Polno besedilo - Univerza v Mariboru

Transcription

Polno besedilo - Univerza v Mariboru
UNIVERZA V MARIBORU
FAKULTETA ZA ORGANIZACIJSKE VEDE
Diplomsko delo visokošolskega strokovnega študija
Smer: Informatika v organizaciji in managementu
MODEL PREPREČEVANJA NEŽELENE
ELEKTRONSKE POŠTE
Mentor:
doc. dr. Alenka Brezavšček
Kranj, september 2007
Kandidat: Urban Kunc
ZAHVALA
Zahvaljujem se svoji mentorici doc. dr. Alenki Brezavšček za vse njene koristne
nasvete in pomoč pri pripravi diplomske naloge.
Posebej bi se rad tudi zahvalil svoji ženi Viktoriji in otrokoma Loreni in Nejcu, ki so v
času mojega študija požrtvovalno prenašali mojo odsotnost, obenem pa mi
nesebično pomagali in me bodrili.
POVZETEK
V diplomskem delu je predstavljeno področje neželene elektronske (v nadaljevanju
e-) pošte. Navedene so pomanjkljivosti sodobne e-pošte in razlogi, ki omogočajo
nenadzorovano pošiljanje neželene e-pošte. Predstavljen je model preprečevanja
neželene e-pošte, ki vključuje tri ključne vidike: tehnični, uporabniški in zakonodajni.
Podrobno so opisani tehnični mehanizmi za avtentikacijo poštnih strežnikov in filtrirni
mehanizmi. Prikazana je možnost uporabe teh mehanizmov na različnih točkah
potovanja e-sporočila. Poudarjena je vloga ozaveščanja uporabnikov e-pošte, pri
čemer so podana priporočila tako za končne uporabnike kakor tudi za poslovne
subjekte, ki uporabljajo e-pošto za neposredno trženje. Predstavljena je vloga
zakonodaje pri omejevanju širjenja neželene e-pošte. Izpostavljeni so ključni
elementi, ki bi jih morala zakonodaja jasno opredeljevati. Poleg tega je analizirana
slovenska zakonodaja, ki neželeno e-pošto obravnava. Nanizane so tudi težave, s
katerimi se srečajo operaterji in internetni ponudniki pri upoštevanju obstoječe
zakonodaje.
KLJUČNE BESEDE
-
neželena elektronska pošta
filtriranje elektronske pošte
neposredno trženje
elektronsko poslovanje
internet
ABSTRACT
The diploma thesis discusses the field of unsolicited electronic mail (spam). It
concentrates on the deficiencies of e-mail and on the reasons that enable the
uncontrolled spreading of spam. It introduces a model for the prevention of spam,
which points out three crucial aspects: the technical, the user and the legal aspect.
In detail are described the technical mechanisms for the authentication of e-mail
servers as well as the filtering mechanisms. The diploma thesis shows the possible
usage of these mechanisms at different points of the e-mail traffic path. It also
stresses the importance of user awareness of the e-mail usage, giving
recommendations to the end users as well as to business users, who use e-mail for
the purpose of direct marketing. It discusses the legislation part in the process of the
restriction of the spreading of spam and focuses on the most important elements,
which should be considered by the Slovene legislation dealing with spam. The
diploma thesis also shows the difficulties which operators and Internet Service
Providers confront when considering the present legislation.
