beschwerden so zu senken, kann der spammer aktiv vor der Notwendigkeit bleiben, neue Rechnungen und/oder Internetversorger zu erwerben.

Absenderadressen werden häufig in spam Nachrichten, einschließlich des Verwendens der eigenen Adresse des Empfängers als die geschmiedete Absenderadresse geschmiedet, so dass die Reaktion zu spam auf erfolglose Übergaben hinauslaufen kann oder unschuldige E-Mail-Benutzer erreichen kann, deren Adressen missbraucht worden sind.

In Usenet wird es noch wichtiger weit betrachtet zu vermeiden, auf spam zu antworten. Viele ISPs haben Software, die suchen und Duplikatnachrichten zerstören. Jemand kann einen spam sehen und darauf antworten, bevor er durch ihren Server annulliert wird, der die Wirkung haben kann, den spam für sie wiederanzuschlagen; da es nicht ein Duplikat ist, wird die wiederangeschlagene Kopie länger dauern. Das Antworten kann auch das Poster veranlassen, mit als ein Teil der spam Nachricht falsch verbunden zu werden.

Setzen Sie sich mit Formen in Verbindung

Kontakt-Formen erlauben Benutzern, E-Mail durch das Ausfüllen von Formen in einem WWW-Browser zu senden. Der Webserver nimmt die Form-Daten, es zu einer E-Mail-Adresse nachschickend. Benutzer sehen nie die E-Mail-Adresse. Solche Formen sind manchmal jedoch Benutzern ungünstig, weil sie nicht im Stande sind, ihren bevorzugten E-Mail-Kunden zu verwenden, zu riskieren, in eine fehlerhafte Antwort-Adresse einzugehen, und normalerweise über Lieferprobleme nicht benachrichtigt werden. Setzen Sie sich weiter mit Formen in Verbindung haben den Nachteil, dass sie eine Website verlangen, die Server-Seitenschriften unterstützt. Schließlich, wenn die Software, die verwendet ist, um die Kontakt-Formen zu führen, schlecht entworfen wird, kann es ein spam Werkzeug in seinem eigenen Recht werden. Zusätzlich haben einige spammers begonnen, spam das Verwenden der Kontakt-Form zu senden.

Machen Sie HTML in der E-Mail unbrauchbar

Viele moderne Postprogramme vereinigen WWW-Browser-Funktionalität, wie die Anzeige des HTML, DER URL-ADRESSEN und der Images. Das kann den Benutzer zu beleidigenden Images in spam leicht ausstellen. Außerdem, spam geschrieben im HTML kann Webprogrammfehler enthalten, der spammers erlaubt zu sehen, dass die E-Mail-Adresse gültig ist, und dass die Nachricht in spam Filtern nicht gefangen worden ist. Programme von JavaScript können verwendet werden, um den WWW-Browser des Benutzers zu einer angekündigten Seite zu leiten, oder die spam Nachricht schwierig zu machen, zu schließen oder zu löschen. Nachrichten von Spam haben Angriffe auf die Sicherheitsverwundbarkeit im HTML renderer mit diesen Löchern enthalten, um spyware zu installieren. (Einige Computerviren werden durch dieselben Mechanismen geboren.)

Postkunden, die nicht automatisch herunterladen und HTML, Images oder Verhaftungen zeigen, weniger Gefahren haben, wie Kunden tun, die konfiguriert worden sind, um diese standardmäßig nicht zu zeigen.

EinwegE-Mail-Adressen

Ein E-Mail-Benutzer muss eventuell manchmal eine Adresse zu einer Seite ohne ganze Versicherung geben, dass der Seite-Eigentümer es nicht verwenden wird, um spam zu senden. Eine Weise, die Gefahr zu lindern, ist, einer verfügbaren E-Mail-Adresse-a vorläufige Adresse zur Verfügung zu stellen, die der Benutzer unbrauchbar machen oder der vorwärts E-Mail zu einer echten Rechnung aufgeben kann. Mehrere Dienstleistungen stellen Einwegadressversand zur Verfügung. Adressen können manuell arbeitsunfähig sein, können nach einem gegebenen Zeitabstand ablaufen oder können ablaufen nach einer bestimmten Anzahl von Nachrichten sind nachgeschickt worden.

EinwegE-Mail-Adressen können von Benutzern verwendet werden, um zu verfolgen, ob ein Seite-Eigentümer eine Adresse bekannt gegeben hat. Diese Fähigkeit ist auf gesetzliches Risiko für Seiten hinausgelaufen, die vertrauliche Adressen ohne Erlaubnis bekannt geben.

Schinken-Kennwörter

Systeme, die Schinken-Kennwörter verwenden, bitten unerkannte Absender, in ihre E-Mail ein Kennwort einzuschließen, das demonstriert, dass die E-Mail-Nachricht ein "Schinken" (nicht spam) Nachricht ist. Normalerweise würden die E-Mail-Adresse und das Schinken-Kennwort auf einer Webseite beschrieben, und das Schinken-Kennwort würde in die "unterworfene" Linie einer E-Mail-Adresse eingeschlossen. Schinken-Kennwörter werden häufig mit durchscheinenden Systemen verbunden, um die Gefahr zu entgegnen, dass ein durchscheinendes System eine Schinken-Nachricht als eine spam Nachricht zufällig identifizieren wird.

"Plus das Wenden" der Technik hängt ein Kennwort am "Benutzername"-Teil der E-Mail-Adresse an.

Bericht spam

Einen ISP eines spammer und das Melden des Vergehens ausfindig zu machen, können zum Dienst des spammer führen, der wird begrenzt. Leider kann es schwierig sein, spammer-und ausfindig zu machen, während es einige Online-Werkzeuge gibt, um zu helfen, sind sie nicht immer genau. Gelegentlich verwenden spammers ihren eigenen netblocks. In diesem Fall kann der Missbrauch-Kontakt für den netblock der spammer selbst sein und kann Ihre Adresse bestätigen.

Beispiele dieser Online-Werkzeuge sind SpamCop und Netzmissbrauch-Abrechnungsstelle. Sie stellen automatisierte oder halbautomatisierte Mittel zur Verfügung, spam bei ISPs zu melden. Einige Spam-Kämpfer betrachten sie als ungenau im Vergleich dazu, was ein Experte im E-Mail-System tun kann; jedoch sind die meisten E-Mail-Benutzer nicht Experten.

Ein freies Werkzeug genannt Complainterator kann im Bericht von spam verwendet werden. Der Complainterator wird eine automatisch erzeugte Beschwerde dem Registrator des spamming Gebiets und dem Registrator seiner Namenserver senden.

Historisch hat Bericht spam auf diese Weise spam nicht ernstlich gedämpft, da die spammers einfach ihre Operation zu einer anderen URL-ADRESSE, ISP oder Netz von IP-Adressen bewegen.

