Bendes László* AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI
A jelen munkával azt a célt szeretném elérni, hogy megfogható közelségbe kerüljön az elektronikus levelezést használó nagy közönség számára néhány olyan elvontnak tőnı probléma mint lehallgatás, digitális aláírás, levélvírusok és a spam küldemények. Ehhez elıször néhány szó magáról az email szolgáltatásról: Az email szolgáltatás összetett tevékenység eredménye. Alapvetıen két fı csoportra bontja a szakirodalom a szolgáltatást megvalósító eszközöket. A levélforgalmazás az MTA (Mail Transfer Agent) névvel jelölt eszközök feladata. A kliens oldali levélkezelést (postaláda, levél mappák ) végzı szoftvereket MUA (Mail User Agent) névvel illetik. A vizsgálódásunk szempontjából még egy tevékenység megjelölése mutatkozik célszerőnek. Maradva a három betős ügynököknél az MDA azaz Mail Delivery Agent. Ez a megnevezés a küldemény ellenırzését szortírozását és irányítását végzı eszközöket jelöli. Nézzük ezek után egy elektromos küldemény útját: Feladó → Továbbító → Fogadó → Címzett Ez a séma egyszerő, nem célom az elıadás során kitérni a fentinél bonyolultabb útvonalak mőködésére; számunkra a problémák elemzéséhez ez elegendı. A négy állomáshoz egyenként egy-egy számítógépet képzeljünk, melyeken küldemény kezelést megvalósító eszközök mőködnek. A feladót és a címzettet egy-egy munkaállomás jelöli, rajtuk email kliens mőködik. A továbbító és fogadó gép szerver. Több internet alapú protokoll alkalmazása szükséges küldési folyamat során. Így elıször kell említenünk az SMTP-t. Jelentése Simple Mail Transfer Protokol. Az ábránkon a feladó és továbbító valamint továbbító és fogadó közti kommunikáció épül erre. A fogadó és címzett közötti továbbítás a POP3 vagy az IMAP protokoll segítségével valósítható meg. Mindkét megoldás postaláda kezelés tevékenységét valósítja meg. A POP3 (Post Office Protokol) a postaláda tartalmának ellenırzését, ürítését címzett gépre letöltését teszi lehetıvé. Az IMAP a fogadó gép postaládájának címzett géprıl való elérését és távoli kezelését teszi lehetıvé. Ilyenkor a küldemény a fogadó gép postaládájában maradnak. A MDA tevékenység ellenırzés tartalom vizsgálat rendszerezés elsısorban fogadó és a továbbító gép tevékenységkörébe tartozik. Az email szolgáltatása következı okok miatt lett digitális kommunikáció Achilles-sarka. A használt szabványok az internet hıskorában fejlıdtek ki, amikor óriási eredmény volt kommunikáció létrejötte így biztonsági szempontok a protokollokba nem lehet foganatosítva. Különösen problémás ez az SMTP esetén. Az SMTP szabvány egyik alapvetı problémája az hogy küldemények tartalma lehallgatható. A másik nagy problémát az jelenti hogy a szabvány nem biztosít megfelelı kontrollt a küldemény tényleges származásának megállapításához. Sajnos a szabványok menet közben történı átalakítása szinte lehetetlen, mivel ezt az egész világon egyszerre kellene elvégezni. Ennek következtében a problémákat szolgáltatóknak szabványtól eltérı kiegészítı eszközök segítségével kell megoldani. *
BGF Pénzügyi és Számviteli Fıiskolai Kar, informatikus.
