Sposób na SPAM

Spam daje się we znaki prawie wszystkim internautom. Z tym zjawiskiem można jednak skutecznie walczyć. Przedstawiamy metody filtrowania niechcianych e-maili

Niedawno jeden z redakcyjnych kolegów zwrócił mi uwagę, że często piszemy o spamie. Ten temat rzeczywiście powraca od czasu do czasu, ale ma to uzasadnienie. Choć coraz więcej firm i instytucji dostrzega problem niechcianych maili, ich plaga nie traci na intensywności. Początkowo wiadomości reklamowe wyłącznie denerwowały internautów co bardziej wrażliwych na punkcie swojej prywatności. Teraz są postrzegane także jako problem gospodarczy. I choć firmy zajmujące się masowym wysyłaniem listów elektronicznych także płacą podatki, to te ostatnie są zdecydowanie mniejsze od strat spowodowanych przez spam. Efekt jest taki, że z wyjątkiem spamerów nikt nie wypowiada się pozytywnie o tym zjawisku.

Jakie szanse ma użytkownik w starciu z firmami, które na wysyłaniu e-maili zarabiają? Przede wszystkim po naszej stronie stoi prawo. Od niedawna obowiązuje ustawa, która zabrania wysyłania spamu. Niestety – w praktyce dotyczy ona tylko nadawców polskich listów. Możemy też dbać o „higienę” naszego adresu i nie umieszczać go w jawnej formie na stronach WWW i grupach dyskusyjnych. Jednak nawet jeśli będziemy chronili nazwę naszej skrzynki, nie możemy być pewni sukcesu – spamerzy często wysyłają listy na losowe adresy.

Co zrobić, gdy śmieci zaczną docierać do naszej skrzynki? Na początku je kasujemy, później próbujemy stosowania różnych filtrów, instalowania specjalnych programów i zaczynamy się interesować, czy dostawca naszego konta pocztowego wykorzystuje mechanizmy obronne. Rozwiązań antyspamowych jest bardzo dużo, ale wszystkie one stosują jedną z kilku opracowanych technik. Zanim zdecydujemy się na zainstalowanie programu lub wybór danego dostawcy skrzynki pocztowej, warto zapoznać się z wykorzystywanymi mechanizmami, ich skutecznością, wadami oraz zaletami.

Viagra, teen i money

Pierwsza metoda jest najbardziej intuicyjna i najłatwiejsza do zastosowania. Wykorzystuje ona fakt, że w znacznej części wiadomości spamowych możemy znaleźć te same, charakterystyczne frazy: sex, free, unsubscribe, viagra, loan itp. Mechanizm, który umożliwia korzystanie z tej techniki, to filtry, obecne prawie w każdym programie pocztowym. Przeglądanie treści jest bardzo często wykorzystywane w programach antyspamowych. Ich skuteczność (a także samej metody) zależy od kilku szczegółów. Samo wyszukiwanie pewnych ciągów znaków nie jest zbyt efektywne. Często wymagane staje się sprawdzanie dodatkowych warunków. Wiele aplikacji rozróżnia małe i wielkie litery (spamerzy wykorzystują te ostatnie, by przyciągnąć naszą uwagę: WIN, FREE itp.). Popularna jest także analiza, czy dany ciąg znaków rozpoczyna lub kończy dany wyraz. Reguła typu „seks*” zadziała przy słowach „seks”, „seksowna”, „seksu” itp., czasem stosowane są wyrażenia regularne. Bardzo dobre rezultaty daje zwracanie uwagi na to, w której części wiadomości występuje dana fraza. Rozróżniane są: treść wiadomości, temat, nadawca, odbiorca oraz inne nagłówki.

Technologia ta ma kilka zalet. Przede wszystkim jest intuicyjna, więc użytkownicy wykorzystujących ją programów sami mogą dodawać nowe reguły. Jest także dość skuteczna, choć tylko na początkowym etapie walki ze spamem. Umożliwia łatwą wymianę reguł (da się je opisać w pliku tekstowym). Powstał nawet do tego specjalny język o nazwie Sieve (www.cyrusoft.com/sieve/). Niestety, przeglądanie treści ma też wady. Największą jest jej ograniczona skuteczność. Spamerzy stosują wiele technik, które skutecznie „ogłupiają” filtry (patrz: ramka „Spamerzy kontratakują”). Powoduje to, że bardzo często trzeba dodawać nowe reguły, co wraz z kolejną wadą – brakiem możliwości automatycznego tworzenia reguł – sprawia, że obsługa tego mechanizmu zajmuje czasem tyle, co ręczne wyłowienie i usunięcie spamu. Dodatkowo, jeśli dbamy o skuteczność aplikacji, filtrów przybywa i ich sprawdzanie trwa coraz dłużej. Wreszcie ostatnia wada – działanie tej metody zwykle ma charakter zerojedynkowy. Wystarczy jeden zły wyraz, a list zostaje uznany za spam. Jednak np. SpamAssasin wymaga do tego obecności kilku obciążających słów lub innych przesłanek (program korzysta z wielu technik).

Czarno na białym

Przeglądanie treści to nieskomplikowana metoda, ale istnieje inny sposób walki ze spamem, który opiera się na jeszcze łatwiejszych zasadach. Otóż mowa o czarnych i białych listach. Zasada działania pierwszej opiera się na obserwacji, że spamerzy wysyłają wiele e-maili oraz robią to często. Wystarczy zidentyfikować adresy, które pojawiają się w polu From, i ignorować kolejne przesyłki od „namierzonych” osób. Sposób ten kiedyś działał doskonale, ale teraz jego skuteczność jest ograniczona (patrz: ramka „Spamerzy kontratakują”). Skoro wiemy, jak działa czarna lista, łatwo wyjaśnić, czym jest jej biała odmiana. Otóż zawiera ona adresy zaufane, zwykle znajomych i kontrahentów (a także list dyskusyjnych). Przesyłki pochodzące z tych źródeł akceptowane są zawsze. Oczywiście stosowanie białej listy nabiera sensu, w chwili gdy używamy też innych metod filtrowania spamu.

Czarna i biała lista mają swoje odmiany. Nie muszą one koniecznie zawierać pełnych adresów. Czasami odrzucane lub akceptowane są wszystkie wiadomości z wybranych domen, a podstawą do odmowy odbioru może być adres IP czy domena nadawcy albo jego serwera pocztowego. To ostatnie dotyczy głównie maszyn określanych jako Open Relay, czyli takich, przez które e-maila może wysłać każdy i do każdego. Podobnie traktowane są przesyłki nadchodzące z niezabezpieczonych serwerów proxy. Takie maszyny są często wykorzystywane przez spamerów chcących zachować anonimowość i dlatego administratorzy serwerów bojkotują je.

Oczywiście czarna lista niekoniecznie musi być wykorzystywana przez klient pocztowy. Równie często, a może częściej używają ich administratorzy serwerów pocztowych. Aby zwiększyć skuteczność tej metody walki ze spamem, informacje o czarnych wpisach przesyłają i pobierają oni ze specjalnych baz danych (jedną z nich był PolSpam – patrz: $(LC62429:Admin-czyściciel)$), które są tworzone przez wielu administratorów i zwykłych użytkowników.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.