29Aug

Forhindrer e-mail-obfuscation faktisk spam?

click fraud protection

Mange mennesker forvirrer deres e-mail-adresser - skriver ud someguy( at) somedomain( dot) com, for eksempel - for at projicere sig fra SPAM-bots. Fungerer sådanne forvirringsteknikker faktisk?

Dagens Spørgsmål &Svar session kommer til os høflighed af SuperUser-en underafdeling af Stack Exchange, en community-drive gruppering af Q & A websteder.

Spørgsmål

SuperUser-læser Kyle Cronin vil gerne vide, om sådanne e-mailforvirringsteknikker er besværet:

Det meste af tiden, når jeg ser nogen, sender deres email-adresse online, især hvis det er en personlig adresse, bruger de noget som

mig [at] eksempel [dot] com

i stedet for den faktiske e-mail-adresse( [email protected]).Selv de øverste medlemmer af dette fællesskab bruger lignende stilarter i deres profiler:

jt.superuser [AT] gmail [DOT] com

quixote prik su over det samme som gmail sted

Den typiske begrundelse er, at denne form for forvirringforhindrer e-mail-adressen fra automatisk at blive genkendt og høstet af spammere. I en alder hvor spammere kan slå alle undtagen de mest djævelske captchaer, er dette virkelig sandt? Og i betragtning af hvor effektive moderne spamfiltre er, betyder det virkelig noget, hvis din e-mail-adresse høstes?

instagram viewer

Da det er en besvær for de faktiske mennesker, du forsøger at kommunikere med( og muligvis ikke meget af besværet med de skovlbotser, du forsøger at undgå), er det værd at grave dybere for at finde ud af, om teknikkerne er virkelig effektive.

Svaret

SuperUser-bidragyder Akira tilbyder en undersøgelse af sagen for at understøtte brugen af ​​forvirring:

For nogen tid siden snuble jeg på stillingen som en person, der oprettede en honeypot og ventede på forskellige obsfucated email-adresser, der kom tilbage:

Ni måder at forvirree-mail-adresser sammenligne

CSS kodetråde 0 MB

& lt; span style = "unicode-bidi: bidi-override; retning: rtl;" & gt;moc.elpmaxe@zyx & lt; / span & gt;

CSS display: ingen 0 MB

xyz & lt; span style = "display: none" & gt; foo & lt; / span & gt; @ example.com

ROT13 Kryptering 0 MB

[email protected]

Brug af AT'er og DOT'er 0,084 MB

xyz AT eksempel DOT com

Opbygning med Javascript 0.144 MB

var m = 'xyz';// du kan bruge enhver smart metode til m + = '@';// Oprettelse af strengen indeholdende e-mailen m + = 'example.com';// og tilføj det til DOM'en( f.eks. via $( '. email). append( m); // jquery)

Udskiftning' @ 'og'. 'med enheder 1,6 MB

xyz &; # 46; com

Splitting E-mail med kommentarer 7,1 MB

xyz & lt!! - Spis denne spam - & gt;!-> Eksempel & lt;! - shoo - & gt; com

Urlencode 7.9 MB

xyz% 40example.com

Almindelig tekst 21 MB

[email protected]

Dette er den oprindelige statistiske graf fremstillet af Silvan Mühlemann,al kredit går mod ham:

Så for at besvare spørgsmålet: Ja,( på en måde) e-mail obsfucation fungerer.

Bidragyder AK86 vejer ind og bemærker, at uanset hvad du får gennem forvirring, taber du ulejligheden for dig selv og din meders emailer:

Der var en interessant artikel af Cory Doctorow for nylig om dette emne her, der hævdede, at e-mailforvirring ikke tjener meget formål,og en mere optimal tilgang er intelligent styring af den spam, du får.
TL; DR version:

  • Formålet med hele denne øvelse er ikke at reducere mængden af ​​spam, du får i din email, men mængden af ​​spam du skal manuelt fjerne fra din indbakke.
  • E-mail-obfuscation er et konstant kamp for at komme op med ever-sofistikeret bot-bevis, læsbar kodning, og er en dræn på produktiviteten af ​​både skaberen og korrespondenten.
  • "Næsten enhver e-mail-adresse, som du bruger i en længere tid, bliver til sidst vidende nok, at du skal antage, at alle spammere har det."
  • "Nemkomsten af ​​stabile, nemt kopierbare fortegnelige e-mailadresser" vinder over at forsøge at skjule fraspambots.

Har du noget at tilføje til forklaringen? Lyde af i kommentarerne. Vil du læse flere svar fra andre tech-savvy Stack Exchange brugere? Tjek den fulde diskussionstråd her.