Technologia kontra spam

Narzędzia wykorzystywane w walce ze spamem powinny być nie tylko łatwe w obsłudze, ale również wymagać od użytkownika mniej pracy niż ręczne kasowanie spamu. Niekonwencjonalne rozwiązania pozwalają jednak na ograniczenie liczby niechcianych listów do kilku miesięcznie, przy założeniu że początkowo było ich kilkadziesiąt dziennie.

Narzędzia wykorzystywane w walce ze spamem powinny być nie tylko łatwe w obsłudze, ale również wymagać od użytkownika mniej pracy niż ręczne kasowanie spamu. Niekonwencjonalne rozwiązania pozwalają jednak na ograniczenie liczby niechcianych listów do kilku miesięcznie, przy założeniu że początkowo było ich kilkadziesiąt dziennie.

Według optymistycznych szacunków różnych instytucji przesyłki elektroniczne zawierające informacje reklamowe wkrótce będą stanowić 40% całej korespondencji. Pesymiści mówią natomiast o ponad 80%. To zaś oznacza, że użytkownik najlepszego nawet systemu nie będzie w stanie efektywnie korzystać z tak wspaniałego narzędzia, jakim jest poczta elektroniczna.

Usuwanie spamu i walka ze spamerami może być bardziej uciążliwa niż spam. Po jednej stronie barykady mamy użytkownika końcowego - często niemającego pojęcia o mechanizmach działania poczty elektronicznej. Jego przeciwnikiem jest pozbawiony skrupułów spamer, który chce dostarczyć swoją wiadomość do jak największej liczby odbiorców. Dysponuje przy tym potrzebną wiedzą i narzędziami, pomocą organizacji zrzeszających spamerów i armią prawników.

Nierzadko cichymi partnerami spamerów są duże, poważane firmy, kupujące bazy adresowe użytkowników, będących potencjalnymi odbiorcami ich produktów i usług. Dlatego właśnie interesy poważnego biznesu, a nie naiwni sprzedawcy, są głównym źródłem finansowania spamerów. Producent bezpośrednio nie spamuje. Jedynie skupuje bazy danych o ludziach, którzy pozytywnie odpowiadają na przekazywane im reklamy.

Naiwnych użytkowników wciąż nie brakuje i nie wydaje się, by mogło się to wkrótce zmienić.

Trudna sprawa

O poziomie wiedzy użytkowników dobrze świadczy sytuacja z wirusami komputerowymi. Można długo tłumaczyć, co to jest wirus i dlaczego nie należy go otwierać przy wykorzystaniu Outlooka. Każdy administrator sieci zna sytuację, w której użytkownik, który dostał w załączniku "pliki exe", starannie przegrywa je na dyskietki i uruchamia na swoim komputerze, ponieważ "program pocztowy nie pozwolił ich uruchomić".

Użytkownik, który oczekuje od komputera i Internetu pomocy w pracy, nie będzie chciał studiować opasłych podręczników, podobnie jak większość kierowców nie kupowałaby samochodów, gdyby bezpieczeństwo lub nawet wygoda jazdy zależała od gruntownej znajomości procesów zachodzących w tłokach silnika.

Należy przyjąć za aksjomat, że końcowy użytkownik, który na ogół informatykiem nie jest, ze spamem sam nie poradzi sobie na pewno.

Ochrona antyspamowa jest z jednej strony łatwiejsza od antywirusowej, bowiem spam na ogół jest tylko uciążliwy, ale nie jest groźny. Z drugiej strony - paradoksalnie - jest trudniejsza, ponieważ wirusa dość łatwo wykryć i zneutralizować za pomocą powszechnie dostępnego oprogramowania, gdy tymczasem granica pomiędzy spamem a pocztą prywatną bądź handlową jest więcej niż płynna. Ten sam list, informujący o nowym produkcie firmy X, jest typowym spamem dla osoby niezainteresowanej, ale może być bardzo cenną informacją dla klientów, partnerów handlowych bądź konkurencji.

Metody walki

W walce ze spamem najistotniejsze są trzy problemy:

  1. ograniczanie dostępu dla spamerów;

  2. automatyczna lub półautomatyczna klasyfikacja dostarczanej poczty, czyli rozróżnianie poczty typu ham od poczty typu spam;

  3. sprawne zgłaszanie przypadków spamowania.
Żaden z nich nie jest łatwy dla użytkownika. W ich rozwiązaniu muszą go wyręczyć administrator sieci i oprogramowanie.

Ograniczanie zjawiska spamu zazwyczaj uzyskuje się poprzez staranną analizę sesji pocztowej (E)SMTP, a w szczególności sprawdzenie, czy konkretny list nie jest wysyłany przez host znajdujący się na tzw. czarnych listach (open-relay, open-proxy lub spam-source). Zazwyczaj wykorzystuje się tutaj bazę adresów internetowych DNS. Takie listy, o różnym stopniu wiarygodności, są utrzymywane przez różne organizacje i firmy. Nieomal każdy, powszechnie znany serwer pocztowy udostępnia możliwość sprawdzenia, czy konkretny e-mail nie pochodzi z adresu znajdującego się na takiej czarnej liście.

Zgłaszanie przypadków

Gdy chce się zaszkodzić spamerowi, trzeba pamiętać o jednym: pod żadnym pozorem nie można ukarać niewinnego człowieka, którego jedynym grzechem jest obecność w polu From bądź Reply-To otrzymanego listu, będącego spamem. Zarówno spamerzy, jak i wirusy bardzo często umieszczają w tym polu fikcyjne adresy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200