Verbraucher können auch "unerwünschten oder irreführenden spam" zu einer E-Mail-Adresse aufrechterhalten durch den FTC nachschicken. Die gesammelte Datenbank wird verwendet, um Täter der Masche oder irreführenden Werbung zu verfolgen.

Eine Alternative zum Kontaktieren mit ISPs soll sich mit dem Registrator eines Domainnamens in Verbindung setzen, der in der spam E-Mail verwendet hat. Registratoren, wie ICANN-akkreditiert, Verwaltungsorganisationen, sind verpflichtet, bestimmte Regeln und Regulierungen hochzuhalten, und die Mittel zu haben, die notwendig sind, um sich mit Missbrauch-Beschwerden zu befassen.

Reaktion zu spam

Ein Verfechter, der aggressiv auf spam-mit-anderen-Worten, "spamming der spammer antwortet".

Die Grundidee ist, spamming weniger attraktiv für den spammer, durch die Erhöhung des spammer's oben zu machen. Es gibt mehrere Weisen, einen spammer zu erreichen, aber außer den Verwahrungen, die oben erwähnt sind, kann er zu Vergeltung durch den spammer führen.

  1. Das Antworten direkt zur E-Mail-Adresse des spammer
  2. : Gerade das Klicken auf "Antwort" wird in der großen Mehrheit von Fällen nicht arbeiten, da die meisten Absenderadressen geschmiedet oder zusammengesetzt werden. In einigen Fällen, jedoch, stellen spammers wirklich gültige Adressen, als im Fall von nigerianischen Maschen zur Verfügung.
  3. Das Zielen der Computer hat gepflegt, spam zu verbreiten
  4. : 2005 hat IBM einen Dienst bekannt gegeben, spam direkt zu den Computern zu drängen, die spam verbreiten. Weil die IP-Adressen in den Kopfbällen jeder Nachricht identifiziert werden, würde es möglich sein, jene Computer direkt ins Visier zu nehmen, das Problem von geschmiedeten E-Mail-Adressen ausweichend. In den meisten Fällen, jedoch, gehören jene Computer dem echten spammer, aber ahnungslosen Benutzern mit ungesicherten oder überholten Systemen nicht, die durch malware entführt sind und in der Entfernung durch den spammer kontrolliert sind; diese sind als Zombie-Computer bekannt. Jedoch, in den meisten gesetzlichen Rechtsprechungen, ist Unerfahrenheit keine Verteidigung, und viele Opfer von spam betrachten die Eigentümer von Zombie-Computern als eigenwillig entgegenkommende Komplizen von spammers.
  5. Das Verlassen von Nachrichten auf der spamvertised Seite
  6. : Spammers, die ihre Waren verkaufen, brauchen einen greifbaren Punkt des Kontakts, so dass Kunden sie erreichen können. Manchmal ist es eine Telefonnummer, aber ist meistenteils eine Website, die Webformen enthält, durch die Kunden Ordnungen oder Untersuchungen ausfüllen, oder sogar Bitten "ununterzeichnen" "können". Da die positive Antwort auf spam wahrscheinlich viel weniger ist als 1/10,000, wenn gerade ein winziger Prozentsatz von Benutzern spam Seiten besucht, um gerade negative Nachrichten zu verlassen, konnten die negativen Nachrichten positiven leicht zahlenmäßig überlegen sein, Kosten für spammers übernehmend, um sie zu erledigen, die Kosten in der Bandbreite nicht erwähnend. Ein automatisiertes System, entworfen, um auf gerade solch eine Weise zu antworten, war Blauer Frosch. Leider, dabei, riskieren Sie, den Zorn von Verbrechern aufzuwecken, die mit Drohungen erwidern oder Ihre Adresse mit noch mehr spam 'ins Visier nehmen' 'können'.

Automatisierte Techniken für E-Mail-Verwalter

Es gibt mehrere Geräte, Dienstleistungen und Softwaresysteme, die E-Mail-Verwalter verwenden können, um die Last von spam auf ihren Systemen und Briefkästen zu reduzieren. Einige von diesen hängen von Zurückweisung der E-Mail von Internetseiten bekannt oder wahrscheinlich ab, spam zu senden. Andere fortgeschrittenere Techniken analysieren Nachrichtenmuster in Realtime, um spam wie Verhalten zu entdecken, und vergleicht es dann mit globalen Datenbanken von spam. Jene Methoden sind dazu fähig, spam in Realtime zu entdecken, selbst wenn es keinen Inhalt (üblich für gestützten spam des Images) und auf jeder Sprache gibt. Eine andere Methode verlässt sich auf das automatische Analysieren des Inhalts von E-Mail-Nachrichten und diejenigen aussondernd, die spam ähneln. Diese drei Annäherungen werden manchmal genannt, Muster-Entdeckung und Entstörung blockierend.

Es gibt eine zunehmende Tendenz der Integration von anti-spam Techniken in MTAs, wodurch die Postsysteme selbst auch verschiedene Maßnahmen durchführen, die allgemein Entstörung genannt werden, schließlich spam auf Nachrichten hinauslaufend, die vor der Übergabe (oder blockiert) zurückweisen werden.

Viele durchscheinende Systeme nutzen Maschinenlerntechniken aus, die ihre Genauigkeit über manuelle Methoden verbessern. Jedoch finden einige Menschen Entstörung aufdringlich zur Gemütlichkeit, und viele E-Mail-Verwalter ziehen es vor zu blockieren, um Zugang zu ihren Systemen von von spammers toleranten Seiten zu bestreiten.

Beglaubigung und Ruf

Mehrere Systeme sind vorgeschlagen worden, um Annahme der E-Mail von Servern zu erlauben, die auf eine Mode als Absender nur der legitimen E-Mail beglaubigt haben. Viele dieser Systeme verwenden den DNS, wie DNSBLs tun; aber anstatt gepflegt zu werden, nonconformant Seiten zu verzeichnen, wird der DNS verwendet, um Seiten zu verzeichnen, die bevollmächtigt sind, E-Mail zu senden, und (manchmal) den Ruf jener Seiten zu bestimmen. Andere Methoden, Schinken (non-spam E-Mail) und spam zu identifizieren, werden noch verwendet.

Beglaubigungssysteme können nicht entdecken, ob eine Nachricht spam ist. Eher erlauben sie einer Seite, Vertrauen auszudrücken, dass eine beglaubigte Seite spam nicht senden wird. So kann eine Empfänger-Seite beschließen, teure spam-durchscheinende Methoden für Nachrichten von beglaubigten Seiten auszulassen.