114
BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI MIT TEGYÜNK A LEVÉL LEHALLGATÁSA ELLEN? Vajon nem láthatják-e avatatlan szemek a küldeményeket? Sajnos láthatják. Az email küldemények olyan formátumban kerülnek a hálózatra, hogy bármely „fogadó” gép fel tudja dolgozni és bármely címzett számára elérhetı legyen az eredeti tartalma. Ebbıl az is következik, hogy a küldemény tartalmához hozzáférı illetéktelenek is elolvashatják. Ne felejtsük el, hogy a címzett és feladó közti távolság általában nagy; lehet, hogy személyesen sosem találkoznak. Mégis létezhet olyan szabályrendszer, amely lehetıvé teszi, hogy a feladó által rejtjelezett küldeményt csak a címzett legyen képes visszafejteni. Ezt nyilvános kulcsos vagy más néven aszimmetrikus titkosításnak nevezzük. A titkosítás kivitelezéséhez a feladó és címzett egy pár rejtjelezı kulccsal rendelkezik. A végrehajtásnál a kulcspár egyik felével rejtjelezni lehet, és a kulcspár másik fele képes visszafejteni a rejtjelezett adatokat. A rejtjelezés megkezdéséhez mindkét fél tehát kulcspárral szereli fel magát. A rejtjelezést végzı kulcsot kicserélik egymással. A visszafejtéshez szükséges kulcs pedig adatvédelmileg mindenki elıl elzártan a saját adathordozón kerül tárolásra. A rejtjelezı kulcsot, mivel ezt bármely ügyfelükhöz eljuttatják nevezi a szaknyelv nyilvános kulcsnak. A kulcspár másik fele, amely a visszafejtést végzi a titkos kulcs. • • •
A mővelet A és B ügyfelek közti levelezés során a következıképpen zajlik le: A és B elkészíti a saját titkosító kulcspárját: A: Any nyilvános és At titkos kulcsot készít B: Bny nyilvános és Bt titkos kulcsot készít. Kicserélik a nyilvános kulcsokat: A elküldi B-nek Any-t B elküldi A-nak Bny-t A ezután így juttatja el titkosított küldeményét B-hez: a K1 küldeményt titkosítja Bny kulccsal, lesz belıle B(K1) a B(K1) küldeményt [amelynek visszafejtésére csak Bny titkos párját (Bt) birtokló személy képes] elküldi B-hez. a B(K1) küldeményt B a Bt kulccsal visszafejti és így megkapja az eredeti K1 küldeményt.
Ezt a problémát megoldottnak tekinthetjük, bár A és B titkos kulcsának nem megfelelı kezelése okozhat még problémát, és természetesen azt sem zárhatjuk ki, hogy lelkes hackerek nem lesznek képesek a titkosító eljárás feltörésére. EGY MÁSIK GOND: VAJON A KÜLDEMÉNY, AMI FEJLÉCÉBİL ÍTÉLVE EGY TÁVOLI ÜGYFÉLTİL ÉRKEZETT, NEM HAMISÍTVÁNY-E? Vajon biztosak lehetünk benne hogy az a feladó akire gondolunk, és ugyan nem zagyvált-e bele a tartalomba valamely kéretlen internet-lovag? Probléma megválaszolására való a digitális aláírás. Ez egyben a feladó és tartalom hitelességének ellenırzését is lehetıvé teszi. Talán már ki is találták: ehhez szintén a nyilvános kulcsos eljárást használhatjuk. A nyilvános kulcspár a titkosítás mellett hitelesítési feladatok ellátására is alkalmas lehet. Egy dokumentum attól lesz hiteles hogy az aláíró a titkos kulcs segítségével egyedi digitális jelzéssel látja el. A digitális jelzés tartalma az aláíró titkos kulcsától és a dokumentum eredeti tartalmától egyaránt függ. • •
Ennek két fontos következménye van: Ha az aláírt dokumentumot aláírás után módosítjuk, az aláírás automatikusan hitelét veszti. Az aláírás ennélfogva nem másolható át más dokumentumra.
• •
Az aláírás hitelességét az aláíró nyilvános kulcsával lehet ellenırizni. Így megy tehát a hitelesítés: A kulcskészítés és -csere a titkosítással azonos módon megtörténik. A aláírja a K1 küldeményt At kulcsal.
115
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 . • • •
Elküldi az At(K1) -t B-nek. B ellenırzi az aláírás valódiságát Any kulccsal. Ha az aláírás valódi, a küldemény tanulmányozása elıtt az Any segítségével B eltávolítja az aláírást At(K1) küldeményrıl és nyeri az eredeti K1 küldeményt.
