لمنع البريد الإلكتروني المزعج (يعرف أيضا باسم البريد الإلكتروني غير المرغوب فيه)، كل من المستخدمين والمسؤولين من أنظمة البريد الإلكتروني استخدام تقنيات مختلفة لمكافحة البريد المزعج،[1][2][3] بعض هذه التقنيات قد يكون مضمناً في منتجات وخدمات وبرامج لتخفيف من العبء الملقى على عاتق المستخدمين والمسؤولين، لا تقنية حل كامل لمشكلة البريد المزعج، ولكل منها المفاضلة بين رفض بشكل غير صحيح البريد الإلكتروني المشروعة مقابل عدم رفض كل من البريد المزعج، والتكاليف المرتبطة بها في الوقت والجهد.
يمكن تقسيم تقنيات مكافحة البريد المزعج إلى أربع فئات عريضة: تلك التي تتطلب إجراءات من جانب الأفراد، وتلك التي يمكن أن يكون آليا من قبل مسؤولي البريد الإلكتروني، تلك التي يمكن أن يكون آليا بالبريد الإلكتروني المرسلين والعاملين بالقانون والباحثين المسؤولين عن إنفاذ القوانين.
الكشف عن البريد المزعج
الناس تميل إلى أن تكون أزعجت أقل بكثير من الانزلاق من خلال مرشحات إلى على صندوق البريد (السلبيات الكاذبة)، مما قد رغبت في البريد الإلكتروني ("هام") حظر البريد المزعج (المغلوطة). في محاولة لتحقيق التوازن بين السلبيات الكاذبة (غاب spams) مقابل إيجابيات كاذبة (رفض البريد الإلكتروني جيدة) حاسم بالنسبة لنجاح نظام مكافحة البريد المزعج. بعض أنظمة تسمح للمستخدمين الفردية لها بعض السيطرة على هذا التوازن عن طريق تعيين حدود "إلى النتيجة المرغوبة"، إلخ. لدى معظم التقنيات كلا النوعين من الأخطاء الخطيرة، بدرجات متفاوتة. لذلك، على سبيل المثال، قد استخدام نظم مكافحة البريد المزعج التقنيات التي يكون معدل سلبية كاذبة عالية (ملكة جمال الكثير من البريد المزعج)، بغية الحد من عدد إيجابيات كاذبة (رفض البريد الإلكتروني جيدة).
الكشف عن البريد المزعج استناداً إلى محتوى البريد الإلكتروني، أما عن طريق الكشف عن الكلمات الأساسية مثل "الفياجرا" أو عن طريق إحصائية يعني (مضمون أو غير مضمون على أساس)، وتحظى بشعبية كبيرة. المحتوى على أساس الوسائل الإحصائية أو الكشف عن الكلمات الرئيسية يمكن أن تكون دقيقة للغاية عند أنها يتم ضبطها بشكل صحيح لأنواع البريد الإلكتروني المشروعة التي يحصل فرد، ولكن يمكن أيضا يخطئون مثل الكشف عن الكلمة الرئيسية "سياليس" في كلمة "متخصصة" (انظر أيضا الرقابة على الإنترنت: فوق وتحت حجب). منشئي المزعج كثيرا ما تسعى لهزيمة هذه التدابير عن طريق توظيف تقنيات طباعية مثل استبدال الأحرف مع المتغيرات معلمة أو الأحرف البديلة التي تبدو مماثلة للأحرف المقصودة ولكن تختلف داخليا (مثلاً، الاستعاضة عن الروماني 'A' مع سيريلية 'A')، أو إدراج أحرف أخرى مثل المسافات أو الأحرف غير القابلة للطباعة أو الرصاص في مدة كتلة مطابقة النقش. وهذا يدخل سباق التسلح الذي يطالب بأساليب الكشف عن الكلمات الرئيسية معقدة على نحو متزايد.
المحتوى لا تحدد أيضا ما إذا كانت رسالة البريد الإلكتروني كانت أما غير المرغوب فيها أو السائبة، هما الملامح الرئيسية للبريد المزعج. لذا، إذا كان صديق يرسل لك نكتة أن يذكر "الفياجرا"، مرشحات المحتوى يمكن بسهولة وضع علامة عليه يجري البريد المزعج، على الرغم من أنها غير مرغوب فيها ولا المرسلة بالجملة. يمكن أن تساعد الوسائل الإحصائية قاعدة عدم—محتوى أقل من إيجابيات كاذبة لأنها تبدو في الوسائل الإحصائية مقابل حجب استناداً إلى المحتوى/الكلمات الرئيسية. ولذلك، سوف تكون قادرة على الحصول على نكتة أن يذكر "الفياجرا" من صديق.