Systeme der Herausforderung/Antwort

Eine andere Methode, die von Internetdienstleistern, durch Spezialdienstleistungen oder Unternehmen verwendet werden kann, um spam zu bekämpfen, soll verlangen, dass unbekannte Absender verschiedene Tests bestehen, bevor ihre Nachrichten geliefert werden. Diese Strategien sind genannte Systeme der Herausforderung/Antwort oder C/R. Etwas Ansicht ihr Gebrauch als, so schlecht zu sein, wie spam, da sie die Last von spam legen, der auf legitimen E-Mail-Absendern kämpft —, wer es bemerkt werden sollte, wird häufig tatsächlich an der geringsten Hindernis aufgeben. Eine neue Durchführung davon wird in der KanalE-Mail getan.

Kontrollsumme-basierte Entstörung

Kontrollsumme-basierter Filter nutzt die Tatsache aus, dass die Nachrichten in großen Mengen gesandt werden, der ist, dass sie mit kleinen Schwankungen identisch sein werden. Kontrollsumme-basierte Filter ziehen alles ab, was sich zwischen Nachrichten ändern könnte, zu reduzieren, was zu einer Kontrollsumme bleibt, und schlagen Sie diese Kontrollsumme in einer Datenbank nach, die die Kontrollsummen von Nachrichten sammelt, dass E-Mail-Empfänger in Betracht ziehen, um spam zu sein (einige Menschen haben einen Knopf auf ihrem E-Mail-Kunden, auf den sie klicken können, um eine Nachricht zu berufen, als, spam zu sein); wenn die Kontrollsumme in der Datenbank ist, wird die Nachricht wahrscheinlich spam sein.

Der Vorteil dieses Typs der Entstörung besteht darin, dass es gewöhnliche Benutzer helfen lässt, spam, und nicht nur Verwalter zu identifizieren, so gewaltig die Lache von spam Kämpfern vergrößernd. Der Nachteil ist, dass spammers einzigartig unsichtbar Kauderwelsch-bekannt als hashbusters-in die Mitte von jeder ihrer Nachrichten einfügen kann, so jede Nachricht einzigartig machend und eine verschiedene Kontrollsumme habend. Das führt zu einem Wettrüsten zwischen den Entwicklern der Kontrollsumme-Software und den Entwicklern der Spam-Erzeugen-Software.

Kontrollsumme basierte durchscheinende Methoden schließt ein:

  • Verteilte Kontrollsumme-Abrechnungsstelle
  • Das Rasiermesser von Vipul

Landentstörung

Einige E-Mail-Server nehmen an, mit besonderen Ländern nie zu kommunizieren, von denen sie sehr viel spam erhalten. Deshalb verwenden sie Landentstörung - eine Technik, die E-Mail aus bestimmten Ländern blockiert. Diese Technik basiert auf dem Ursprungsland, das durch die IP-Adresse des Absenders aber nicht jeden Charakterzug des Absenders bestimmt ist.

DNS-basierte schwarze Listen

DNS-basierte Schwarze Listen oder DNSBLs, werden für die heuristische Entstörung und das Blockieren verwendet. Eine Seite veröffentlicht Listen (normalerweise IP-Adressen) über den DNS auf solche Art und Weise, dass Mailserver leicht veranlasst werden können, Post von jenen Quellen zurückzuweisen. Es gibt wörtlich Hunderte von DNSBLs, von denen jeder verschiedene Policen widerspiegelt: Einige Listenseiten, die bekannt sind, spam auszustrahlen; andere verzeichnen offene Postrelais oder Vertretungen; andere verzeichnen ISPs, der bekannt ist, spam zu unterstützen.

Andere DNS-basierte anti-spam Systeme verzeichnen bekannte gute ("weiße") oder schlechte ("schwarze") IPs Gebiete oder URL-ADRESSEN, einschließlich RHSBLs und URIBLs.

Das Erzwingen RFC Standards

Die Analyse einer Angleichung einer E-Mail an RFC Standards für Simple Mail Transfer Protocol (SMTP) kann verwendet werden, um die Wahrscheinlichkeit der Nachricht zu beurteilen, die spam ist. Viele spammers verwenden schlecht geschriebene Software oder sind unfähig, die Standards zu erfüllen, weil sie legitime Kontrolle des Computers nicht haben, den sie verwenden, um spam (Zombie-Computer) zu senden. Indem er Grenzen zwischen der Abweichung von RFC Standards festlegt, die der MTA akzeptieren wird, kann ein Postverwalter spam bedeutsam reduzieren.

Gruß der Verzögerung

Eine Gruß-Verzögerung ist eine absichtliche durch einen SMTP Server eingeführte Pause, bevor sie dem SMTP Gruß der Schlagzeile dem Kunden sendet. Der Kunde ist erforderlich zu warten, bis es diese Schlagzeile erhalten hat, bevor es irgendwelche Daten an den Server sendet. (pro RFC 5321 3.2). Viele Spam-Senden-Anwendungen warten nicht, um diese Schlagzeile zu erhalten, und stattdessen anzufangen, Daten zu senden, sobald die TCP Verbindung hergestellt wird. Der Server kann das entdecken, und die Verbindung fallen lassen.

Es gibt einige legitime Seiten, die "schnell und lose" mit den SMTP Spezifizierungen spielen, und durch diesen Mechanismus gefangen werden können. Es hat auch eine Tendenz, schlecht mit Seiten aufeinander zu wirken, die Rückrufaktionsüberprüfung durchführen, weil allgemeine Rückrufaktionsüberprüfungssysteme Pausen haben, die viel kürzer sind als diejenigen, die durch RFC 5321 4.5.3.2 beauftragt sind.

Greylisting

Das SMTP Protokoll berücksichtigt vorläufige Verwerfung von eingehenden Nachrichten. Greylisting ist die Technik, um Nachrichten von unbekannten Absendermailservern provisorisch zurückzuweisen. Eine vorläufige Verwerfung wird mit 4xx Fehlercode benannt, der durch alle normalen MTAs anerkannt wird, die dann fortfahren, Übergabe später neu zu verhandeln.

Greylisting basiert auf der Proposition, dass spammers und spambots ihre Nachrichten nicht neu verhandeln werden, aber stattdessen zur folgenden Nachricht weitergehen und als nächstes in ihrer Liste richten werden. Da ein Wiederholungsversuch die Nachricht bedeutet und der Staat des Prozesses versorgt werden muss, vergrößert es von Natur aus die durch den spammer übernommenen Kosten. Die Annahme ist, dass, für den spammer, es ein besserer Gebrauch von Mitteln ist, eine neue Adresse zu versuchen, als Zeit verschwenden, an eine Adresse wiedersendend, hat es bereits ein Problem ausgestellt. Für eine legitime Nachricht ist diese Verzögerung nicht ein Problem, da Wiederholung ein Standardbestandteil des Servers jedes legitimen Absenders ist.

