Zmiana adresu - Address munging
Munging adresów to praktyka polegająca na ukrywaniu adresu e-mail, aby zapobiec jego automatycznemu gromadzeniu przez niezamówionych dostawców masowej poczty e-mail. Zmiana adresu ma na celu ukrycie adresu e-mail w sposób, który uniemożliwia oprogramowaniu komputerowemu zobaczenie prawdziwego adresu, a nawet jakiegokolwiek adresu, ale nadal umożliwia czytelnikowi odtworzenie oryginału i skontaktowanie się z autorem: adres e-mail, taki jak as „no-one@example.com” zmieni się na przykład na „no-one at example dot com”.
Każdy adres e-mail opublikowany publicznie jest prawdopodobnie automatycznie zbierany przez oprogramowanie komputerowe używane przez nadawców masowych wiadomości e-mail (proces znany jako oczyszczanie adresów e-mail ). Adresy zamieszczone na stronach internetowych , w grupach dyskusyjnych lub czatach są na to szczególnie narażone. Prywatne wiadomości e-mail wysyłane między osobami fizycznymi raczej nie zostaną zebrane, ale wiadomości e-mail wysłane na listę mailingową, która jest archiwizowana i udostępniana przez Internet lub przesyłane na serwer grup dyskusyjnych Usenet i upubliczniane, mogą ostatecznie zostać przeskanowane i zebrane .
Niedogodności
Ukrywanie adresów utrudnia ludziom wysyłanie e-maili do siebie. Wielu postrzega to raczej jako próbę naprawienia symptomu, a nie rozwiązania rzeczywistego problemu spamu e-mail , kosztem powodowania problemów niewinnych użytkowników. Ponadto istnieją osoby zbierające adresy e-mail, które znalazły sposoby na odczytanie zablokowanych adresów e-mail.
Stosowanie adresu munging w Usenecie jest sprzeczne z zaleceniami RFC 1036 regulującymi format postów w Usenecie, który wymaga podania prawidłowego adresu e-mail w polu Od: wiadomości. W praktyce niewiele osób ściśle przestrzega tego zalecenia.
Ukrywanie adresów e-mail w systematyczny sposób (na przykład user [at] domain [dot] com) zapewnia niewielką ochronę.
Każda przeszkoda zmniejsza chęć użytkownika do podjęcia dodatkowego wysiłku, aby wysłać e-mail do użytkownika. Natomiast dobrze utrzymane filtrowanie poczty elektronicznej po stronie użytkownika nie odstrasza potencjalnych korespondentów. Żaden filtr antyspamowy nie jest jednak w 100% odporny na fałszywe alarmy, a ten sam potencjalny korespondent, który zostałby odstraszony przez zmianę adresu, może zamiast tego marnować czas na długie listy, które po prostu znikną w folderach ze spamem.
W przypadku podmiotów komercyjnych utrzymywanie formularzy kontaktowych na stronach internetowych zamiast publikowania adresów e-mail może być jednym ze sposobów na zapewnienie, że wiadomości przychodzące są stosunkowo wolne od spamu, a jednocześnie nie zostaną zgubione. W połączeniu z polami CAPTCHA ilość spamu w takich polach komentarza może zostać zredukowana do zera, z wyjątkiem tego, że brak dostępu do pól CAPTCHA powoduje te same odstraszające problemy, co samo w sobie zmiana adresu.
Alternatywy
Alternatywą dla adresowania wiadomości jest kilka „przejrzystych” technik, które pozwalają ludziom na wysyłanie prawidłowego adresu e-mail, ale nadal utrudniają automatyczne rozpoznawanie i gromadzenie adresu:
- „Przezroczyste zniekształcanie nazw” polega na zastępowaniu znaków w adresie równoważnymi odniesieniami HTML z listy odniesień do encji znakowych XML i HTML , np. Znak „@” zostaje zastąpiony przez „U + 0040” lub „& # 64;” i „.” jest zastępowany przez „U + 002E” lub „& # 46;” z użytkownikiem, który wie, jak usunąć kreski.
- Publikowanie całości lub części adresu e-mail jako obrazu, na przykład nikt example.com, gdzie znak „małpa” jest zamaskowany jako obraz, czasami z tekstem alternatywnym określonym jako „@”, aby umożliwić kopiowanie i - wklej, ale zmieniając adres, aby pozostawał poza typowymi wyrażeniami regularnymi spamerów.
- Użycie formularza po stronie klienta z adresem e-mail w postaci animowanego tekstu logo captcha CSS3 i zmniejszenie go do normalnego rozmiaru za pomocą wbudowanego CSS .
- Wysłanie adresu e-mail z pomieszaną kolejnością znaków i przywrócenie kolejności za pomocą CSS.
- Tworzenie łącza za pomocą skryptów po stronie klienta .
- Używanie skryptów po stronie klienta do tworzenia szyfrowania adresów e-mail z wieloma kluczami.
- Używanie skryptów po stronie serwera do uruchamiania formularza kontaktowego.
Przykład łączenia adresu „użytkownik@example.com” za pomocą skryptów po stronie klienta:
<script type="text/javascript">
var name = 'user';
var at = '@';
var domain = 'example.com';
document.write(name + at + domain);
</script>
Używanie obrazów i skryptów do zaciemniania adresów może powodować problemy dla osób korzystających z czytników ekranu i użytkowników niepełnosprawnych oraz ignoruje użytkowników przeglądarek tekstowych, takich jak lynx i w3m , chociaż przejrzystość oznacza, że nie są one niekorzystne dla osób nieanglojęzycznych, które nie rozumieją zwykły tekst powiązany z jednym językiem, który jest częścią nieprzezroczystych, ukrytych adresów lub towarzyszących im instrukcji.
Według badania przeprowadzonego w 2003 r. Przez Centrum Demokracji i Technologii , nawet najprostsza „przejrzysta zmiana nazwy” adresów e-mail może być skuteczna.
Przykłady
Typowe metody ukrywania adresów obejmują:
Ukryty adres | Odzyskiwanie pierwotnego adresu |
---|---|
nikt na przykład (kropka) com | Zamień „w” na „@”, a „(kropkę)” na „”. |
no-one@elpmaxe.com.invalid | Odwrotna nazwa domeny : elpmaxe, aby na przykład usunąć .invalid |
moc.elpmaxe@eno-on | Odwróć cały adres |
no-one@exampleREMOVEME.com | Instrukcje w samym adresie; usuń REMOVEME |
no-one@exampleNOSPAM.com.invalid | Usuń NOSPAM i .invalid z adresu. |
no - one @ example. com | Jest to nadal czytelne, ale spacje między literami zatrzymują większość automatycznych robotów spamujących. |
no-one <i> @ </i> przykład <i>. </i> com (jako HTML) | Jest to nadal czytelne i można je kopiować bezpośrednio ze stron internetowych, ale zatrzymuje wiele programów do zbierania wiadomości e-mail. |
по-опе@ехатрlе.сот | Nie można kopiować bezpośrednio ze stron internetowych, należy je kopiować ręcznie. Wszystkie litery z wyjątkiem l są cyrylickimi homoglifami, które są identyczne z łacińskimi odpowiednikami dla ludzkiego oka, ale są inaczej postrzegane przez większość komputerów. (Zobacz także Atak homograficzny IDN, aby zobaczyć bardziej złośliwe wykorzystanie tej strategii). |
Zarezerwowana domena najwyższego poziomu .invalid jest dodawana, aby zapewnić, że prawdziwy adres e-mail nie zostanie przypadkowo wygenerowany.