قوائم المواقع
وDNSBLs الأكثر شعبية (القوائم السوداء DNS) هي قوائم أسماء النطاقات من الاطر المعروفة، والتبديلات مفتوحة معروف، خوادم بروكسي معروف، خطر الاطر "غيبوبة"، وكذلك المضيفين على شبكة الانترنت التي لا ينبغي إرسال رسائل البريد الإلكتروني الخارجية، مثل مساحة العنوان المستخدم النهائي من ISP المستهلك. هذه هي المعروفة باسم "قوائم الاتصال الهاتفي"، من وقت المستخدمين النهائيين الذين كانت أجهزة الكمبيوتر "zombieing" سبام كانت متصلة بشبكة الإنترنت مع مودم وخط الهاتف.
تقنيات المستخدم
هناك كثير من التقنيات التي يمتلكها الأفراد يمكن أن تستخدم لتقييد توافر من عناوين البريد الإلكتروني الخاصة بهم، تقليل أو تصنيفها على أساس رسائل غير مرغوب فيها.
تقدير
تقاسم عنوان البريد الإلكتروني فقط من بين مجموعة محدودة من المراسلين هو أحد السبل للحد من البريد المزعج. تعتمد هذه الطريقة على تقدير جميع أعضاء المجموعة، والكشف عن عناوين البريد الإلكتروني خارج المجموعة تلتف علاقة الثقة للفريق. لهذا السبب، إعادة توجيه الرسائل إلى المستلمين الذين لا يعرفون واحد يجب تجنبها آخر. عندما يكون ذلك ضروريا تماما لتوجيه الرسائل إلى المتلقين الذين لا يعرفون بعضهم بعضا، فمن الممارسة الجيدة لقائمة من أسماء المستلمين عن بعد "مخفية:" بدلا من بعد "إلى:". هذه الممارسة يتجنب سيناريو حيث يمكن تجميع المستفيدين عديمي الضمير لائحة من عناوين البريد الإلكتروني لأغراض البريد الإلكتروني غير المرغوب. هذه الممارسة يقلل أيضا من خطر عنوان يجري توزيعها بواسطة أجهزة الكمبيوتر المتأثرة مع عنوان البريد الإلكتروني الحصاد البرمجيات الخبيثة. ومع ذلك، مرة واحدة يتم فقدان خصوصية عنوان البريد الإلكتروني من خلال إفشاء، فإنه لا يمكن استعادت.
التقنيات الآلية لمسؤولي البريد الإلكتروني
وهناك عدد من الأجهزة والخدمات ونظم البرمجيات للمسؤولين البريد الإلكتروني يمكن استخدامها لتقليل الحمل من البريد المزعج في نظمها وعلب البريد. وبعض هذه تعتمد على رفض البريد الإلكتروني من مواقع الإنترنت المعروفة أو المحتملة إرسال البريد المزعج. تقنيات أخرى أكثر تقدما تحليل أنماط الرسائل في الوقت الحقيقي الكشف عن البريد المزعج مثل السلوك وثم مقارنتها بقواعد البيانات العالمية للبريد المزعج. هذه الأساليب قادرة على الكشف عن البريد المزعج في الوقت الحقيقي، حتى عندما يكون هناك لا محتوى (المشتركة للصورة التي تعتمد البريد المزعج)، وفي أية لغة. أسلوب آخر يعتمد على تحليل محتوى رسائل البريد الإلكتروني تلقائياً واستئصال تلك التي تشبه البريد المزعج. وتسمى هذه النهوج الثلاثة في بعض الأحيان حجب، الكشف عن النمط، وتصفية.
مراجع
- "Two companies fined for breaching the Spam Act". ComputerWorld. June 22, 2007. مؤرشف من الأصل في 13 مايو 2018.
- Email Address Harvesting: How Spammers Reap What You Sowنسخة محفوظة April 24, 2006, على موقع واي باك مشين., Federal Trade Commission. URL accessed on 24 April 2006.
- "Frequently Asked Questions". The Spamhaus Project. مؤرشف من الأصل في 22 فبراير 2012.