KEYWORDS
-
Spam
Spam filtering
Unsolicited Commercial E-mail
Unsolicited Bulk E-mail
Direct marketing
E-commerce
Internet
KAZALO
1
2
Uvod ................................................................................................................... 1
Teoretične osnove s področja e-pošte................................................................ 3
2.1
Osnove internetnih komunikacij ................................................................. 3
2.1.1 TCP/IP protokolni sklad .......................................................................... 3
2.1.2 Sistem domenskih imen – DNS.............................................................. 6
2.2
Zgodovinski razvoj e-pošte......................................................................... 9
2.3
Delovanje sodobne e-pošte...................................................................... 11
2.3.1 Gradniki e-poštnega sistema................................................................ 12
2.3.2 Vloga sistema DNS pri e-pošti.............................................................. 13
2.3.3 Struktura e-sporočila ............................................................................ 14
2.3.4 Pošiljanje e-pošte (SMTP).................................................................... 18
2.3.5 Proces sprejemanja e-pošte................................................................. 21
2.3.6 Spletna pošta (angl. Webmail) ............................................................. 23
2.4
Glavne pomanjkljivosti sodobne e-pošte.................................................. 24
2.5
Primer analize prejetega e-sporočila........................................................ 25
3 Neželena e-pošta.............................................................................................. 29
3.1
Opredelitev pojma neželena e-pošta........................................................ 29
3.2
Ureditev OPT-IN in OPT-OUT .................................................................. 31
3.3
Analiza razlogov za pošiljanje neželene e-pošte...................................... 32
3.4
Statistika neželene e-pošte ...................................................................... 33
3.5.
Načini razširjanja neželene e-pošte ......................................................... 34
4 Model preprečevanja neželene e-pošte............................................................ 37
4.1
Tehnični mehanizmi za preprečevanje neželene e-pošte ........................ 38
4.1.1 Tehnične rešitve na strežniku pošiljatelja ............................................. 38
4.1.2 Tehnične rešitve na strežniku prejemnika ............................................ 43
4.1.3 Omejevanje neželene e-pošte na nivoju končnega uporabnika ........... 45
4.2
Ozaveščanje uporabnikov e-pošte ........................................................... 49
4.2.1 Priporočila za končne uporabnike ........................................................ 49
4.2.2 Priporočila za poslovne subjekte, ki uporabljajo e-pošto za neposredno
trženje ............................................................................................................. 51
4.3
Vzpostavitev učinkovite zakonodaje......................................................... 52
5 Analiza obstoječe slovenske zakonodaje ......................................................... 55
6. Težave operaterjev in internetnih ponudnikov pri spoštovanju obstoječe
zakonodaje............................................................................................................... 62
7 Zaključek........................................................................................................... 68
8 Literatura in viri ................................................................................................. 69
KAZALO SLIK....................................................................................................... 74
KAZALO TABEL ................................................................................................... 74
KRATICE IN AKRONIMI....................................................................................... 75
PRILOGA.............................................................................................................. 76
Univerza v Mariboru - Fakulteta za organizacijske vede
1
Diplomsko delo visokošolskega strokovnega študija
UVOD
Z večanjem obsega uporabe e-komunikacij z namenom medsebojnega sporočanja
se ljudje tudi soočajo z vse večjo poplavo neželenih e-sporočil, ki jih prejemamo na
svoj e-naslov, mobilni terminal ali preko drugih sredstev e-komunikacij.
E-pošta predstavlja dandanes enega izmed medijev, ki se zelo pogosto uporablja za
medsebojno komunikacijo tako v službene kot zasebne namene. Tako kot pri ostalih
vrstah e-komunikacij, se tudi pri e-pošti dnevno spopadamo z veliko količino
neželene e-pošte, ki jo poznamo tudi pod imenom ''spam''. Po zadnjih statističnih
podatkih podjetja Postini (glej Postini), ki dnevno obdeluje več kot milijardo esporočil, neželena e-pošta predstavlja več kot 85 % vseh e-sporočil. Za zaščito
zoper neželeno e-pošto obstajajo različni ukrepi kot so npr. tehnični, organizacijski
ali zakonodajni. Vsak posamezen ukrep lahko bistveno zmanjša nejevoljo, stroške in
težave uporabnikov, administratorjev poštnih strežnikov, organizacij ali pa
operaterjev telekomunikacijske infrastrukture, preko katerih potujejo e-sporočila.