TITKOSÍTÁS ÉS HITELESÍTÉS - KÉT LEGYET EGY CSAPÁSRA Talán magától értetıdı, hogy a biztonságos forgalmazáshoz mindkét megoldás használata szükséges. Ilyenkor a teljes folyamat: • A titkosítja K1-t Bny-nyel : K1→Bny(K1) • A titkosított dokumentumot aláírja At-vel: Bny(K1) → At(Bny(K1)) • Elküldi az At(Bny(K1)) B-nek. • B ellenırzi, majd eltávolítja A aláírását az Any kulcs segítségével: At(Bny(K1)) →Bny(K1) • B visszafejti az eredeti K1 dokumentumot a Bt kulcs segítségével Bny(K1) →K1. A tevékenységet csak leírni ennyire bonyolult. Természetesen vannak a nyilvános kulcsos mőveletek elvégzéséhez egyszerő végrehajtó szoftver eszközök. Két programcsomagot emelnék ki, melyek szinte minden operációs rendszeren a legtöbb levelezı eszközökhöz bıvítményként illeszthetık. • Az alapeszköz egy kereskedelmi szoftver a PGP (pretty good privacy) • A másik a fıleg linuxos környezetben elterjedt szabad szoftveres változat a GnuPG A fenti két program alkalmazásával a grafikus felületen néhány kattintással elvégezhetık a fenti lépések. Külön elınyük hogy egymás kulcsait képesek használni. El kell oszlatnom azt a csalóka látszatot, hogy a témát kiveséztük. Számos nyitott kérdés maradt még. Folytassuk tehát: Ügyfeleink, A és B, akik egymástól fizikailag nagy távolságból, egymást nem ismerve arra kényszerülnek, hogy egymáshoz megbízhatóan rejtjelezett és hitelesített dokumentumokat juttassanak el. Tehát A és B kulcsot cserél. Csak A biztos szeretne lenni benne hogy B-tıl kapott kulcsot nem valaki mástól. Ki oldhatja meg a problémát? Természetesen egy közös jó barát, mondjuk C, aki egyaránt ismeri A-t és B-t. Ilyenkor tevékeny közremőködésével folyik a kulcscsere. C mindkét kulcsot hitelesíti saját titkos kulcsával: Az eredmény C segítségével Ct(Any) eljut B-hez és Ct(Bny) A-hoz. Természetesen A és B rendelkezik Cny kulccsal, mellyel meggyızıdhet Ct(Any) és Ct(Bny) hitelességérıl. Egy továbbított nyilvános kulcsra több megbízható személy aláírása is rákerülhet. Ez A és B felek részérıl erısíti a Bny, illetve Any kulcs iránti bizalmat. Aláírással manapság sok elektronikus dokumentumot ellátnak kibocsátóik. Ilyenkor a nagy közönség a kibocsátó nyilvános kulcsával ellenırizheti az aláírást és meggyızıdhet a dokumentum hitelességérıl. Erre a célra a nyilvános kulcsot publikálni lehet a nagy közönség részére. A feladatot az úgynevezett kulcsszerverek látják el. Az ilyen kulcsok hitelességét a digitális aláírásokkal lehet növelni. A KÉRETLEN ADATOKRÓL Az email használat egyik legáltalánosabb problémája a kártékony és kéretlen küldemények rendkívül nagy aránya. Forgalom számítási adatok alapján az összes küldeménynek mintegy 70%-át teszik ki. Ezeknél két alapvetı jelleg határozható meg: • A hagyományos számítógépes vírus. A kártékony tartalmú információkat vírusnak nevezzük. Az email küldeményekkel gyakran kapunk olyan programokat amelyek hasznos csatolmánynak álcázott kárt okozó programkódot tartalmaznak. • A másik típus a kéretlen küldemény az ún. spam. A fenti fogalommal elképesztı mennyiségben érkezı, címzett számára semmilyen tartalmi haszonnal nem járó küldeményeket értjük. Az ilyen levelek rendszerint alantas üzleti célokból forgalmazott digitális szórólapok. 116
BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI
• • •
A két alaptípus a gyakorlat során nem egyértelmően különül el: A mail vírusokat is jellemzi a spam alapvetı jellegzetessége, a címzett számára felesleges volta. Másrészt a spam jellegő küldemények mennyiségük miatt vírusszerő kártékonysággal bírnak, mert mennyiségükkel bénítják a hasznos internetes tevékenykedést. Ennek megjelenési formája például az átviteli sávszélesség lefoglalása, vagy a tárolók területének megtöltése. Az összefonódás másik jellegzetessége az, hogy a spam azaz digitális szórólapok jelentıs része illegális úton kerül továbbítására. Az illegális postázás rendszerint speciális mail vírusok, ún. férgek vagy trójai programok által valósul meg.