Die Kehrseite von greylisting ist, dass alle legitimen Nachrichten vom ersten Mal, wenn Absender eine Verzögerung in der Übergabe mit der Verzögerungsperiode vor einer neuen Nachricht erfahren werden, von einem unbekannten Absender akzeptiert werden, der gewöhnlich in der Software konfigurierbar ist. Dort auch besteht die Möglichkeit, dass einige legitime Nachrichten nicht geliefert werden, der geschehen kann, wenn schlecht konfiguriert (aber legitim) Mailserver die vorläufige Verwerfung als eine dauerhafte Verwerfung interpretiert und eine Schlag-Nachricht dem ursprünglichen Absender sendet, anstatt zu versuchen, die Nachricht später wiederzusenden, wie es sollte.

HELO/EHLO Überprüfung

Zum Beispiel kann ein spamware durch mehrere einfache Kontrollen entdeckt werden, die Gehorsam des Standardwendens und der MTA Operation bestätigen. RFC 5321 Abschnitt 4.1.4 sagt das

"Ein SMTP Server KANN nachprüfen, dass das Domainname-Argument im EHLO-Befehl wirklich der IP Adresse des Kunden entspricht. Jedoch, wenn die Überprüfung scheitert, MUSS SICH der Server NICHT weigern, eine Nachricht auf dieser Basis zu akzeptieren." so, in Übereinstimmung mit dem RFCs zu sein, Verbindungen zurückweisend, muss auf der Zusatzinformation / Policen basieren.

  • Verbindungen von Gastgebern ablehnend, die einen ungültigen HELO - zum Beispiel, ein HELO geben, der nicht ein FQDN ist oder eine IP-Adresse ist, die nicht durch eckige Klammern umgeben ist

Ungültiger HELO localhost

Ungültiger HELO 127.0.0.1

Gültiger HELO domain.tld

Gültiger HELO [127.0.0.1]

  • Das Ablehnen von Verbindungen von Gastgebern, die einen offensichtlich betrügerischen HELO geben

Betrügerischer HELO Freund

Betrügerischer HELO-232975332

  • Das Ablehnen, E-Mail zu akzeptieren, die behauptet, von einem veranstalteten Gebiet zu sein, als der Senden-Gastgeber nicht beglaubigt hat
  • Das Ablehnen, E-Mail zu akzeptieren, deren sich HELO/EHLO Argument in DNS nicht auflöst. Leider ignorieren einige E-Mail-Systemverwalter Abschnitt 2.3.5 von RFC 5321 und verwalten den MTA, um ein nichtauflösbares Argument für den HELO/EHLO-Befehl zu verwenden.

Ungültiger pipelining

Das SMTP Protokoll kann mehreren SMTP-Befehlen erlauben, in ein Netzpaket und "pipelined" gelegt zu werden. Zum Beispiel, wenn eine E-Mail mit einem CC gesandt wird: Kopfball, mehrere SMTP "RCPT ZU" Befehlen könnten in ein einzelnes Paket statt eines Pakets pro "RCPT gelegt werden, UM" zu befehlen. Das SMTP Protokoll verlangt jedoch, dass Fehler überprüft werden und alles an bestimmten Punkten synchronisiert wird. Viele spammers werden alles in einem einzelnen Paket senden, da sie sich über Fehler nicht sorgen und es effizienter ist. Ein MTAs wird diesen ungültigen pipelining entdecken und E-Mail gesandt dieser Weg zurückweisen.

Nolisting

Das SMTP Protokoll verlangt, dass E-Mail-Server für jedes gegebene Gebiet in einer Prioritized-Liste (nämlich, MX Aufzeichnungen) zur Verfügung gestellt werden, und weiter obligatorisches fehlerbehandelndes Verhalten angibt, wenn mit Servern in dieser Liste nicht in Verbindung gesetzt werden kann. Nolisting ist eine Technik, vorsätzlich unerreichbare MX-Aufzeichnungen zu schaffen, so dass nur Absender, die dieses fehlerbehandelnde Verhalten durchgeführt haben, Post erfolgreich liefern können.

Verlassen Sie Entdeckung

Das SMTP Protokoll verlangt, dass Verbindungen mit einem VERLASSENEN Befehl geschlossen werden. (RFC 5321 Abschnitt 4.1.4) Viele spammers lassen diesen Schritt aus, weil ihr spam bereits gesandt worden ist und Zeit in Anspruch nehmend, um die Verbindung richtig zu schließen, Zeit in Anspruch nimmt und Bandbreite. Einige MTAs wie Exim sind zum Ermitteln fähig, ob die Verbindung mit dem verlassenen Befehl geschlossen wird und Muster des Gebrauches zum Zweck verfolgen kann, DNSBLs zu bauen.

Honeypots

Eine andere Annäherung ist einfach ein Kunst-MTA, der das Äußere gibt, ein offenes Postrelais oder ein TCP/IP Kunstproxyserver zu sein, der das Äußere gibt, eine offene Vertretung zu sein. Spammers, die Systeme für offene Relais/Vertretungen untersuchen, werden solch einen Gastgeber finden und versuchen, Post dadurch zu senden, ihre Zeit und Mittel vergeudend und potenziell Information über sich und den Ursprung des spam offenbarend, den sie an die Entität senden, die den honeypot bedient. Solch ein System kann einfach die Spam-Versuche verwerfen, sie DNSBLs vorlegen, oder sie für die Analyse versorgen.

Hybride Entstörung

Hybride Entstörung, solche, die in den offenen Quellprogrammen SpamAssassin und Policyd-Gewicht durchgeführt wird, verwendet einige oder alle verschiedenen Tests auf spam, und teilt eine numerische Kerbe jedem Test zu. Jede Nachricht wird für diese Muster gescannt, und die anwendbaren Hunderte haben übereingestimmt. Wenn die Summe über einem festen Wert ist, wird die Nachricht zurückgewiesen oder als spam beflaggt. Durch das Sicherstellen, dass kein einzelner Spam-Test allein eine Nachricht als spam beflaggen kann, kann die falsche positive Rate außerordentlich reduziert werden.

Spam Ausgangsschutz

Spam Ausgangsschutz ist mit AbtastungsE-Mail-Verkehr verbunden, weil es über ein Netz, das Identifizieren spam Nachrichten und dann Einnahme einer Handlung wie das Blockieren der Nachricht oder Abstellen die Quelle des Verkehrs herrscht. Spam Ausgangsschutz kann auf einem weiten Netz Niveau durchgeführt werden (politikbasierte Routenplanung oder ähnliche Techniken zum Weg SMTP Nachrichten an einen durchscheinenden Dienst verwendend). Oder es kann innerhalb eines SMTP Standardtores durchgeführt werden. Während der primäre Wirtschaftseinfluss von spam auf spam Empfängern ist, erfährt das Senden von Netzen auch Finanzkosten, wie vergeudete Bandbreite und die Gefahr, blockierte IP-Adressen durch den Empfang von Netzen zu haben.

