Spam ( spam en inglés ): envío masivo de correspondencia de carácter publicitario a personas que no expresaron su deseo de recibirla. Los spammers se llaman spammers.
En el sentido generalmente aceptado, el término "spam" en ruso se utilizó por primera vez en relación con el envío de correos electrónicos . Los mensajes no solicitados en los sistemas de mensajería instantánea (por ejemplo, ICQ ) se denominan SPIM( Ing. Spam sobre IM ).
La proporción de spam en el tráfico de correo electrónico global oscila entre el 60 % (2006) [1] y el 80 % ( 2011 ) [2] .
A fines del siglo XIX, Western Union permitió que se enviaran mensajes de telégrafo en su red a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado ocurrió en mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado que anunciaba servicios dentales [3] .
La palabra "SPAM" apareció originalmente en 1937 . Significaba "jamón especiado " ( jamón picante), así como " hombro de cerdo y jamón " ( hombro y jamón de cerdo) y era una marca registrada de carnes enlatadas de Hormel Foods Corporation .- salchicha de cerdo picada picante .
Después de la Segunda Guerra Mundial , quedaron enormes existencias de estos alimentos enlatados, fabricados para abastecer durante la guerra no solo a los soldados estadounidenses, sino también a los soldados de los Aliados bajo el programa Lend-Lease . Para comercializar sus productos no tan frescos, Hormel Foods lanzó una campaña publicitaria única en su tipo. La palabra "SPAM" brillaba en cada esquina, desde las ventanas de todas las tiendas baratas, estaba escrita en los costados de los autobuses y tranvías. Esta palabra se podía leer en las fachadas de las casas y en los periódicos. Los anuncios de alimentos enlatados "SPAM" se transmitían constantemente en la radio.
El término "SPAM" se hizo mundialmente famoso cuando se aplicó a la publicidad intrusiva gracias al famoso sketch "Spam" del famoso programa de televisión " Monty Python's Flying Circus " (1969) del grupo cómico británico " Monty Python ".
El punto del boceto es que en un café, todos los platos del menú contienen "SPAM", algunos incluso varias veces. Cuando el personaje principal del sketch, que vino a este café con su mujer, pide que le traigan un plato sin "SPAM", la camarera le ofrece un plato con "un poco de SPAM".
El visitante se indigna, y el coro vikingo, sentado en las mesas vecinas, comienza a entonar un canto laudatorio al SPAM: “Spam, Spam, Spam, Spam… Lovely Spam! ¡Maravilloso correo no deseado! ("Spam, Spam, Spam, Spam... ¡Amado Spam! ¡Maravilloso Spam!") , haciendo imposible el diálogo entre la camarera y los visitantes (es decir, comienza "spam" - "spam" el diálogo), después de lo cual el el boceto se sumerge en el caos. Al final del boceto, la esposa del héroe exclama: "¡No me gusta el SPAM!". ( Inglés "¡No me gusta el spam!" ) [4] . En los créditos, también se agregaron las palabras "SPAM" a los nombres de los personajes (Spam Terry Jones, Michael Spam Palin, John Spam John Spam John Spam Cleese, etc.). En total, esta palabra se menciona 108 veces en el boceto [5] .
En 1986, aparecieron varios mensajes idénticos en conferencias de Usenet de un tal Dave Rhodes, que anunciaba un nuevo esquema piramidal . El titular decía: "Gana mucho dinero", y las cartas contenían instrucciones sobre cómo hacerlo. El autor, con envidiable perseverancia, continuó duplicando sus textos, y se volvieron tan aburridos para los suscriptores que comenzaron a compararse con las conservas anunciadas en el croquis.
Así que a la palabra "spam" se le asignó un nuevo significado , que luego se convirtió en terminología informática para referirse a los molestos envíos publicitarios.
Según Kaspersky Lab [6] , en febrero de 2010, el spam de correo electrónico en Internet se distribuía por tema de la siguiente manera: 18,9 % - educación, 15,7 % - ocio y viajes, 15,5 % - medicamentos, bienes/servicios para la salud, 9,2 % - fraude informático, 6,5% - computadoras e Internet, 5,2% - réplicas de artículos de lujo, 4,1% - servicios de spam publicitario, 2,7% - para adultos, 2,2% - bienes raíces, 2,2% - servicios legales, 1,9% - finanzas personales, 1,4% - impresión.