A VÉDEKEZÉS ALAPELVEI A védekezés módszereirıl bizonyára mindnyájan tudunk megoldásokat annak ellenére hogy mőködı rendszer esetén a rendszergazda részérıl elvégzendı feladat sok megfontolást, odafigyelést és széles körő tapasztalatokat igényelnek. • • •
A probléma megoldása vírusok ellen elég egyszerő: Legtöbb esetben az is elegendı, ha nem próbálunk megnyitni gyanús csatolmányokat. A dolog már egész biztonságossá tehetı ha nem használunk sérülékeny operációs rendszert és email klienst. A védekezés hatékonyságát jelentısen növelhetjük víruskeresı programokkal.
Feladatunk lényegesen összetettebb a kéretlen küldemények esetén. Ezek meghatározása már nagyobb odafigyelést igényel. Így mindenekelıtt azt kell tisztázni milyen jellemzık alapján mondható ki egy küldeményrıl hogy spam. A következı támpontok segíthetnek ebben: • Az email származása. A kéretlen küldemények jelentıs része illegális úton kerül forgalmazásra. Rendszerint hamisítják a „feladó” és „továbbító” szerver nevét vagy olyan továbbító szervert használnak, amelyen a fenntartója nem megfelelı hatékonysággal védekezik ellenük. • A kéretlen küldemények hatalmas mennyiségben, nagyon hasonló tartalommal jelentkeznek a postaládánkban. Tehát a példátlan nagy mennyiségben jelentkezı, majdnem teljesen azonos tartalmú küldemény valószínőleg spam. • A spam készítı eszközök sokszor megfelelı kombinációs megoldásokkal rendelkeznek, ezért egyes küldemények nem tőnnek nagyon hasonlóak. A fenti probléma kiszőrésére alkalmas a tartalom szavankénti, vagy kifejezésenkénti statisztikai vizsgálata. A gyanús szavak például: „sex”, „just”, „only”, „best price”, „enjoy”, ”drugs”,”tabs”. Fontos kérdéskör: hol és hogyan védekezzünk? Ehhez mindenekelıtt le kell szögeznünk egy fontos tényezıt. A spam jelleg relatív, függ a megítélı személy igényeitıl. Bizonyos reklám küldeményt lehet hogy szívesen fogad egy címzett, míg más címzett megítélése szerint a küldemény nem kívánatos. Ezért a vizsgálódást több lépcsıben célszerő elvégezni. A fogadó gépen (levelezı szerver) lehet ki szőrni a vírusokat és azokat a spam küldeményeket, amelyek egyértelmően minden kliensünk (címzett) számára haszontalanok. Második lépcsıben a címzettek egyénileg vizsgálhatják postaládájukba érkezı küldeményeket. A levél vizsgálat alapossága a következı szempont. Mire is gondoljunk? Ezt egy példával szeretném bemutatni. Elıfordul hogy bizonyos káros küldemények rendkívüli intenzitással, hatalmas mennyiségben jelennek meg. Ilyenkor nincs idı és kapacitás számos szempontot mérlegelve szőrni a levéltartalmat, hanem egy jellemzı ellenırzésével megállapítjuk, hogy az adott küldemény a fenti intenzív spam bombázás része-e. Ilyen volt egykor az „I love you” tárgyú (subject) spam küldeményeket továbbító levél vírus. Ezek gyors kezelését úgy végezhettük el, hogy a levélszőrés az ilyen címő küldeményeket minden további megfontolás nélkül spam küldeménynek minısítette és törölte. Természetesen így a sok tényleges spam között néhány hasznos küldeményt is eltávolítottunk (no igen, szegény szerelmesek...), de az adott esetben a levelezı rendszer védelme ezt kívánta tılünk. Az ilyen levélvizsgálatot nevezem egyoldalúnak. A jól konfigurált levélszőrésnél lehetıleg alaposabban minısítjük a küldeményt. Például a küldemény gyanússágát növeli, ha egy nem megbízható továbbítótól érkezik. Gyanús, ha tartalma 117
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 . hasonlít spamként nyilvántartott küldeményekhez. A küldemény káros jellegét erısíti bizonyos szavak (szex, pornó, kábítószer stb.) gyakori elıfordulása. Levélszőrınk ilyen és hasonló jellegzetességek megvizsgálása alapján a küldeményt egy „spam pontértékkel” látja el. Ha a pontérték nagyobb, mint spam-küszöb értéke, a küldeményt spamként kezeli. • • • •
A fenti példákból is látszik hogy levélvizsgálat néhány fogalom bevezetését teszi szükségessé. A káros levéltartalom elnevezése spam, ebbıl a vizsgált küldemény gyanússágát a „spamicity” érték jellemzi. A hasznos küldemény elnevezése a ham. A spam küszöbérték az spamicity érték, amely felett egy küldeményt spamnek minısítünk. A spamicity értékét a különbözı vizsgálatoknál nyert számértékek összege adja.
