Schutzverfahren

Verfahren zum Schutz der E-Mail-Adressen

Grundsätzlich lassen sich die Verfahren zum Schutz der E-Mail-Adressen in zwei Kategorien einteilen. Die erste Gruppe stellt die Manipulation der E-Mail-Adresse zum Schutz vor E-Mail-Adress-Klau in den Vordergrund, die übrigen Verfahren haben ihren Fokus beim Harvester selbst.
Wenn der Ansatz bei der E-Mail-Adresse liegt, so stehen einige Möglichkeiten zur Verfügung. Diese fangen an beim Einsatz von Kontaktformularen, bei denen ein externes Script zum Versand einer E-Mail bereitgestellt wird, statt die zu schützende E-Mail-Adresse zu veröffentlichen. Weiter geht es mit der Manipulation der E-Mail-Adressen, welche den Harvestern das Finden der Adressen erschweren und im besten Fall unmöglich machen soll. Hierfür gibt es unzählige Möglichkeiten, als Beispiele seinen die Folgenden genannt:

  • Hinzufügen von adress-fremden Teilen
  • Maskierung der Schlüsselzeichen (das @-Zeichen, der Punkt)
  • Manipulation mittels JavaScript oder CSS
  • Auslagerung in externer Datei (Bild, PDF-Datei, Flash-Datei)

Nachdem einige Methoden aufgezählt wurden, bei denen die Manipulation der E-Mail-Adresse im Vordergrund standen, wird im Folgenden der Fokus mehr auf den Harvester gesetzt. Dafür gibt es mehrere unterschiedliche Strategien, welche ebenfalls beispielhaft aufgezählt seien:

  • Identifizierung des Harvesters
    • durch den User-Agent-String
    • durch fehlende Akzeptanz von Cookies
  • Prüfung des Referer-Strings
  • Nutzerinteraktion zur Erkennung eines legitimen Benutzers (bspw. CAPTCHA)

Unsere Forschung geht insbesondere auf die Effektivität und Effizienz der Methoden ein, welche die zu schützende E-Mail-Adresse im Blickfeld haben. Zusammen mit dem Blick auf die Probleme und Chancen des Harvesters können somit Empfehlungen für Webseitenbetreiber generiert werden, welche dabei helfen, den E-Mail-Adress-Klau zu unterbinden.

Mehr zum Thema:
Wie schütze ich mich vor dem E-Mail-Adress-Klau?
Analyse der E-Mail-Infrastruktur