Alguno[ ¿Qué? ] empresas comerciales legítimas anuncian sus productos o servicios a través de spam. El atractivo de dicha publicidad es el bajo costo y (presumiblemente) el gran alcance de los clientes potenciales. Sin embargo, dicha publicidad también puede tener el efecto contrario, provocando el estado de alerta entre los destinatarios.
El spam se utiliza para publicitar productos que no pueden denunciarse de otra manera, por ejemplo, pornografía , productos falsificados (productos falsos, confiscados), medicamentos con restricciones de circulación, información clasificada obtenida ilegalmente (bases de datos), software falsificado .
Esto también incluye la publicidad de los propios servicios de spam [7] (legislativamente, en Rusia el spam está prohibido, pero la lucha contra los spammers por métodos legales es extremadamente difícil [8] ).
La información prohibida por las leyes de publicidad, como la difamatoria de los competidores y sus productos, también puede distribuirse a través del spam.
A veces, los estafadores utilizan el spam para extorsionar al destinatario del correo electrónico. Un método común se denominó " cartas nigerianas " porque una gran cantidad de esas cartas supuestamente procedían de Nigeria .
Dicha carta contiene un mensaje de que el destinatario de la carta supuestamente puede recibir una gran cantidad de dinero de alguna manera (por ejemplo, la herencia del homónimo del destinatario), y el remitente puede ayudarlo con esto. Entonces el remitente de la carta pide que se le transfiera un dinero relativamente " poco " con el pretexto de que los necesita, por ejemplo, para trámites, apertura de cuenta, pago de viajes o gastos de envío; sobre la gran cantidad prometida, generalmente se dice que aún no está disponible y que se necesita el dinero que se atrae para dominarlo. Los estafadores tienen como objetivo robar este dinero.
Un nombre más restringido para este tipo de fraude es estafa o estafa 419 (según el número de artículo del Código Penal de Nigeria).
El " phishing " ( inglés phishing de contraseña - contraseña y pesca - pesca) es otra forma de fraude. Es un intento de los spammers de estafar los números de tarjetas de crédito o las contraseñas de los destinatarios para acceder a los sistemas de pago en línea . Dicha carta generalmente se disfraza como un mensaje oficial de la administración bancaria. Establece que el destinatario debe verificar su identidad o su cuenta será bloqueada y proporciona la dirección de un sitio (propiedad de los spammers) con un formulario para completar. Entre los datos que deben informarse, también están los que necesitan los estafadores. Para evitar que la víctima adivine el fraude, el diseño de este sitio también imita el diseño del sitio web oficial del banco.
También hay dos tipos de correos electrónicos masivos que generalmente no se clasifican como spam porque no son intencionales.
En el pasado reciente, el mayor flujo de spam se distribuía a través del correo electrónico (e-mail). Por ejemplo, en 2007, la proporción de virus y spam en el tráfico total de correo electrónico fue, según diversas estimaciones, del 70 al 95 por ciento [10] . Los troyanos y gusanos Conficker , Storm Worm y Sobig organizaron envíos masivos de spam .
En 2005, el spam a menudo contenía anuncios de productos específicos populares: relojes (falsificados de marcas conocidas), medicamentos ( genéricos para aumentar la potencia), etc. [11] [12] [13] [14] [15]
Los spammers recopilan direcciones de correo electrónico utilizando un robot especial o manualmente (raramente) utilizando páginas web, conferencias de Usenet , listas de correo , tablones de anuncios electrónicos , libros de visitas, chats , compras a través de fuentes ilegales... El programa robot es capaz de recopilar miles de direcciones en una hora y crear de ellos una base de datos para más spam sobre ellos. Algunas empresas solo recopilan direcciones para la venta. Algunas empresas venden a los spammers las direcciones de correo electrónico de sus clientes que les han pedido productos o servicios por correo electrónico. Hay otra forma de obtener una gran lista de direcciones de correo electrónico que funcionan: las direcciones primero se generan aleatoriamente de acuerdo con patrones dados y luego un programa de validación especial verifica su validez (existencia).
