Technologia kontra spam

Narzędzia wykorzystywane w walce ze spamem powinny być nie tylko łatwe w obsłudze, ale również wymagać od użytkownika mniej pracy niż ręczne kasowanie spamu. Niekonwencjonalne rozwiązania pozwalają jednak na ograniczenie liczby niechcianych listów do kilku miesięcznie przy założeniu, że początkowo było ich kilkadziesiąt dziennie.

Narzędzia wykorzystywane w walce ze spamem powinny być nie tylko łatwe w obsłudze, ale również wymagać od użytkownika mniej pracy niż ręczne kasowanie spamu. Niekonwencjonalne rozwiązania pozwalają jednak na ograniczenie liczby niechcianych listów do kilku miesięcznie przy założeniu, że początkowo było ich kilkadziesiąt dziennie.

Według optymistycznych szacunków różnych instytucji, przesyłki elektroniczne zawierające informacje reklamowe wkrótce będą stanowić 40 procent całej korespondencji. Pesymiści mówią natomiast o ponad 80 procent. To zaś oznacza, że użytkownik najlepszego nawet systemu nie będzie w stanie efektywnie korzystać z tak wspaniałego narzędzia, jakim jest poczta elektroniczna.

Usuwanie spamu i walka ze spamerami może być bardziej uciążliwa niż spam. Po jednej stronie barykady mamy użytkownika - często niemającego pojęcia o mechanizmach działania poczty elektronicznej. Jego przeciwnikiem jest pozbawiony skrupułów spamer, który chce dostarczyć swoją wiadomość do jak największej liczby odbiorców. Dysponuje przy tym potrzebną wiedzą i narzędziami, pomocą organizacji zrzeszających spamerów i armią prawników.

Nierzadko cichymi partnerami spamerów są duże, poważane firmy, kupujące bazy adresowe osób, będących potencjalnymi odbiorcami ich produktów i usług. Dlatego właśnie interesy poważnego biznesu, a nie naiwni sprzedawcy, są głównym źródłem finansowania spamerów. Producent bezpośrednio nie spamuje. Jedynie skupuje bazy danych o ludziach, którzy pozytywnie odpowiadają na przekazywane im reklamy.

Naiwnych użytkowników wciąż nie brakuje i nie wydaje się, by mogło się to wkrótce zmienić.

Trudna sprawa

Struktura serwera Greylists - Przy implementacji serwera z opcją Greylists problemem jest niestety potrzeba jego implementacji na poziomie samego serwera SMTP. Dlatego w praktyce stosuje się oddzielny serwer pośredniczący. Taki program powinien być odporny na ataki typu DoS, a całość powinna działać odpowiednio szybko, by lekarstwo nie stało się groźniejsze od choroby. Więcej informacji o projekcie szarych list jest dostępnych pod adresem: http://projects.puremagic.com/greylisting .

Struktura serwera Greylists - Przy implementacji serwera z opcją Greylists problemem jest niestety potrzeba jego implementacji na poziomie samego serwera SMTP. Dlatego w praktyce stosuje się oddzielny serwer pośredniczący. Taki program powinien być odporny na ataki typu DoS, a całość powinna działać odpowiednio szybko, by lekarstwo nie stało się groźniejsze od choroby. Więcej informacji o projekcie szarych list jest dostępnych pod adresem: http://projects.puremagic.com/greylisting .

O poziomie wiedzy użytkowników dobrze świadczy poniższy przykład. Można długo tłumaczyć, co to jest wirus i dlaczego nie należy otwierać załączników za pomocą Outlooka. Każdy administrator sieci zna sytuację, w której użytkownik, który dostał w załączniku "pliki exe", starannie przegrywa je na dyskietki i uruchamia na swoim komputerze, ponieważ "program pocztowy nie pozwolił ich uruchomić".

Użytkownik, który oczekuje od komputera i Internetu pomocy w pracy, nie będzie chciał studiować opasłych podręczników, podobnie jak większość kierowców nie kupowałaby samochodów, gdyby bezpieczeństwo lub nawet wygoda jazdy zależała od gruntownej znajomości procesów zachodzących w tłokach silnika.

Należy przyjąć za aksjomat, że użytkownik, który na ogół informatykiem nie jest, ze spamem sam nie poradzi sobie na pewno.

Ochrona antyspamowa jest z jednej strony łatwiejsza od antywirusowej, bowiem spam na ogół jest tylko uciążliwy, ale nie jest groźny. Z drugiej strony - paradoksalnie - jest trudniejsza, ponieważ wirusa dość łatwo wykryć i zneutralizować za pomocą powszechnie dostępnego oprogramowania, gdy tymczasem granica pomiędzy spamem a pocztą prywatną bądź handlową jest więcej niż płynna. Ten sam list, informujący o nowym produkcie firmy X, jest typowym spamem dla osoby niezainteresowanej, ale może być bardzo cenną informacją dla klientów, partnerów handlowych bądź konkurencji.

