مكافحة البريد المزعج
لمنع البريد الإلكتروني المزعج (يعرف أيضا باسم البريد الإلكتروني غير المرغوب فيه) استخدم كل من المستخدمين والمسؤولين عن أنظمة البريد الإلكتروني تقنيات مختلفة لمكافحة البريد المزعج،[1][2][3] استخدام بعض هذه التقنيات قد تكون مدمجة في منتجات وخدمات وبرامج لتخفيف العبء الملقى على عاتق المستخدمين والمسؤولين، كما أنه لا توجد تقنية لحل مشاكل البريد المزعج كاملة، ولكل بريد طريقته في المفاضلة بين رفض البريد المزعج أو قبوله.
يمكن تقسيم تقنيات مكافحة البريد المزعج إلى فئات عريضة: إحداها تتطلب إجراءات من جانب الأفراد، وأخرى تكون بشكل آلي من قبل مسؤولي البريد الإلكتروني، ثم التي تخضع للخيارات الآلية للمرسلين والعاملين بالقانون والباحثين المسؤولين عن إنفاذ القوانين.
الكشف عن البريد المزعج
يميل المنزعجون من البريد المزعج إلى استخدام مرشحات على صندوق البريد، مما يجعل البريد الإلكتروني القيام حظر البريد المزعج. في محاولة لتحقيق التوازن بين السلبيات الكاذبة (غاب سخام إلكتروني) مقابل إيجابيات كاذبة (رفض البريد الإلكتروني جيدة) حاسم بالنسبة لنجاح نظام مكافحة البريد المزعج. بعض أنظمة تسمح للمستخدمين الفرديين لها ببعض السيطرة على هذا التوازن عن طريق تعيين حدود «إلى النتيجة المرغوبة»، إلخ. لدى معظم التقنيات كلا النوعين من الأخطاء الخطيرة، بدرجات متفاوتة. لذلك، على سبيل المثال، قد استخدام نظم مكافحة البريد المزعج التقنيات التي يكون معدل سلبية كاذبة عالية (ملكة جمال الكثير من البريد المزعج)، بغية الحد من عدد إيجابيات كاذبة (رفض البريد الإلكتروني جيدة).
الكشف عن البريد المزعج استناداً إلى محتوى البريد الإلكتروني، أما عن طريق الكشف عن الكلمات الأساسية مثل «الفياجرا» أو عن طريق إحصائية يعني (مضمون أو غير مضمون على أساس)، وتحظى بشعبية كبيرة. المحتوى على أساس الوسائل الإحصائية أو الكشف عن الكلمات الرئيسية يمكن أن تكون دقيقة للغاية عند أنها يتم ضبطها بشكل صحيح لأنواع البريد الإلكتروني المشروعة التي يحصل فرد، ولكن يمكن أيضا يخطئون مثل الكشف عن الكلمة الرئيسية «سياليس» في كلمة «متخصصة» (انظر أيضا الرقابة على الإنترنت: فوق وتحت حجب). منشئي المزعج كثيرا ما تسعى لهزيمة هذه التدابير عن طريق توظيف تقنيات طباعية مثل استبدال الأحرف مع المتغيرات معلمة أو الأحرف البديلة التي تبدو مماثلة للأحرف المقصودة ولكن تختلف داخليا (مثلاً، الاستعاضة عن الروماني 'A' مع سيريلية 'A')، أو إدراج أحرف أخرى مثل المسافات أو الأحرف غير القابلة للطباعة أو الرصاص في مدة كتلة مطابقة النقش. وهذا يدخل سباق التسلح الذي يطالب بأساليب الكشف عن الكلمات الرئيسية معقدة على نحو متزايد.
المحتوى لا تحدد أيضا ما إذا كانت رسالة البريد الإلكتروني كانت أما غير المرغوب فيها أو السائبة، هما الملامح الرئيسية للبريد المزعج. لذا، إذا كان صديق يرسل لك نكتة أن يذكر «الفياجرا»، مرشحات المحتوى يمكن بسهولة وضع علامة عليه يجري البريد المزعج، على الرغم من أنها غير مرغوب فيها ولا المرسلة بالجملة. يمكن أن تساعد الوسائل الإحصائية قاعدة عدم—محتوى أقل من إيجابيات كاذبة لأنها تبدو في الوسائل الإحصائية مقابل حجب استناداً إلى المحتوى/الكلمات الرئيسية. ولذلك، سوف تكون قادرة على الحصول على نكتة أن يذكر «الفياجرا» من صديق.