Además, después del validador, se puede usar una opción difícil de diagnosticar para buscar destinatarios que usan activamente el antispam de su servicio (o para buscar direcciones que no son probadas por el validador), con la ayuda de un generador de correo en diferentes servicios, se crean tantos buzones como direcciones en la base de datos, y una letra de naturaleza deliberadamente spam para cada dirección, luego, después de cierto tiempo, la lista "cambia" en una línea y las mismas letras se envían de nuevo. Los buzones bloqueados indican la actividad del destinatario, por lo tanto, en el caso de ataques repetidos del mismo tipo, debe bloquear todo firmemente hasta el final o eliminar dichas cartas sin leerlas en un basurero normal y, con cierta probabilidad, dicho spam se detendrá después de un tiempo.
La información no deseada a menudo se confunde con el correo no deseado, al que el usuario se suscribió por su cuenta: aceptó la lista de correo al instalar el programa o registrarse en el sitio, completó un cuestionario en la tienda, etc. Dichas listas de correo se envían de forma centralizada. y oficialmente utilizando servicios especiales que cuenten con los recursos adecuados. Las actividades de dichos servicios se ven obstaculizadas por las quejas de los destinatarios y las listas de correo a menudo están bloqueadas por los servicios de correo más grandes.
El spam se envía a través de equipos mal protegidos o mal configurados conectados a Internet . Puede ser:
Para dificultar el filtrado automático de spam, los mensajes a menudo se distorsionan: en lugar de letras, se utilizan números de contorno similar, letras latinas en lugar de las rusas y se agregan espacios en lugares aleatorios. También se utilizan otros métodos.
Se utilizan varios trucos para garantizar que el mensaje sea recibido y leído. Entre ellos:
Si los spammers reciben confirmación de que la dirección de correo electrónico se está utilizando, el flujo de spam puede multiplicarse por varias veces.
La publicidad no deseada en los chats, por ejemplo, enlaces a recursos de Internet no relacionados con discusiones, el chat en sí, sus usuarios, también es un tipo de spam.
Con el desarrollo de los servicios de mensajería instantánea , los spammers comenzaron a utilizarlos para sus propios fines. Muchos de estos servicios proporcionan una lista de usuarios que se pueden utilizar para enviar spam.
Un nombre más restringido para este tipo de spam es suspensión ( SP am + Instant M essenger ). Aunque este término no es muy conocido.
Recientemente, una parte importante de los mensajes personales que llegan a los usuarios de las redes sociales populares y los sitios de citas es spam, que a menudo se envía en nombre de los usuarios cuyos nombres de usuario y contraseñas cayeron en manos de los spammers (lo que facilita eludir varias restricciones). Además de los mensajes personales, también se pueden utilizar otros métodos de comunicación en las redes sociales: invitaciones a grupos o comunidades, solicitudes de "amistad", envío de contenido de fotos y videos que contengan publicidad. .
La publicidad no solicitada y mensajes similares (como solicitudes de voto) también se envían a sitios donde puede dejar comentarios (como foros y blogs ) o aquellos que se pueden editar libremente: wikis . Dado que estas páginas están abiertas para la edición gratuita, se puede publicar spam en ellas: splogs . Tal spam es más difícil de eliminar (por regla general, solo los usuarios privilegiados pueden editar publicaciones en foros y blogs; en consecuencia, un participante común debe comunicarse con uno de ellos).
El spam en los comentarios tiene dos objetivos: aumentar el número de enlaces entrantes al sitio promocionado (en particular, para aumentar Google PR o Yandex TIC ), así como aumentar el tráfico al sitio promocionado (si el comentario se deja en un lugar más recurso popular).
Otro tipo de spam en los blogs es el universal, a menudo automático, que añade usuarios a la lista de "amigos" sin conocer sus páginas personales, por regla general, para aumentar artificialmente su propia calificación mediante la obtención de una amistad "mutua", o llamar la atención sobre la publicidad en línea colocada en el registro del spammer. Este tipo de spam a veces se denomina "Frendospam" (del inglés amigo - un amigo). También se encuentra en redes sociales, servicios de video blogs y otros.