Neželena e-sporočila ne prinašajo samo ponudbe izdelkov ali storitev, temveč lahko
tudi vsebujejo zlonamerne izvršljive datoteke, ki nameščajo na računalnike viruse,
črve, trojanske konje in drugo škodljivo programsko kodo, ki lahko nato brez
vednosti uporabnika iz računalnika pošiljajo zaupne podatke ali prestrezajo podatke
ob plačevanju s kreditno oz. bančno kartico. Neželena e-sporočila (še posebej
multimedijska) zasedajo pomnilniške kapacitete ali komunikacijski kanal takrat, ko
ga najbolj potrebujemo. Ogroženo je varstvo osebnih podatkov in identiteta
posameznika ali organizacije, posredno pa trpi tudi ugled. Zaradi zlivanja
komunikacijskih sistemov na enotno IP platformo in konvergence informacijsko
telekomunikacijskih tehnologij, ki bodo kmalu dostopne vsakemu uporabniku ne
glede na prostor in čas, bo neželena e-pošta predstavljala velik problem in ovira za
nadaljnji razvoj digitalne družbe.
V diplomski nalogi bom predstavil model celovite zaščite zoper neželeno e-pošto.
Model predstavlja skupek različnih ukrepov, ki zajema implementacijo tehničnih
rešitev, ozaveščanje uporabnikov ter vzpostavitev učinkovite zakonodaje.
Tehnične rešitve so lahko uspešne na različnih točkah omrežja. Na izvoru, od koder
neželena e-sporočila izhajajo, na hrbtenici telekomunikacijske infrastrukture, pri
ponudniku internetnih storitev ali na prejemnikovem računalniku.
Tudi uporabniki imajo pomembno vlogo pri preprečevanju neželene e-pošte. Le-ti bi
se morali zavedati tveganja, ki ga povzroča nezadostno zaščiten računalnik,
odpiranje e-sporočil neznanega pošiljatelja, obiskovanje pornografskih spletnih
strani ali nepremišljeno odzivanje na neželena e-sporočila.
Vzpostavitev ustrezne ''anti-spam'' zakonodaje in njene implementacije v prakso je
delo državnih organov. Zakonodaja mora na eni strani omogočati in spodbujati
razvoj e-poslovanja in uporabo informacijsko telekomunikacijskih tehnologij, na drugi
strani pa mora sprejeti ukrepe, ki preprečujejo zlorabo e-komunikacij ter natančno
določati kaj je dovoljeno in kaj ne.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 1
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
V nadaljevanju naloge bo predstavljen vsak od navedenih vidikov in njihova vloga
pri celovitem preprečevanju neželene e-pošte. Ker enolična zaščita zoper neželeno
e-pošto na žalost ne obstaja in ker gre za globalen problem, zahteva veliko
sodelovanja med vsemi vpletenimi, ki mora presegati državne meje in tudi meje
celine.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 2
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
2
TEORETIČNE OSNOVE S PODROČJA E-POŠTE
2.1
OSNOVE INTERNETNIH KOMUNIKACIJ
Čeprav je računalniška industrija relativno mlada v primerjavi z drugo industrijo
(avtomobilizem, letalstvo idr.), je naredila v zadnjem času ogromen napredek. Če
začetki računalništva segajo v začetek štiridesetih prejšnjega stoletja, ko je nastal
prvi delujoči programabilni elektronski digitalni računalnik Colossus, so današnji
računalniki bistveno bolj kompleksnejši in zmogljivejši. Z razvojem računalništva so
se začeli računalniki povezovati v omrežja, sprva na lokalni ravni, ko je nastalo prvo
omrežje ARPANET (1969), z nadaljnjim razvojem protokolov in omrežnih naprav pa
se je omrežje širilo v obliko, kot jo poznamo danes (Internet).
