Schutzverfahren
Verfahren zum Schutz der E-Mail-Adressen
Grundsätzlich lassen sich die Verfahren zum Schutz der E-Mail-Adressen in zwei Kategorien einteilen. Die erste Gruppe stellt die Manipulation der E-Mail-Adresse zum Schutz vor E-Mail-Adress-Klau in den Vordergrund, die übrigen Verfahren haben ihren Fokus beim Harvester selbst.
Wenn der Ansatz bei der E-Mail-Adresse liegt, so stehen einige Möglichkeiten zur Verfügung. Diese fangen an beim Einsatz von Kontaktformularen, bei denen ein externes Script zum Versand einer E-Mail bereitgestellt wird, statt die zu schützende E-Mail-Adresse zu veröffentlichen. Weiter geht es mit der Manipulation der E-Mail-Adressen, welche den Harvestern das Finden der Adressen erschweren und im besten Fall unmöglich machen soll. Hierfür gibt es unzählige Möglichkeiten, als Beispiele seinen die Folgenden genannt:
- Hinzufügen von adress-fremden Teilen
- Maskierung der Schlüsselzeichen (das @-Zeichen, der Punkt)
- Manipulation mittels JavaScript oder CSS
- Auslagerung in externer Datei (Bild, PDF-Datei, Flash-Datei)
Nachdem einige Methoden aufgezählt wurden, bei denen die Manipulation der E-Mail-Adresse im Vordergrund standen, wird im Folgenden der Fokus mehr auf den Harvester gesetzt. Dafür gibt es mehrere unterschiedliche Strategien, welche ebenfalls beispielhaft aufgezählt seien:
- Identifizierung des Harvesters
- mittels IP-Blacklist
- durch den User-Agent-String
- durch fehlende Akzeptanz von Cookies
- Prüfung des Referer-Strings
- Nutzerinteraktion zur Erkennung eines legitimen Benutzers (bspw. CAPTCHA)
Unsere Forschung geht insbesondere auf die Effektivität und Effizienz der Methoden ein, welche die zu schützende E-Mail-Adresse im Blickfeld haben. Zusammen mit dem Blick auf die Probleme und Chancen des Harvesters können somit Empfehlungen für Webseitenbetreiber generiert werden, welche dabei helfen, den E-Mail-Adress-Klau zu unterbinden.
Mehr zum Thema:
Wie schütze ich mich vor dem E-Mail-Adress-Klau?
Analyse der E-Mail-Infrastruktur