Se debe prestar especial atención a la publicación de spam en los tablones de anuncios. Por lo general, en dichos tableros se coloca información de contenido comercial y semicomercial. A menudo, los spammers colocan su anuncio en todas las secciones disponibles para aumentar la relevancia del mensaje en las páginas indexadas por los motores de búsqueda. Los anuncios en sí están disfrazados de anuncios comerciales, a veces cada palabra parece un hipervínculo . A veces, en un anuncio puede ver más de una docena de enlaces que conducen a diferentes páginas. Moderar tableros de mensajes con una gran cantidad de anuncios es muy difícil, a menudo funciona el factor humano: la falta de atención.
Spam de motores de búsqueda : páginas y sitios web creados para manipular los resultados de los motores de búsqueda [17] , por ejemplo, portales : páginas con palabras clave y redirección automática al sitio "deseado".
En los últimos años, los algoritmos de los motores de búsqueda se han vuelto mucho más sofisticados y mejores para combatir el spam en los motores de búsqueda.
Érase una vez, el spam se enviaba a través de la red local a través del servicio SMB Messenger integrado en Microsoft Windows . Dichos mensajes aparecen en forma de ventanas emergentes (a menos que se instale un software de terceros que los maneje de manera diferente). En este caso, para deshabilitar su recepción, puede, por ejemplo, detener el servicio de Messenger con el comando [18] . En las versiones de Windows NT , a partir de Windows XP SP2 , este servicio ya está detenido por defecto, por lo que este método de distribución es cada vez menos común. Las conexiones desde el exterior a los puertos SMB se han cerrado desde principios de la década de 2000 después de la distribución masiva de gusanos SMB. net stop messenger
Muchos grupos de noticias de Usenet , especialmente los no moderados, han sido abandonados por los usuarios y ahora contienen principalmente anuncios, a menudo incluso completamente fuera de tema. En lugar de otros, se crearon conferencias moderadas.
El spam puede distribuirse no solo a través de Internet. Los mensajes publicitarios enviados a teléfonos móviles a través de mensajes SMS son especialmente molestos porque son más difíciles de defender.
En muchos[ ¿Qué? ] países han introducido restricciones legales sobre la distribución de mensajes SMS promocionales a personas que no han dado su consentimiento explícito para ello.
Los números de teléfono para enviar spam se pueden obtener tanto de forma semilegal (de servicios, sitios web, tiendas y otros donde una persona dejó su número de teléfono ), como de manera ilegal.
Consentimiento para recibir comunicaciones informativas y/o publicitarias o la cesión de datos personales, incluido el correo electrónico. el correo a terceros (con la posterior inclusión en la lista de publicidad y / o envío de información) a veces se encuentra al concluir varios acuerdos
Los spammers descubren las direcciones de correo electrónico de los usuarios de diferentes maneras. Aquí hay algunos de ellos:
El spam masivo tiene un bajo costo por mensaje para el remitente. Sin embargo, una gran cantidad de mensajes inútiles causa un daño evidente a los destinatarios. En primer lugar, estamos hablando del tiempo perdido en tamizar el correo no deseado y buscar las cartas individuales necesarias entre él. Muy a menudo, el tráfico de Internet es caro y el usuario tiene que pagar por correos electrónicos aparentemente innecesarios. El mayor daño proviene de la ignorancia de los destinatarios de spam que abren correos electrónicos no deseados, siguen enlaces supuestamente enviados por sus conocidos, descargan virus y, sin saberlo, los distribuyen en la sociedad (a menudo, los primeros en la lista de infectados son computadoras en funcionamiento). Se cree que el spam puede ser beneficioso para los ISP , ya que genera un aumento del tráfico. De hecho, los proveedores también incurren en costos adicionales debido al aumento de la carga inútil en los canales y equipos. Son los proveedores los que tienen que gastar recursos en equipos redundantes y sistemas antispam. Según estadísticas disponibles públicamente [20] , al menos el 80% de los correos electrónicos reenviados son actualmente spam (según algunos estudios, por usuario de Internet actual[ ¿cuándo? ] representa 70 mensajes de spam por día [21] ). La mayor parte está cortada por los servidores de correo en el momento de la recepción. Pero incluso la parte más pequeña restante es suficiente para complicar la vida de los usuarios. Los proveedores incurren en costos adicionales debido a la necesidad constante de tratar con los spammers (equipos redundantes, capacidad de canal excesiva, software especial para la detección de spam).