قوائم المواقع
وDNSBLs الأكثر شعبية (القوائم السوداء DNS) هي قوائم أسماء النطاقات من الأطر المعروفة، والتبديلات مفتوحة معروف، خوادم بروكسي معروف، خطر الأطر «غيبوبة»، وكذلك المضيفين على شبكة الإنترنت التي لا ينبغي إرسال رسائل البريد الإلكتروني الخارجية، مثل مساحة العنوان المستخدم النهائي من ISP المستهلك. هذه هي المعروفة باسم «قوائم الاتصال الهاتفي»، من وقت المستخدمين النهائيين الذين كانت أجهزة الكمبيوتر "zombieing" spams كانت متصلة بشبكة الإنترنت مع مودم وخط الهاتف.
تقنيات المستخدم
هناك كثير من التقنيات التي يمتلكها الأفراد يمكن أن تستخدم لتقييد توافر من عناوين البريد الإلكتروني الخاصة بهم، تقليل أو تصنيفها على أساس رسائل غير مرغوب فيها.
تقدير
تقاسم عنوان البريد الإلكتروني فقط من بين مجموعة محدودة من المراسلين هو أحد السبل للحد من البريد المزعج. تعتمد هذه الطريقة على تقدير جميع أعضاء المجموعة، والكشف عن عناوين البريد الإلكتروني خارج المجموعة تلتف علاقة الثقة للفريق. لهذا السبب، إعادة توجيه الرسائل إلى المستلمين الذين لا يعرفون واحد يجب تجنبها آخر. عندما يكون ذلك ضروريا تماما لتوجيه الرسائل إلى المتلقين الذين لا يعرفون بعضهم بعضا، فمن الممارسة الجيدة لقائمة من أسماء المستلمين عن بعد «مخفية:» بدلا من بعد «إلى:». هذه الممارسة يتجنب سيناريو حيث يمكن تجميع المستفيدين عديمي الضمير لائحة من عناوين البريد الإلكتروني لأغراض البريد الإلكتروني غير المرغوب. هذه الممارسة يقلل أيضا من خطر عنوان يجري توزيعها بواسطة أجهزة الكمبيوتر المتأثرة مع عنوان البريد الإلكتروني الحصاد البرمجيات الخبيثة. ومع ذلك، مرة واحدة يتم فقدان خصوصية عنوان البريد الإلكتروني من خلال إفشاء، فإنه لا يمكن استعادت.
التقنيات الآلية لمسؤولي البريد الإلكتروني
وهناك عدد من الأجهزة والخدمات ونظم البرمجيات للمسؤولين البريد الإلكتروني يمكن استخدامها لتقليل الحمل من البريد المزعج في نظمها وعلب البريد. وبعض هذه تعتمد على رفض البريد الإلكتروني من مواقع الإنترنت المعروفة أو المحتملة إرسال البريد المزعج. تقنيات أخرى أكثر تقدما تحليل أنماط الرسائل في الوقت الحقيقي الكشف عن البريد المزعج مثل السلوك وثم مقارنتها بقواعد البيانات العالمية للبريد المزعج. هذه الأساليب قادرة على الكشف عن البريد المزعج في الوقت الحقيقي، حتى عندما يكون هناك لا محتوى (المشتركة للصورة التي تعتمد البريد المزعج)، وفي أية لغة. أسلوب آخر يعتمد على تحليل محتوى رسائل البريد الإلكتروني تلقائياً واستئصال تلك التي تشبه البريد المزعج. وتسمى هذه النهوج الثلاثة في بعض الأحيان حجب، الكشف عن النمط، وتصفية.
مراجع
- "Two companies fined for breaching the Spam Act"، ComputerWorld، 22 يونيو 2007، مؤرشف من الأصل في 13 مايو 2018.
- Email Address Harvesting: How Spammers Reap What You Sowنسخة محفوظة April 24, 2006, على موقع واي باك مشين., Federal Trade Commission. URL accessed on 24 April 2006.
- "Frequently Asked Questions"، The Spamhaus Project، مؤرشف من الأصل في 22 فبراير 2012.
- بوابة أمن المعلومات
- بوابة اتصال عن بعد
- بوابة تقنية المعلومات
- بوابة علم الحاسوب