Metody walki

W walce ze spamem najistotniejsze są trzy problemy:

  • ograniczanie dostępu dla spamerów;

  • automatyczna lub półautomatyczna klasyfikacja dostarczanej poczty, czyli rozróżnianie poczty typu ham od poczty typu spam;

  • sprawne zgłaszanie przypadków spamowania.
Żaden z nich nie jest łatwy dla użytkownika. W ich rozwiązaniu muszą go wyręczyć administrator sieci i oprogramowanie.

Ograniczanie spamu zazwyczaj uzyskuje się poprzez staranną analizę sesji pocztowej (E)SMTP, a w szczególności sprawdzenie, czy konkretny list nie jest wysyłany przez host znajdujący się na tzw. czarnych listach (open-relay, open-proxy lub spam-source). Zazwyczaj wykorzystuje się tutaj bazę adresów internetowych DNS. Takie listy, o różnym stopniu wiarygodności, są utrzymywane przez różne organizacje i firmy. Niemal każdy powszechnie znany serwer pocztowy udostępnia możliwość sprawdzenia, czy konkretny e-mail nie pochodzi spod adresu znajdującego się na takiej czarnej liście.

Niestety, czarne listy są bronią obosieczną. Wraz z rozpowszechnieniem się serwerów antyspamerskich i czarnych list spamerzy aktywnie walczą z organizacjami antyspamerskimi. Boleśnie się o tym przekonała firma Osirusoft, prowadząca do niedawna jedną z bardziej popularnych czarnych list. Krakerzy, związani ze spamerami, zdołali przejąć kontrolę nad serwerami Osirusoftu i doprowadzili w sierpniu ub.r. do wpisania wszystkich adresów w Internecie do bazy Osirusoft, co uczyniło ją nie tylko bezużyteczną, ale wręcz niebezpieczną, gdyż wiele niewinnych serwerów zostało przez kilka dni, aż do zamknięcia serwisu, sklasyfikowanych jako spamerskie.

Ostatnio czarne listy oparte na DNS tracą na znaczeniu za sprawą swoistego business alliance między dotychczasowymi "miękkimi" spamerami a organizacjami przestępczymi. Przeżywamy prawdziwą epidemię wirusów, atakujących najpopularniejsze programy pocztowe z serii Outlook, pracujące z systemem Windows. Wirusy nie tylko się rozpowszechniają, ale niektóre z nich przejmują kontrolę nad komputerem, często w sposób niezauważalny dla użytkownika. Taki komputer-zombie działa dalej pozornie poprawnie, ale w tle może wykonywać działania zlecone przez krakera, np. wysyłać spam. To stawia pod znakiem zapytania sens istnienia czarnych list. Zresztą dostępne obecnie technologie nie pozwalają na efektywne przechowywanie, przetwarzanie i sprawdzanie setek milionów adresów naraz. Rozwiązaniem stosunkowo nowym są greylists, czyli szare listy.

Na szarej liście

Fundamentalną zasadą protokołu SMTP jest jego asynchroniczność. List wysłany może dojść - i na ogół dochodzi - po kilku sekundach, ale jego dostarczenie może trwać czasem wiele godzin. Jeśli nie uda się listu przesłać za pierwszym razem, zadziała wbudowany w SMTP mechanizm powtarzania prób wysyłki. To właśnie otwiera nową drogę walki ze spamem.

Prześledźmy typową, poprawną drogę wysłania e-mailu (chodzi oczywiście o pocztę elektroniczną wysyłaną poprzez Internet protokołem SMTP, opisanym w dokumencie RFC821 wraz z późniejszymi poprawkami).

Użytkownik sporządza w programie pocztowym list. Każdy list elektroniczny składa się z nagłówka i treści. Załóżmy, że adresem nadawcy będzie: chris@linux.org.pl, a adresem odbiorcy: spam@cert.pl.

Zgłaszanie przypadków

Gdy chce się zaszkodzić spamerowi, trzeba pamiętać o jednym: pod żadnym pozorem nie można ukarać niewinnego człowieka, którego jedynym grzechem jest to, że został wymieniony w polu From bądź Reply-To otrzymanego listu, będącego spamem. Zarówno spamerzy, jak i wirusy bardzo często umieszczają w tym polu fikcyjne adresy.

Skutki spamu

1,2% - utrata produktywności przez jednego pracownika

13,3 - przeciętna liczba wiadomości typu spam otrzymywanych przez pracownika każdego dnia

6,5 minuty - czas spędzony każdego dnia roboczego na czytaniu i usuwaniu spamu

Źródło: Nucleus Research


Zobacz również