El spam también daña la reputación de los adherentes a este tipo de marketing viral [22] . Y la imitación de un envío de spam puede utilizarse para desacreditar el producto (que se anuncia en él) y/o el operador de telecomunicaciones desde cuyas direcciones se realiza (supuesta o efectivamente), es decir, el spam puede utilizarse en competencia desleal. y relaciones públicas "negras" .
Según los expertos de la Asociación Rusa de Comunicaciones Electrónicas (RAEC), en 2009 el daño a la economía rusa por el spam ascendió a 14.100 millones de rublos. Mientras tanto, los analistas de FBK afirman que cada año los spammers infligen pérdidas a la economía rusa por un monto de 31,3 a 47,2 mil millones de rublos [23] .
Rusia ocupó el cuarto lugar en el ranking de los spammers más activos. La lista fue compilada por la empresa británica Sophos , que se dedica a la protección de datos y al desarrollo de software antivirus [24] .
Las pruebas y el análisis de los resultados del spam muestran invariablemente su eficacia extremadamente baja y, a menudo, su ineficacia casi total. Por ejemplo, durante una campaña publicitaria en California, se enviaron 350 millones de avisos de venta de una nueva droga natural desde 75.869 computadoras en 26 días. Como resultado, la empresa recibió 28 pedidos [25] .
El estadounidense Sanford Wallace, apodado el "Rey del spam", fue multado con $ 4234 y $ 711 millones (2006, 2008 y 2009, respectivamente).
El conocido spammer ruso Leonid Kuvaev , que ocupa el segundo lugar en la lista de los spammers más notorios de Internet, comenzó su negocio en Estados Unidos, pero en 2005 fue demandado: el Fiscal General de Massachusetts determinó que la red de spam de Kuvaev, incluida la El programa de afiliados de BadCow le generó 30 millones de dólares estadounidenses al año, y un nativo de la Federación Rusa recibió una multa de 37 millones de dólares estadounidenses. Sin embargo, regresó a Rusia, de donde no se pudo obtener ni siquiera con la ayuda del FBI. Sus sitios continuaron vendiendo Viagra sin licencia y spam a través de botnets. En diciembre de 2009, Kuvaev fue arrestado en Moscú por pedofilia y se llevó un caso ante los tribunales por sesenta episodios de acoso a menores.
Obviamente, el spam trae beneficios económicos a sus clientes. Esto significa que los usuarios, a pesar de que no les gusta el spam, siguen utilizando los servicios anunciados a través del spam. Mientras el retorno del spam supere el costo de superar la protección, el spam no desaparecerá. Por lo tanto, la forma más confiable de luchar es rechazar los servicios anunciados a través del spam. Hay propuestas para utilizar el estigma social, hasta la terminación de la comunicación, contra las personas que compran bienes y servicios anunciados por spam [26] .
Otros métodos tienen como objetivo dificultar el acceso de los spammers a los usuarios.
La forma más confiable de combatir el spam es evitar que los spammers conozcan su dirección de correo electrónico. Esta es una tarea difícil, pero se pueden tomar algunas precauciones.
Todos los métodos para ocultar una dirección tienen un inconveniente fundamental: crean inconvenientes no solo para los supuestos spammers, sino también para los destinatarios reales. Además, a menudo es necesario publicar la dirección, por ejemplo, si es la dirección de contacto de la empresa.
Debido a que los correos electrónicos promocionales tienden a ser muy diferentes del correo normal, un método común para manejarlos se ha convertido en eliminarlos del flujo de correo entrante. En la actualidad, este método es el principal y el más utilizado.
Filtrado automáticoHay software (software) para la detección automática de spam (los llamados filtros de spam). Puede estar destinado a usuarios finales o para su uso en servidores. Este software utiliza dos enfoques principales.
