Отчеты о спаме
Сообщения о спаме , более правильно называемые сообщениями о злоупотреблениях , представляют собой действие по определению электронных сообщений как оскорбительных для сообщения в орган власти (например, администратору электронной почты), чтобы с ними можно было разобраться. Сообщения, о которых сообщается, могут быть сообщениями электронной почты, комментариями в блогах или любым видом спама .
Пометка пользовательского контента на веб-сайтах
[ редактировать ]Сообщения о злоупотреблениях – это особый вид обратной связи, с помощью которого пользователи могут отмечать сообщения других пользователей как оскорбительные. Большинство веб-сайтов, на которых разрешен контент, создаваемый пользователями, либо применяют тот или иной вид модерации на основе отчетов о злоупотреблениях, например, скрытие или удаление оскорбительного контента при определенном пороге, либо реализуют различные роли пользователей, которые позволяют пользователям совместно управлять содержимым сайта. [1]
Отчеты о спаме по электронной почте
[ редактировать ]Поведение спамеров варьируется от принуждения пользователей к согласию до совместного предложения возможности отказаться и до полного сокрытия личности отправителя (включая фишинг ). В самых сложных случаях можно справиться, сообщив о оскорбительном сообщении в системы совместного использования хэша. [2] как, например, Бритва Випула на благо других жертв. В некоторых случаях на стороне отправителя может присутствовать компонент сотрудничества, который будет использовать отчеты о спаме для устранения или смягчения проблемы в ее источнике; например, он может использовать их для обнаружения ботнетов , [3] проинформируйте отправителя или просто отпишитесь от автора сообщения. Законодательство о спаме по электронной почте различается в зависимости от страны и в некоторой степени запрещает оскорбительное поведение, а в некоторых других случаях может оказаться целесообразным привлечь спамеров к ответственности и потребовать возмещения ущерба.
RFC 6650 рекомендует получателям оскорбительных сообщений сообщать об этом своим поставщикам почтовых ящиков . Команда провайдера по борьбе со злоупотреблениями должна определить наилучший план действий, возможно, учитывая совместное использование хеша и юридические меры. Если отправитель подписался на цикл обратной связи (FBL) , поставщик почтовых ящиков перешлет жалобу в виде отчета обратной связи в соответствии с существующим соглашением FBL. [4] В противном случае поставщики почтовых ящиков должны определить, кто несет ответственность за злоупотребления, и направить им жалобу. Получатели нежелательных сообщений о злоупотреблениях на самом деле являются потенциальными подписчиками FBL, поскольку поставщик почтовых ящиков должен предложить им некоторые средства для управления потоком отчетов. С другой стороны, поставщики почтовых ящиков могут предотвратить дальнейшие сообщения от несотрудничающих отправителей оскорбительного контента. [5]
Отчеты о злоупотреблениях отправляются по электронной почте с использованием формата отчетов о злоупотреблениях (ARF), за исключением первоначального уведомления получателя в тех случаях, когда реализация почтового ящика предусматривает более прямые средства. Целевой адрес сообщения о злоупотреблении зависит от того, в какой орган будет сообщено оскорбительное сообщение. Варианты включают следующее: [6]
- Центр общедоступных отчетов или глобальный трекер репутации, такой как SpamCop или blackhole.mx компании Abusix . Для правильного взаимодействия с разными хабами требуются разные уровни навыков.
- является Центр отчетов для конкретного домена рекомендуемым выбором для конечных пользователей. [7] Если он предусмотрен, он должен быть доступен с помощью видимой кнопки или пункта меню в почтовом клиенте .
- Абонент цикла обратной связи может быть выбран в качестве цели поставщиком почтовых ящиков после получения отчета конечного пользователя. Пользователи должны знать политику своего провайдера.
- Злоупотребление POC , аутентифицированного домена который обработал сообщенное сообщение. DomainKeys Identified Mail (DKIM) — это обычный протокол аутентификации. [8] но структуру политики отправителей (SPF) можно использовать таким же образом. Выбор провайдера почтового ящика.
- Злоупотребление POC для IP-адреса последнего ретранслятора . Чтобы правильно найти такие данные, требуются определенные навыки. Это выбор по умолчанию для поставщика почтовых ящиков, чей сервер получил оскорбительное сообщение (до того, как получатель сообщил о нем) и аннотировал соответствующий IP-адрес. Существуют различные сайты, которые поддерживают базы данных POC, такие как Network Abuse Clearinghouse (по имени), Abusix (по IP-адресу (номеру)) и другие. (RIR) также существует иерархия делегирования В соответствующем региональном реестре Интернета , и каждая соответствующая запись Whois может включать POC либо в виде примечания, либо в виде более конкретного объекта базы данных, например, группы реагирования на инциденты .