Der Vorteil des spam Ausgangsschutzes besteht darin, dass er spam aufhört, bevor er das Senden-Netz verlässt, Empfang von Netzen allgemein vom Schaden und den Kosten schützend, die durch den spam sonst verursacht würden. Weiter mindert es Systemverwalter-Spur spam Quellen im Netz herab, und vermitteln Sie sie - zum Beispiel wieder, freie Antivirus-Werkzeuge Kunden zur Verfügung stellend, deren Maschinen angesteckt mit einem Virus geworden sind oder an einem botnet teilnehmen. Gegeben ein passend bestimmter spam durchscheinender Algorithmus, Ausgangsspam-Entstörung kann mit einer fast falschen positiven Nullrate durchgeführt werden, die verwandte Probleme des Kunden mit der blockierten legitimen E-Mail unten zu einem Minimum behält.

Wenn, sich mit auslaufendem spam befassend, es für nicht wichtig ist, nur analysieren den Inhalt von individuellen Nachrichten, sondern auch das Verhalten von E-Mail-Absendern mit der Zeit nachzugehen. Absender, die misstrauisches Verhalten ausstellen, sollten Rate sein, die beschränkt ist, um die Wahrscheinlichkeit zu reduzieren, dass sie spam senden werden, der vorbei sogar einen guten Filter bekommen kann.

Es gibt mehrere kommerzielle Softwareverkäufer, die spam Spezialausgangsschutzprodukte, einschließlich MailChannels und Commtouch anbieten. Offene Quelloptionen wie SpamAssassin können auch wirksam sein.

Muster-Entdeckung

Muster-Entdeckung, ist eine Annäherung, um spam in Realtime aufzuhören, bevor es dem Endbenutzer kommt. Diese Technologie kontrolliert eine große Datenbank von Nachrichten weltweit, um spam Muster zu entdecken. Viele spam Nachrichten haben keinen Inhalt oder können Verhaftungen enthalten, die diese Methode der Entdeckung fangen kann. Den Weg gebahnt von Commtouch, einem Entwickler der anti-spam Software, kann ihre Software von Recurrent Pattern Detection (RPD) in andere Geräte und Anwendungen integriert werden. Diese Methode wird mehr automatisiert als die meisten, weil der Dienstleister die vergleichende spam Datenbank statt des Systemverwalters aufrechterhält.

PTR/reverse DNS Kontrollen

Der PTR DNS Aufzeichnungen im Rück-DNS kann für mehrere Dinge verwendet werden, einschließlich:

  • Der grösste Teil der E-Mail-Post wechselt über Agenten (Mailserver) verwenden eine vorwärtsbestätigte Rückseite DNS (FCrDNS) Überprüfung, und wenn es einen gültigen Domainnamen gibt, stellen Sie es in "Erhalten:" Verfolgen Sie Kopfball-Feld.
  • Eine E-Mail-Post wechselt über Agenten werden Überprüfung von FCrDNS auf dem Domainnamen durchführen, der im SMTP HELO und den EHLO-Befehlen gegeben ist. Sieh #HELO/EHLO Überprüfung.
  • Die Domainnamen im rDNS zu überprüfen, um zu sehen, ob sie von Verbindungsaufbau-Benutzern, dynamisch zugeteilten Adressen oder Hausbreitbandkunden wahrscheinlich sind. Da die große Mehrheit, aber keineswegs alle, der E-Mail, die aus diesen Computern entsteht, spam sind, lehnen viele Mailserver auch E-Mail mit Vermissten oder "allgemeinen" RDNS-Namen ab.
  • Eine DNS Ratifizierte Vorwärtsrücküberprüfung kann eine Form der Beglaubigung schaffen, dass es eine gültige Beziehung zwischen dem Eigentümer eines Domainnamens und dem Eigentümer des Netzes gibt, das eine IP-Adresse gegeben worden ist. Während vertrauensvoll, auf der DNS Infrastruktur, die Verwundbarkeit gewusst hat, ist diese Beglaubigung stark genug, dass es zu whitelisting Zwecken verwendet werden kann, weil spammers und phishers diese Überprüfung nicht gewöhnlich umgehen können, wenn sie Zombie-Computer verwenden, um die Gebiete zu schmieden.

Regelbasierende Entstörung

Zufriedene durchscheinende Techniken verlassen sich auf die Spezifizierung von Listen von Wörtern oder regelmäßigen in Postnachrichten zurückgewiesenen Ausdrücken. So, wenn eine Seite spam Werbung "von Kräuterviagra" erhält, könnte der Verwalter diesen Ausdruck in die Filterkonfiguration legen. Der Mailserver würde dann jede Nachricht zurückweisen, die den Ausdruck enthält.

Kopfball-Entstörung ist die Mittel, den Kopfball der E-Mail, den Teil der Nachricht zu untersuchen, die Information über den Ursprung, Bestimmungsort und Inhalt der Nachricht enthält. Spammers wird häufig Veralberungsfelder im Kopfball, um ihre Identität zu verbergen, oder zu versuchen, die E-Mail legitimer aussehen zu lassen, als es ist; viele dieser Manipulationsmethoden können entdeckt werden. Außerdem kann eine Übertretung des RFC 5322 Standard darauf, wie der Kopfball gebildet werden soll, als eine Basis dienen, für die Nachricht zurückzuweisen.

Nachteile der Entstörung sind dreifach: Erstens kann Entstörung zeitraubend sein, um aufrechtzuerhalten. Zweitens ist es für falschen positives anfällig. Drittens werden diese falschen positives nicht ebenso verteilt: Da zufriedene Entstörung anfällig ist, um legitime Nachrichten zu Themen zurückzuweisen, die mit in spam oft angekündigten Produkten verbunden sind. Ein Systemverwalter, der versucht, spam Nachrichten zurückzuweisen, die Hypothekenwiederfinanzierung, Kredit oder Schuld ankündigen, kann legitime E-Mail auf demselben Thema unachtsam blockieren.