La primera es que se analiza el contenido de la carta y se llega a una conclusión si se trata de spam o no. Una carta clasificada como spam se separa de otra correspondencia: se puede marcar, mover a otra carpeta, eliminar. Dicho software puede ejecutarse tanto en el servidor como en la computadora del cliente. En este último caso, el usuario no ve el spam filtrado, pero sigue asumiendo los costes asociados a su recepción, ya que el software de filtrado recibe cada carta y solo entonces decide si mostrarla o no. Por otro lado, si el software se ejecuta en un servidor, el usuario no asume el costo de transferirlo a su computadora, sin embargo, en este caso, el usuario corre el riesgo de no recibir una carta que es erróneamente percibida por el filtrar como spam.
El segundo enfoque consiste en utilizar varios métodos para identificar al remitente como un spammer sin mirar el texto de la carta. Este software solo puede funcionar en un servidor que recibe correos electrónicos directamente. Con este enfoque, el servidor gasta tráfico adicional solo para comunicarse con los programas de correo de los spammers (es decir, para negarse a aceptar cartas) y acceder a otros servidores (si los hay) durante la verificación.
También hay servicios en línea especializados, por ejemplo, Kaspersky Lab (servicio Kaspersky Hosted Security), Outcom SPAMOREZ, INCAP Antispam-Post, ContrSpam, Antispamus que brindan protección paga contra el spam. Cambiar el registro MX en el nombre de dominio de la empresa (consulte DNS ) de una manera especial le permite redirigir el correo del dominio protegido a un servidor de correo especializado, donde se limpia de spam y virus y luego se envía al servidor de correo corporativo. El método es adecuado para usuarios corporativos y no es adecuado para propietarios de buzones en sistemas de correo público.
Otro problema con el filtrado automático es que puede marcar por error mensajes útiles como spam. Por ello, muchos servicios y programas de correo, a petición del usuario, pueden no eliminar aquellos mensajes que el filtro considera spam, sino colocarlos en una carpeta aparte.
Métodos de filtrado automáticoLos programas de filtrado automático utilizan un análisis estadístico del contenido de un correo electrónico para decidir si se trata de spam. En la práctica, los métodos de filtrado de spam bayesiano son populares . Para que estos métodos funcionen, se requiere un "entrenamiento" preliminar de los filtros pasándoles mensajes clasificados manualmente para identificar las características estadísticas de los mensajes normales y el spam.
El método funciona muy bien al clasificar mensajes de texto (incluido HTML ). Después de entrenar en una muestra suficientemente grande , es posible eliminar hasta el 95-97 % del spam. Para eludir dichos filtros [27] , los spammers a veces colocan el contenido en la imagen adjunta a la carta, mientras que el texto falta o es aleatorio, lo que no permite que el filtro compile estadísticas para reconocer dichos mensajes. En este caso, debe usar programas de reconocimiento de texto (la mayoría de los programas de correo electrónico modernos no lo admiten) o usar otros métodos.
La clave para el funcionamiento fiable del método bayesiano es el constante reentrenamiento del filtro y una indicación de los errores que comete. En los programas de correo, para ello, se introduce la posibilidad de marcar manualmente un mensaje como “spam/no spam”, y en los servicios de correo en Internet, se introduce un botón de “reportar spam”.
Filtrado no automáticoMuchos programas y servicios de correo en Internet permiten al usuario configurar sus propios filtros. Dichos filtros pueden consistir en palabras o, más raramente, en expresiones regulares , dependiendo de la presencia o ausencia de que el mensaje vaya o no a la papelera. Sin embargo, dicho filtrado requiere mucho tiempo y es inflexible, y también requiere que el usuario tenga un cierto grado de familiaridad con las computadoras. Por otro lado, le permite filtrar efectivamente parte del spam y el usuario sabe exactamente qué mensajes se filtrarán y por qué.
Lista negra : una lista de personas físicas o jurídicas que, por alguna razón, se reconocen como hostiles en relación con el sujeto que compila la lista.
Propiedad, uso, eficaciaÉstos incluyen:
A menudo, el uso irresponsable e incorrecto de las listas negras por parte de los administradores de recursos, conduce al bloqueo de una gran cantidad de usuarios inocentes.