Csak sokoldalú vizsgálatokkal lehet hatékonyan védekezni káros küldemények ellen, de ez a módszer is magában rejti a tévesztés lehetıségét. A tévesztés kétféle lehet: • a pozitív hiba (false positiv) ham küldeményt vél spamnek • a negatív hiba (false negativ) spam küldeményt vél hamnek. Általában komolyabb hibának tekintendı a pozitív tévesztés. A tevékenység fontos része a spam küldemények kezelése. A legegyszerőbb dolog az azonnali törlés. Ez azonban nem bölcs döntés. Sokkal célszerőbb a küldeményeket meghatározott ideig elkülönítve tárolni. Ezzel kivédhetı a pozitív tévedések által elıforduló adatvesztés. Másrészt a gyanús küldemények segítségével jól hangolható a védelmi rendszer. Például támpontokat kapunk a fekete lista összeállításához és levélszőrı szabályokat tudunk készíteni. MÓDSZEREK, ESZKÖZÖK, ELJÁRÁSOK Eredetvizsgálat Ezt a tevékenységet a küldeményt fogadó szolgáltató gépen végzik. Arról kívánnak meggyızıdni, hogy a továbbító szerver milyen megbízhatóságú. A továbbító akkor tekinthetı megbízhatónak, ha forgalmi statisztikák alapján ritkán, vagy egyáltalán nem került ki tıle káros küldemény. Az olyan szerver, amely ennek nem felel meg az úgynevezett „open relay” (hiszékeny szerver). Az open relay szerver nem vizsgálja hogy hiteles feladótól érkezik-e a küldemény, azaz minden levéltovábbítási kérelmet teljesít. A levél szervereket internetes felügyelettel foglalkozók próba küldeményekkel tesztelik. Ha a szerver a hamis küldeményt továbbítja, bekerül a rosszul mőködı szerverek nyilvántartásába az RBLbe (Rejected Block List). Az ilyen szervereket a fogadó szerver ellenırizheti hivatalos RBL listákból, és a küldemény fogadását elutasítja. A módszer sajnos nem tökéletes, mert az RBL nyilvántartás gyakran nemcsak egyes hibás szervereket, hanem a velük egy cím- vagy névtartományban lévı jól mőködı szervereket is megjelöli. A megbízhatatlan szerverek nyilvántartására a fogadó gép rendszergazdája is vezethet forgalmi tapasztalatai alapján nyilvántartást. Ez az ún. „black list”. A feketelistát már a spamszőrı program figyelheti. Mivel a levélvizsgálat bonyolult feladat és hibákat is eredményezhet, célszerő azokat a továbbító gépeket is megjelölni, amelyek megérdemlik a bizalmat. Ezeket a white list tartalmazza. A róluk érkezı küldeményeket vagy feltétel nélkül elfogadja a fogadó gép, vagy csak nagyon alapos gyanú esetén utasítja el. Másik területe lehet az eredetvizsgálatnak a szerver hitelességének ellenırzése. Olyan továbbító szerver a hiteles, amelynek neve és az ehhez rendelt ip cím szabályosan nyilvántartott. Újabban arra is törekvések vannak hogy azt is meghirdessék a zónanév (pl. bgf.hu nyilvántartásában), hogy melyik szerverek jogosultak az email továbbításra. Ezt az SPF (Server Policy Framework) szabványrendszer tartalmazza. Mivel a káros küldemény jelentıs része nem nyilvántartott géprıl érkezik, a fenti lehetıségek is jó támpontot szolgáltatnak a szőrésre.
