Es gibt zahlreiche sehr unterschiedliche Ansätze dem Problem Spam zu begegnen. So zielen einige darauf hin, die Bevölkerung mehr für das Thema Spam zu sensibilisieren, andere fokussieren die Erschaffung von neuen Anti-Spam-Gesetzen. Ein weiterer Ansatz ist das in unseren Forschungen behandelte Vorgehen, dem Spammer keine oder weniger E-Mail-Adressen „zur Verfügungen zu stellen“. Die Idee ist, dass an Adressen, die dem Harvester nicht bekannt sind, keine Spam-Mails geschickt werden können. Dies reduziert folglich das Spamvolumen.
Betrachtet man die (Internet-)Landschaft der großen Unternehmen, so scheint auf dieser Ebene nicht viel getan zu werden. Entweder ist den Verantwortlichen der Wert einer E-Mail-Adresse nicht bewusst oder das Problem des Harvestings und des Spams wird zugunsten der Kommunikationsoffenheit des Unternehmens in Kauf genommen.
Mit Blick auf die unterschiedlichen zur Verfügung stehen E-Mail-Adress- Verschleierungstechniken kann gesagt werden, dass sich eine Einarbeitung in das Thema durchaus lohnt. Kombinationen von mehreren Verschleierungsmethoden können eventuell vorhandene Nachteile bei den einzelnen Elementen kompensieren. Beispielsweise ist der Einsatz von E-Mail-Adressen in Grafiken zu empfehlen, welche zusätzlich durch JavaScript oder CSS geschützt werden. Das Auslesen der Grafiken ist für den Harvester sehr zeitaufwendig und das Ausführen des fremden JavaScript-Codes gefährlich. Zusätzlich ist es einem Benutzer, welcher CSS oder JavaScript deaktiviert hat, möglich, die geschützte E-Mail-Adresse zu lesen.
Ausblick
Startseite » FORSCHUNG » Forschungsprojekte » Abgeschlossene Forschungsprojekte » Botnetze » E-Mail-Adress-Harvesting » Ausblick
Archiv - Übersicht
Internet-Kennzahlen-System
Internet-Frühwarnsysteme
Botnetze
- Moderne Botnetzerkennung
- Botnetz-Analyse
- Sandnet
- Spam-Analyse
- IPMapViewer Motivation
- Blacklisting
- E-Mail-Adress-Harvesting
- Umfragen
- Mozi
Mobile Security
Vertrauenswürdige IT-Systeme
Identity Management
Elektronischer Personalausweis
Security for smart objects
Cloud Computing
Soziale Netze
Zahlungssysteme und Banktransaktionen
Digitales Krankenhaus
Sicheres Chatten
Software-Patente
Voice over IP
Web-Service-Security
Strukturelle Analyse des Internet
Verifi-eID
IT-Sicherheitskonzept Westfälische Hochschule
Gesundheitswesen
Blockchain Technologie
Homographischer Angriff auf Neon Wallet
Cybersicherheit und Künstliche Intelligenz