Ejemplo: uso de listas sin representaciones exactas de qué direcciones se incluyen en ellas y cómo, uso de listas negras de correo para recursos web, etc.
Uso irresponsableEjemplo: no proporcionar al usuario (o administrador) de la dirección bloqueada información sobre la lista (ya que son muchas) o guiar su actuación por el principio de presunción de culpabilidad.
Se han propuesto varios métodos para confirmar que la computadora que envía la carta es realmente elegible ( Sender ID , SPF , Caller ID , Yahoo DomainKeys , MessageLevel [1] ), pero aún no se han generalizado. Además, estas tecnologías limitan algunos tipos comunes de funcionalidad del servidor de correo: se vuelve imposible reenviar automáticamente la correspondencia de un servidor de correo a otro ( Reenvío SMTP ).
La práctica más extendida es “el proveedor de correo es responsable de sus usuarios”: el proveedor de servicios de correo electrónico establece las reglas para su uso, limita la distribución masiva de posibles envíos y asegura su implementación. Los proveedores públicos para esto utilizan la autenticación tanto al recibir como al enviar correo. Los proveedores de Internet, por otro lado, permiten a los clientes establecer conexiones SMTP solo con sus servidores (del proveedor), denegando conexiones a otros servidores o redirigiéndolos "transparentemente" a su servidor. Esto le permite bloquear el correo no deseado directamente: al servidor SMTP de los destinatarios de las cartas, pero causa inconvenientes a aquellos que desean enviar correo a través de su propio servidor SMTP (por ejemplo, corporativo o público, lo cual es especialmente importante para los usuarios de computadoras móviles). ). La solución aquí puede ser separar el flujo de envío de cartas por programas de correo (a través del puerto 587 con autorización obligatoria, RFC 4409 ) y el flujo de envío de cartas entre servidores SMTP (a través del puerto 25), que hoy en día es compatible con muchos servidores (incluidos públicos, por ejemplo, mail.ru , yandex.ru ). Sin embargo, esto no se ha convertido en un estándar y casi todos los programas de correo utilizan el puerto 25 de forma predeterminada para enviar correo.
El método de lista gris se basa en el hecho de que el software de spam se comporta de manera diferente a los servidores de correo regulares, es decir, los programas de spam no intentan reenviar un correo electrónico cuando ocurre un error temporal, como lo requiere el protocolo SMTP . Más precisamente, cuando intentan eludir la protección, en los intentos posteriores utilizan un relé diferente, una dirección de retorno diferente, etc., por lo que parece que intentan enviar cartas diferentes a la parte receptora.
La versión más simple de greylisting funciona así. Se supone que todos los servidores SMTP previamente desconocidos están en la lista gris. El correo de dichos servidores no se acepta, pero no se rechaza en absoluto; se les devuelve un código de error temporal ("volver más tarde"). En el caso de que el servidor de envío vuelva a intentarlo después de al menos un tiempo (este tiempo se denomina retraso ), el servidor se incluye en la lista blanca y se acepta el correo. Por tanto, los mensajes normales (no spam) no se pierden, sino que sólo se retrasa su entrega (permanecen en cola en el servidor del remitente y se entregan tras uno o varios intentos fallidos). Los spammers no saben cómo reenviar correos electrónicos o los servidores que usan logran ingresar a las listas negras de DNSBL durante la demora .
Actualmente, este método le permite eliminar hasta el 90 % del correo no deseado prácticamente sin riesgo de perder correos electrónicos importantes. Sin embargo, tampoco puede llamarse perfecto.
Una historia interesante le sucedió a Alan Ralsky , uno de los cinco principales spammers del planeta.
Un usuario de uno de los foros occidentales propuso una idea ingeniosa para que Ralsky sintiera la belleza de los sentimientos de la víctima, que fue golpeada por toneladas de spam. Dicho y hecho: gracias al esfuerzo de miles de entusiastas, se encontraron las direcciones de correo electrónico y física del emprendedor, después de lo cual se suscribieron a miles de una amplia variedad de listas de correo, boletines gratuitos, etc. El resultado no se hizo esperar. viniendo: después de un par de semanas, estaba enojado por los kilogramos (!) que recibió diariamente en su caja de publicidad en papel y muchos cientos de correos electrónicos, Alan se quejó a la prensa sobre los "malhechores fuera de sus mentes", amenazando con demandarlos.