Spammers ändern oft die Ausdrücke und Rechtschreibungen, die sie verwenden. Das kann mehr Arbeit für den Verwalter bedeuten. Jedoch ist es auch im Vorteil für den spam Kämpfer. Wenn der spammer anfängt, "Viagra" als "V1agra" zu buchstabieren (sieh leet), oder "Via_gra", es macht es härter für das beabsichtigte Publikum des spammer, ihre Nachrichten zu lesen. Wenn sie versuchen, den Ausdruck-Entdecker zu Falle zu bringen, durch, zum Beispiel einen unsichtbaren für die Benutzer-HTML-Anmerkung in der Mitte eines Wortes ("Via<!---->gra") einfügend, ist diese Taschenspielerei selbst leicht feststellbar, und ist eine gute Anzeige, dass die Nachricht spam ist. Und wenn sie spam senden, der völlig aus Images besteht, so dass anti-spam Software die Wörter und Ausdrücke in der Nachricht, die Tatsache nicht analysieren kann, dass es keinen lesbaren Text im Körper gibt, kann entdeckt werden, diese Nachricht eine höhere Gefahr machend, spam zu sein.

Zufriedene Entstörung kann auch durchgeführt werden, um die URL-ADRESSE-Gegenwart (d. h. spamvertising) in einer E-Mail-Nachricht zu untersuchen. Diese Form der zufriedenen Entstörung ist viel härter zu verkleiden, weil sich die URL-ADRESSEN zu einem gültigen Domainnamen auflösen müssen. Das Extrahieren einer Liste solcher Verbindungen und das Vergleichen von ihnen zu veröffentlichten Quellen von spamvertised Gebieten sind eine einfache und zuverlässige Weise, einen großen Prozentsatz von spam über die Inhaltsanalyse zu beseitigen.

Absenderunterstützter whitelists und Anhängsel

Es gibt eine kleine Anzahl von Organisationen, die IP whitelisting und/oder lizenzierte Anhängsel anbieten, die in die E-Mail (für eine Gebühr) gelegt werden können, um die Systeme von Empfängern zu versichern, dass die so markierten Nachrichten nicht spam sind. Dieses System verlässt sich auf die gesetzliche Erzwingung des Anhängsels. Die Absicht ist für E-Mail-Verwalter zu whitelist Nachrichten, die das lizenzierte Anhängsel tragen.

Eine potenzielle Schwierigkeit mit solchen Systemen besteht darin, dass die Genehmigen-Organisation sein Geld durch das Genehmigen von mehr Absendern macht, um das Anhängsel - nicht durch das strenge Erzwingen der Regeln bei Lizenznehmern zu verwenden. Eine Sorge besteht, dass Absender, deren Nachrichten mit größerer Wahrscheinlichkeit als spam betrachtet werden, einen größeren Vorteil anhäufen würden, indem sie solch ein Anhängsel verwenden. Die Sorge ist, dass diese Faktoren einen perversen Ansporn bilden, für Organisationen zu lizenzieren, um mit Lizenznehmern nachsichtig zu sein, die verstoßen haben. Jedoch würde der Wert einer Lizenz fallen, wenn er nicht ausschließlich beachtet würde, und Finanzgewinne wegen der Erzwingung einer Lizenz selbst einen zusätzlichen Ansporn für die strenge Erzwingung zur Verfügung stellen können.

SMTP Rückrufaktionsüberprüfung

Seitdem ein großer Prozentsatz von spam geschmiedet hat und ungültiger Absender ("von") Adressen, kann ein spam durch die Überprüfung entdeckt werden, dass das "von" der Adresse gültig ist. Ein Mailserver kann versuchen, die Absenderadresse durch das Bilden einer SMTP Verbindung zurück zum Postex-Wechsler für die Adresse nachzuprüfen, als ob es einen Schlag schuf, aber anhielt, kurz bevor jede E-Mail gesandt wird.

Rückrufaktionsüberprüfung kann mit SMTP RFCs entgegenkommend sein, aber es hat verschiedene Nachteile. Seitdem fast der ganze spam Rücksprungadressen geschmiedet hat, sind fast alle Rückrufaktionen zu unschuldigen Drittmailservern, die zum spam ohne Beziehung sind. Zur gleichen Zeit wird es zahlreiche falsche Negative wegen spammers das Missbrauchen echter Adressen und eines falschen positives geben.

SMTP Vertretung

SMTP Vertretungen erlauben, spam in Realtime zu bekämpfen, die Verhaltenssteuerungen des Absenders verbindend, legitimen Benutzern unmittelbares Feed-Back zur Verfügung stellend, ein Bedürfnis nach der Quarantäne beseitigend.

Spamtrapping

Spamtrapping ist das Säen einer E-Mail-Adresse, so dass spammers es finden kann, aber normale Benutzer können nicht. Wenn die E-Mail-Adresse dann verwendet wird, muss der Absender ein spammer sein, und sie sind verzeichnet schwarz.

Als ein Beispiel, denken Sie die E-Mail-Adresse "spamtrap@example.org". Wenn diese E-Mail-Adresse ins Quell-HTML unserer Website in einer Weise gelegt würde, wie es auf der Webseite nicht gezeigt wird, würden normale Menschen es nicht sehen. Spammers verwenden andererseits Webseite-Fußabstreifer und Funktionseinheiten, um E-Mail-Adressen aus dem HTML-Quellcode zu ernten, so würden sie diese Adresse finden.

Wenn der spammer Post mit der Bestimmungsort-Adresse von "spamtrap@example.org" SpamTrap sendet, weiß, dass das hoch wahrscheinlich ein spammer sein wird und passende Handlung nehmen kann.

Statistische zufriedene Entstörung

Statistisch (oder Bayesian), einmal aufgestellt durchscheinend, verlangt keine Verwaltungswartung per se: Statt dessen kennzeichnen Benutzer Nachrichten als spam oder nonspam, und die durchscheinende Software erfährt von diesen Urteilen. So widerspiegelt ein statistischer Filter den Softwareautor oder die Neigungen des Verwalters betreffs des Inhalts, aber eher die Neigungen des Benutzers nicht. Zum Beispiel wird ein Biochemiker, der Viagra erforscht, Nachrichten nicht haben, die das Wort "Viagra" automatisch beflaggt als spam enthalten, weil "Viagra" häufig in seinen oder ihren legitimen Nachrichten auftauchen wird. Und doch, spam E-Mails, die das Wort "Viagra" enthalten, werden wirklich gefiltert, weil sich der Inhalt des Rests der spam Nachrichten bedeutsam vom Inhalt von legitimen Nachrichten unterscheidet. Ein statistischer Filter kann auch schnell auf Änderungen im spam Inhalt ohne Verwaltungseingreifen antworten, so lange Benutzer durchweg falsche negative Nachrichten als spam, wenn erhalten, in ihrer E-Mail benennen. Statistische Filter können auch auf Nachrichtenkopfbälle schauen, dadurch nicht nur den Inhalt sondern auch die Besonderheiten des Transportmechanismus der E-Mail denkend.