118
BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI A zóna név adminisztráció kiegészítése lehet még a továbbító szerverek nyilvános kulcsának publikálása. Ez az eljárás az ún. „domainkeys”. A továbbító szerver minden küldeményen elhelyez egy digitális aláírást. A zóna adatbázisból megszerezhetı nyilvános kulcs segítségével a fogadó szerver megvizsgálhatja, hogy a küldemény valóban az adott szervertıl érkezett-e. Az SPF és a domainkeys nagyon hasznos eszköznek látszanak, de sajnos csekély elterjedtségük miatt egyelıre nem számíthatnak komoly fegyvernek. Levéltartalom-vizsgálat Gyors és sok segítséget nyújtó eszköz a DCC (Distributed Checksum Clearinghouse). A DCC olyan azonosító érték, amely tömörített formában megfelel a küldemény tartalmának. Ezt az adatot a fogadó elküldi egy DCC szervernek, amely számolja az egyes küldemények gyakoriságát. A DCC szerver válaszként elküldi a küldemény eddigi elıfordulási számát. Ha ez magas, a küldemény nagy valószínőséggel spam. A másik jelentıs tartalomvizsgálati módszer a Bayes-elemzés. A módszer THOMAS BAYES matematikustól kapta a nevét, aki az eljárás kidolgozásában jelentıs szerepet játszott. Ez a statisztikai módszer a küldeményt szavakra bontja. Ellenırzi, hogy az egyes szavak milyen gyakorisággal fordulnak elı egy spam és egy ham levelekbıl álló levélmappában. A gyakoriságokat alapos elemzésnek veti alá. Elıször egy sorrendet állítanak elı szavak spam és ham gyakoriság arányának figyelembevételével. A döntéshez a leginkább spam jellegő és a leginkább ham jellegő értékeket emelik ki, és ezen adatokból számítják a küldemény spamicity értékét. A fent említett kontroll ham és spam levélmappákat a felhasználó vagy rendszergazda tarthatja karban, mindig aktualizálva a tartalmát. A kontroll levélmappák aktualizálásával az eljárást végzı program tanítható. Hatékony mőködéséhez 50-50 ham és spam tesztadat ajánlott. Heurisztikus eljárások A fogadó oldal a gyanússág meghatározásához különféle jelenségek észlelésbıl szerezhet még információt. Jó lehetıséget kínál a továbbító SMTP eszköz tesztelése. Itt válasz, megerısítés-kérés, a továbbító levélszerver várakoztatása áll a fogadó SMTP szerver rendelkezésére. Ha a továbbító eszköz viselkedése az eljárás során nem felel meg a levelezı szervertıl várhatónak, az illegális továbbító programra utal. A teszt során gyanút ébresztı továbbító gépek nevét ezután célszerő a gyanús szerverek listájába felvenni. Ezt a szakma „grey list” -nek nevezi. Heurisztikus vizsgálódásnak érdemes alávetni a küldemény tartalmát is. A gyanússág a jellegzetesség vizsgálatával megalapozható. Például: • Manapság a spam küldemény egyetlen grafikus csatolmányt tartalmaz. • A spam küldemény gyakran a hirdetést tartalmazó oldalra hivatkozik. • Érvénytelen vagy hibás fejlécadatok vannak, esetleg túl sok címzett vagy feladó van megjelölve. ÖSSZEGEZZÜNK: MIT MUTATNAK A TENDENCIÁK? Meglátásom szerint a jó és gonosz ádáz szellemi csatározását hosszú távon tapasztalhatjuk mindennapi email tevékenységünk során. Annak ellenére, hogy az email szakma tudása legjavát adja a spam- és víruskezelés terén, a káros küldemények gyakorisága nem változik. Nap mint nap új trükkökkel lép fel az illegális oldal. Például manapság komoly kihívást jelent a hirdetés tartalmát grafikus csatolt állományokban továbbító küldemény. Némi iróniával megjegyezhetem hogy a jelenség a BAYES-elemzés elismeréseként is felfogható. Ennek ellenére éppen a BAYES-elemzés hasznosságát kérdıjelezi meg. Mindnyájuktól sok türelmet, odafigyelést – s talán a hallottak gyakorlati alkalmazását – kérem ezért az elektronikus levelezésben való munkálkodásuk során.
119
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 . HIVATKOZÁSOK SÜTİ JÁNOS: Csak most, csak neked – spamszőrık és a spam lélektana. Linuxvilág. 2005. október. Levélszemét szőrés Spambayes módra. Linuxvilág, 2003. április. MARCEL CAGNÉ: Francois, tudsz titkot tartani? Linuxvilág, 2003. április. Domaikeys. http://antispam.yahoo.com/doaminkeys SPF – Sender Policy Framework. http://spf.probox.com
120