- No escupas en el pozo, tú mismo caerás en él , Revista Computerra N° 49 del 15 de diciembre de 2002En varios países se están tomando medidas legislativas contra los spammers. Los intentos de prohibir o restringir legalmente las actividades de los spammers tropiezan con una serie de dificultades. No es fácil definir en la ley qué envíos son legales y cuáles no. Lo peor de todo es que la empresa (o la persona) que envía el spam puede estar ubicada en otro país. Para que tales leyes sean efectivas, es necesario desarrollar una legislación armonizada que estaría vigente en la mayoría de los países, lo que parece difícil de lograr en un futuro previsible.
En Rusia, el spam está prohibido por la "Ley de publicidad" (artículo 18, párrafo 1) [28]
La distribución de publicidad a través de redes de telecomunicaciones, incluso mediante el uso de comunicaciones por teléfono, facsímil, radioteléfono móvil, solo está permitida con el consentimiento previo del suscriptor o destinatario para recibir publicidad. Asimismo, se reconoce que la publicidad se distribuye sin el consentimiento previo del suscriptor o del destinatario, salvo que el distribuidor de la publicidad acredite haber obtenido dicho consentimiento.
Los comentarios oficiales del Servicio Federal Antimonopolio , que está autorizado para ejercer las funciones de vigilancia del cumplimiento de esta ley, indicaron la aplicabilidad de esta regla a los envíos por Internet. Por la infracción del artículo 18, el distribuidor de publicidad es responsable de conformidad con la legislación sobre infracciones administrativas. Sin embargo, la FAS no tiene autoridad para llevar a cabo medidas de búsqueda operativa para identificar a la persona responsable del spam, y los organismos autorizados no pueden llevarlas a cabo debido a la ausencia de responsabilidad por el envío de spam en la legislación administrativa y penal rusa. Por lo tanto, a pesar de la publicación periódica de materiales sobre el enjuiciamiento de los infractores [29] , en la actualidad esta norma legislativa es ineficaz.
Desde el 1 de enero de 2004 está en vigor una ley federal en los Estados Unidos , que ha recibido la designación Can-Spam . Se hacen intentos para llevar a los spammers ante la justicia y, a veces, estos intentos tienen éxito.
El estadounidense Robert Soloway perdió un caso en un tribunal federal contra un pequeño proveedor de servicios de Internet de Oklahoma cuyo operador lo acusó de enviar spam. El veredicto de la corte incluyó $10,075,000 en daños y perjuicios [30] [31] .
La primera vez que un usuario ganó un caso contra una empresa de spam fue en diciembre de 2005 , cuando Alderney , el empresario de las Islas del Canal, Nigel Roberts , ganó una demanda contra Media Logistics por £270 [32] por daños y perjuicios .
En octubre de 2009, la red social Facebook demandó al estadounidense Sanford Wallace, que se dedicaba al spam en este sitio , por 711 millones de dólares. Es de destacar que para Wallace, apodado el "rey del spam", este estuvo lejos de ser el primer caso judicial: en 2006 fue multado con $ 4 millones por publicidad emergente ilegal en los Estados Unidos , y en 2008 - $ 234 millones por spam en la red social MySpace [33] .
Un ejemplo interesante es la historia del proveedor ruso Majordomo [34] [35] bloqueado por enviar spam, supuestamente desde direcciones que le pertenecían.
Las leyes antispam que se aprueben pueden ser inconstitucionales. Entonces, la Corte Suprema de Virginia anuló la condena del spammer Jeremy Janes y declaró inconstitucional la ley anti-spam [36] por violar el derecho a la libertad de expresión .
En noviembre de 2010, diputados de la Duma Estatal de la Federación Rusa y participantes en la industria de Internet prepararon enmiendas a la ley "Sobre Protección de la Información", introduciendo una definición legal de spam [37] .