Einzelne Wörter des typischen statistischen durchscheinenden Gebrauches in den Berechnungen, um zu entscheiden, ob eine Nachricht als spam klassifiziert werden sollte oder nicht. Eine stärkere Berechnung kann mit Gruppen von zwei oder mehr Wörtern genommen zusammen gemacht werden. Dann können zufällige "Geräusch"-Wörter nicht als erfolgreich verwendet werden, um den Filter zum Narren zu halten.

Softwareprogramme, die statistische Entstörung durchführen, schließen Bogofilter, DSPAM, SpamBayes, ASSP, die E-Mail-Programme Mozilla und Mozilla Thunderbird, Mailwasher und spätere Revisionen von SpamAssassin ein. Ein anderes interessantes Projekt ist CRM114, welche Kuddelmuddel-Ausdrücke und bayesian Klassifikation auf den Ausdrücken tut.

Es gibt auch den freien Postfilter POPFile, der Sorte-Post in so vielen Kategorien, wie der Benutzer (Familie, Freunde, Mitarbeiter, spam, was auch immer) mit der Entstörung von Bayesian will.

Tarpits

Ein tarpit ist jede Server-Software, die absichtlich pathologisch langsam auf Kundenbefehle antwortet. Durch das Laufen eines tarpit, der annehmbare Post normalerweise und bekannten spam langsam behandelt, oder der scheint, ein offenes Postrelais zu sein, kann eine Seite die Rate verlangsamen, an der spammers Nachrichten in die Postmöglichkeit einspritzen kann. Viele Systeme werden einfach trennen, wenn der Server schnell nicht antwortet, der den spam beseitigen wird. Jedoch werden sich einige legitime E-Mail-Systeme auch richtig mit diesen Verzögerungen nicht befassen.

Automatisierte Techniken für E-Mail-Absender

Es gibt eine Vielfalt von Techniken, die E-Mail-Absender verwenden, um zu versuchen, sicherzustellen, dass sie spam nicht senden. Misserfolg, den Betrag von spam gesandt, wie beurteilt, durch E-Mail-Empfänger zu kontrollieren, kann häufig sogar legitime E-Mail veranlassen, blockiert zu werden, und für den Absender, um auf DNSBLs gestellt zu werden.

Hintergrundüberprüfungen auf neuen Benutzern und Kunden

Da die Rechnungen von spammer wegen Übertretungen von Missbrauch-Policen oft arbeitsunfähig sind, versuchen sie ständig, neue Rechnungen zu schaffen. Wegen des durch einen Ruf eines ISP angerichteten Schadens, wenn es die Quelle von spam ist, verwenden viele ISPs und WebE-Mail-Versorger CAPTCHAs auf neuen Rechnungen, um nachzuprüfen, dass es ein echter Mensch ist, der die Rechnung und nicht ein automatisiertes spamming System einschreibt. Sie können auch nachprüfen, dass Kreditkarten vor dem Annehmen neuer Kunden nicht gestohlen werden, überprüfen Sie das Spamhaus-Projekt ROKSO Liste, und tun Sie andere Hintergrundüberprüfungen.

Bestätigt wählen - in für Adressenlisten

Eine Schwierigkeit durchzuführen wählt - in Adressenlisten ist, dass viele Mittel von sich versammelnden BenutzerE-Mail-Adressen empfindlich gegen die Fälschung bleiben. Zum Beispiel, wenn eine Gesellschaft eine Webform aufstellt, um Benutzern zu erlauben, eine Adressenliste über seine Produkte zu unterschreiben, kann eine böswillige Person in die E-Mail-Adressen anderer Leute eingehen — um sie zu schikanieren, oder die Gesellschaft scheinen zu lassen, spamming zu sein. (Zum grössten Teil von anti-spammers, wenn die Gesellschaft E-Mail diesen Fälschungsopfern sendet, ist es spamming, obgleich unachtsam.)

Um diesen Missbrauch zu verhindern, fördern KARTEN und andere anti-spam Organisationen diesen ganzen bestätigten Adressenliste-Gebrauch wählen - in (auch bekannt als nachgeprüft wählen - darin, oder doppelt wählen - in). D. h. wann auch immer eine E-Mail-Adresse für das Abonnement zur Liste präsentiert wird, sollte die Listensoftware eine Bestätigungsmeldung an diese Adresse senden. Die Bestätigungsmeldung enthält keinen Werbeinhalt, so wird sie nicht analysiert, um spam selbst zu sein — und die Adresse zur lebenden Postliste nicht hinzugefügt wird, wenn der Empfänger auf die Bestätigungsmeldung nicht antwortet. Siehe auch die Spamhaus Adressenlisten gegen die Spam-Listenseite.

Alle modernen Adressenliste-Verwaltungsprogramme (wie GNU-Briefträger, LISTSERV, Hausmeier und der ezmlm von qmail) bestätigte Unterstützung wählen - in standardmäßig.

Ausgang spam Entstörung

E-Mail-Absender können denselben Typ von Anti-Spam-Kontrollen über die E-Mail tun, die aus ihren Benutzern und Kunden kommt, wie für die E-Mail getan werden kann, die aus dem Rest des Internets kommt.

Grenze-E-Mail-Rückstreuung

Wenn eine Sorte der Schlag-Nachricht oder des Antivirus, das warnt, an eine geschmiedete E-Mail-Adresse gesandt wird, wird das Ergebnis Rückstreuung sein.

Probleme mit dem Senden von Herausforderungen an geschmiedete E-Mail-Adressen können außerordentlich reduziert werden, indem sie eine neue Nachricht nicht geschaffen wird, die die Herausforderung enthält. Statt dessen kann die Herausforderung in die Schlag-Nachricht gelegt werden, wenn das Empfang-Postsystem einen Verwerfungscode während der SMTP Sitzung gibt. Wenn das Empfang-Postsystem eine E-Mail dieser Weg zurückweist, ist es das Senden-System, das wirklich die Schlag-Nachricht schafft. Infolgedessen wird die Schlag-Nachricht fast immer dem echten Absender gesandt, und es wird in einem Format und Sprache sein, die der Absender gewöhnlich anerkennen wird.

Hafen das 25 Blockieren

Brandmauern und Router können programmiert werden, um SMTP Verkehr (TCP Hafen 25) von Maschinen im Netz nicht zu erlauben, die Postübertragungsagenten nicht führen oder E-Mail senden sollen. Diese Praxis ist etwas umstritten, wenn ISPs Hausbenutzer besonders blockieren, wenn die ISPs dem Blockieren nicht erlauben, nach der Bitte abgedreht zu werden. E-Mail kann noch von diesen Computern bis benannte kluge Gastgeber über den Hafen 25 und anderen klugen Gastgebern über den E-Mail-Vorlage-Hafen 587 gesandt werden.