Первые три метода предусматривают полные адреса электронной почты для отправки отчетов. В противном случае можно предположить, что целевые почтовые ящики злоупотреблений имеют форму, определенную в RFC 2142 ( [email protected] RIR ), или определяются путем запроса базы данных whois , которая может иметь ограничения на результаты запроса. [9] — или другие базы данных, созданные специально для этой цели. Существует тенденция предписывать публикацию точных свидетельств о злоупотреблениях. [10] [11]
Получатели, подвергшиеся насилию, могут в разной степени автоматизировать отчеты о спаме: они могут нажать кнопку, когда видят сообщение, или запустить инструмент, который автоматически помещает в карантин и сообщает о сообщениях, которые он распознает как спам. Когда специальные инструменты недоступны, получателям приходится сообщать о злоупотреблениях вручную ; то есть они пересылают спам-сообщение в виде вложения, чтобы включить весь заголовок, и отправляют его выбранному органу. Поставщики почтовых ящиков также могут использовать инструменты для автоматической обработки уведомлений об инцидентах. [12]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Феликс Швагерайт; Ансгар Шерп; Штеффен Стааб (14–17 июня 2011 г.). Опрос по управлению пользовательским контентом в веб-сообществах (PDF) . ВебНаука'11 . АКМ . Проверено 4 января 2012 г.
- ^ «Системы совместного использования хеша» . вики . Фонд Апач . Проверено 15 августа 2012 г.
- ^ Джейсон Ливингуд; Нирмал Моди; Майк О'Рейрдан (март 2012 г.). Рекомендации по устранению ботов в сетях интернет-провайдеров . IETF . дои : 10.17487/RFC6561 . RFC 6561 . Проверено 15 августа 2012 г.
- ^ «Цикл обратной связи по электронной почте: что это такое и почему это важно [2023]» . mailtrap.io . 01.03.2023 . Проверено 18 апреля 2023 г.
- ^ Мюррей Кучерави , изд. (июнь 2012 г.). Создание и использование отчетов об отзывах по электронной почте: заявление о применимости формата сообщений о злоупотреблениях (ARF) . IETF . дои : 10.17487/RFC6650 . РФК 6650 . Проверено 28 июня 2012 г.
Вместо того, чтобы самостоятельно создавать отчеты об отзывах, MUA СЛЕДУЕТ создавать отчеты о злоупотреблениях и отправлять эти отчеты обратно своим поставщикам почтовых ящиков, чтобы они могли генерировать и отправлять сообщения ARF от имени конечных пользователей (см. Раздел 3.2 [RFC6449]). Это обеспечивает централизованную обработку и отслеживание отчетов, а также обеспечивает обучение системам фильтрации.
- ^ Тео Кларк (10 октября 2005 г.). «Поиск контактов, злоупотребляющих сетью» . Фонд Викимедиа . Проверено 22 апреля 2011 г.
- ^ Джон Р. Левин (9 декабря 2009 г.). «Добавление кнопки спама в MUA» . ASRG Список рассылки (Список рассылки) . Проверено 22 апреля 2011 г. См. также вики-сводку этой почтовой ветки.
- ^ Дж. Д. Фальк, изд. (ноябрь 2011 г.). Рекомендации по работе системы обратной связи с жалобами . IETF . дои : 10.17487/RFC6449 . РФК 6449 . Проверено 18 ноября 2011 г.
Приложение B. Использование DKIM для маршрутизации обратной связи
- ^ «Проводятся консультации с сообществом — снятие ограничения на результаты запросов WHOIS» . АРИН . 12 марта 2007 г. Проверено 28 сентября 2009 г.
[T] Ограничение на количество запросов ARIN WHOIS в 256 результатов [...] действует с момента создания ARIN как средство ограничения интеллектуального анализа данных.
- ^ Лесли Нобиле (18 июля 2011 г.). «Контакты по вопросам злоупотреблений будут обязательными в соответствии с политикой 2010–2014 гг.» . объявления . Американский реестр интернет-номеров . Проверено 24 августа 2011 г.
- ^ Тобиас Кнехт (8 ноября 2010 г.). «Злоупотребление контактной информацией» . Азиатско-Тихоокеанский сетевой информационный центр . Проверено 22 апреля 2011 г.
- ^ Один из них - помощник по борьбе с насилием.