Hafen 25 Auffangen

Netzadressumrechnung kann verwendet werden, um den ganzen Hafen 25 (SMTP) Verkehr abzufangen und es zu einem Mailserver zu leiten, der das Rate-Begrenzen und den Ausgang spam Entstörung geltend macht. Das wird in Hotels allgemein getan, aber es kann E-Mail-Gemütlichkeitsprobleme verursachen, ebenso es unmöglich machend, STARTTLS und SMTP-AUTH zu verwenden, wenn der Hafen 587 Vorlage-Hafen nicht verwendet wird.

Das Rate-Begrenzen

Maschinen, die plötzlich anfangen, viel E-Mail zu senden, können Zombie-Computer gut geworden sein. Durch das Begrenzen der Rate, die E-Mail darum gesandt werden kann, was für den Computer typisch ist, der fraglicher, legitimer E-Mail noch gesandt werden kann, aber große Spam-Läufe können verlangsamt werden, bis kann manuelle Untersuchung getan werden.

Spam melden Feed-Back-Schleifen

Durch die Überwachung spam von Berichten von Plätzen wie spamcop, die Feed-Back-Schleife von AOL und Netzmissbrauch-Abrechnungsstelle, das Gebiet abuse@ kann Briefkasten, usw., ISPs häufig Probleme erfahren, bevor sie ernstlich den Ruf des ISP beschädigen und ihre Mailserver auf die schwarze Liste setzen ließen.

VON der Feldkontrolle

Sowohl böswillige Software als auch menschliche spam Absender verwenden häufig geschmiedet VON Adressen, wenn sie spam Nachrichten senden. Kontrolle kann bei SMTP Servern beachtet werden, um sicherzustellen, dass Absender nur ihre richtige E-Mail-Adresse in vom FELD von aus dem Amt scheidest Nachrichten verwenden können. In einer E-Mail-Benutzerdatenbank hat jeder Benutzer eine Aufzeichnung mit einer E-Mail-Adresse. Der SMTP Server muss überprüfen, ob die E-Mail-Adresse in vom FELD einer aus dem Amt scheiden Nachricht dieselbe Adresse ist, die dem Ausweis des Benutzers gehört, der für die SMTP Beglaubigung geliefert ist. Wenn vom FELD geschmiedet wird, wird ein SMTP Fehler dem E-Mail-Kunden zurückgegeben (z.B "Sie besitzen die E-Mail-Adresse nicht, die Sie versuchen, von" zu senden).

Starke zulässige Benutzungsregel und TOS Abmachungen

Der grösste Teil von ISPs und webmail Versorger haben entweder eine Zulässige Benutzungsregel (AUP) oder eine Abmachung der Begriffe des Dienstes (TOS), die spammers davon abhält, ihr System zu verwenden, und dem spammer erlaubt, schnell für Übertretungen begrenzt zu werden.

Techniken für Forscher & Strafverfolgung

Zunehmend, anti-spam Anstrengungen haben zu Koordination zwischen der Strafverfolgung, den Forschern, dem Hauptverbraucher Finanzdienstleistungsbetriebe und den Internetdienstleistern in der Überwachung und dem Verfolgen der E-Mail spam, des Identitätsdiebstahls und der phishing Tätigkeiten und des Sammelns von Beweisen für kriminelle Fälle geführt.

Gesetzgebung und Erzwingung

Passende Gesetzgebung und Erzwingung können einen bedeutenden Einfluss spamming Tätigkeit haben.

Die Strafbestimmungen des australischen Spam Gesetzes 2003 haben Australiens Rangordnung in der Liste fallen lassen, Länder für die E-Mail spam vom zehnten bis achtundzwanzigsten spam-weiterzugeben.

Gesetzgebung, die Mandate zur Verfügung stellt, die emailers aufstapeln, muss folgen macht entgegenkommend spam leichter, sich zu identifizieren und durchzusickern.

Analyse von spamvertisements

Die Analyse von Seiten, die spamvertised durch ein gegebenes Stück von spam häufig sind, führt zu zweifelhaften Registrierungen von Internetdomainnamen. Da Registratoren erforderlich sind, vertrauenswürdige WHOIS Datenbanken aufrechtzuerhalten, in die Registrierungsdetails grabend und sich an den richtigen Positionen beklagend, läuft häufig auf Seite-Stilllegungen hinaus. Unkoordinierte Tätigkeit, kann in Anbetracht des heutigen Volumens von spam und der Rate nicht wirksam sein, an der kriminelle Organisationen neue Gebiete einschreiben. Jedoch kann eine koordinierte Anstrengung, die mit der entsprechenden Infrastruktur durchgeführt ist, gute Ergebnisse erhalten.

Neue Lösungen und andauernde Forschung

Mehrere Annäherungen sind vorgeschlagen worden, um das E-Mail-System zu verbessern.

Kostenbasierte Systeme

Da spamming durch die Tatsache erleichtert wird, dass große Volumina der E-Mail sehr billig sind, um zu senden, würde ein vorgeschlagener Satz von Lösungen verlangen, dass Absender einige Kosten bezahlen, um E-Mail zu senden, es untersagend teuer für spammers machend. Anti-spam Aktivist Daniel Balsam versucht, spamming weniger gewinnbringend zu machen, indem er Rechtssachen gegen spammers bringt.

Andere Techniken

Es gibt mehrere Vorschläge für Seitenfrequenzband-Protokolle, die SMTP Operation helfen werden. Anti-Spam Research Group (ASRG) von Internet Research Task Force (IRTF) arbeitet an mehreren E-Mail-Beglaubigung und andere Vorschläge, um einfache Quellbeglaubigung zur Verfügung zu stellen, die flexibel, leicht, und ersteigbar ist. Neue Tätigkeiten von Internet Engineering Task Force (IETF) schließen MARID (2004) führend zwei ein hat IETF-Experimente 2005 und DomainKeys Identifizierte Post 2006 genehmigt.

DMARC, der "für Bereichsbasierte Nachricht Beglaubigung, das Melden & die Übereinstimmung" eintritt, standardisiert, wie E-Mail-Empfänger E-Mail-Beglaubigung mit wohl bekanntem Sender Policy Framework (SPF) und DKIM Mechanismen durchführen.

KanalE-Mail ist ein neuer Vorschlag, um E-Mail zu senden, die versucht, anti-spam Tätigkeiten durch das Zwingen der Überprüfung zu verteilen (wahrscheinlich Schlag-Nachrichten verwendend, so kommt Rückstreuung nicht vor), wenn die erste E-Mail für neue Kontakte gesandt wird.

Forschungskonferenzen

Spam ist das Thema von mehreren Forschungskonferenzen, einschließlich:

Außenverbindungen


Knoten-Polynom / Aktuelles Sonneneinkommen
Impressum & Datenschutz