Sposobnost računalnikov, da se med seboj sporazumevajo omogočajo
komunikacijski protokoli, ki predstavljajo množico pravil in dogovorov (standardov),
ki določajo električne parametre, vmesnike, obliko podatkov, signalizacijo med
povezanimi entitetami, modulacijo, kodiranje, naslavljanje, pretvorbo in predstavitev
podatkov, avtentikacijo entitet in uporabnikov, zgoščevanje in šifriranje podatkov,
način zaznavanja in odpravljanja napak in druge parametre, ki se nanašajo na
proces prenosa podatkov skozi komunikacijski kanal.
Za boljše razumevanje delovanja e-sporočilnega sistema in procesa prenosa esporočil skozi komunikacijski kanal je predpogoj dobro razumevanje osnov in
delovanja komunikacijskih protokolov. Najpomembnejši standard, ki omogoča
današnje povezovanje različnih terminalnih naprav (računalnikov) in različnih (žičnih
in brezžičnih) omrežij je TCP/IP protokolni sklad. Kratica TCP/IP je sestavljena iz
angleških besed Transmission Control Protocol/Internet Protocol in predstavlja
množico protokolov, ki sestavljajo protokolni sklad. TCP/IP protokolni sklad ni
odvisen od fizičnega medija, ki prenaša podatke, saj je lahko to žični, optični ali
radijski, zato pa natančno določa protokol na posameznem sloju in povezovanje
med njimi. V nadaljevanju bom predstavil TCP/IP protokolni sklad in funkcijo
posameznega sloja.
2.1.1
TCP/IP protokolni sklad
Prvi zametki TCP/IP protokolnega sklada segajo že v leto 1975, ko je bila
vzpostavljena prva komunikacija med univerzo v Stanfordu in univerzo v Londonu
(University College London). Leta 1982 je ameriško obrambno ministrstvo uradno
izdalo skupek protokolov kot obvezujoči standard za vse v vojski povezane
računalnike, leta 1983 pa je postal tudi prevladujoči komunikacijski standard v
omrežju ARPANET. Ker današnji internet temelji na TCP/IP protokolnem skladu ga
imenujejo tudi internetni sklad protokolov.
Arhitektura TCP/IP protokolnega sklada je razdeljena na štiri sloje:
1.
2.
3.
4.
Aplikacijski sloj
Transportni ali prenosni sloj
Internetni sloj
Sloj dostopa do omrežja
V nadaljevanju so posamezni sloji podrobneje opisani.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 3
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Sloj dostopa do omrežja
Sloj dostopa do omrežja (angl. Network Access Layer) predstavlja tako fizičen kot
logičen nivo. Fizičen nivo predstavlja prenosni medij, ki skrbi, da so enote med seboj
fizično povezane in sposobne prenašati podatke, obenem pa deluje tudi kot vmesnik
med omrežjem (Ethernet, ATM, xDSL, FDDI...) in internetnim slojem. Pomembno
dejstvo je tudi to, da Sloj dostopa do omrežja ne določa protokolov, ki delujejo na
tem sloju, saj je TCP/IP protokolni sklad neodvisen od fizičnega medija.
Internetni sloj
Internetni sloj (angl. Internet Layer) ima nalogo nepovezavnega usmerjanja po
najboljših zmožnostih (angl. Best effort) paketov med računalniki in omrežji. Glavni
protokol, ki se uporablja na tem sloju je, internetni protokol ali krajše IP (angl.
Internet Protocol). Ker protokol sam ne zagotavlja zanesljivosti prenosa paketov do
cilja, to delo prepušča višjemu, transportnemu sloju ali višje ležeči aplikaciji. Je pa
zato del internetnega sloja tudi protokol ICMP (angl. Internet Control Message
Protocol), ki dela v funkciji sporočanja in javljanja napak, ki nastanejo pri prenosu
paketa skozi omrežje. Če torej pride pri prenosu paketa do končne naprave do
napake in je paket zavržen, ICMP to sporoči izvorni napravi, vendar napaka sama ni
odpravljena. Internetni protokol skrbi tudi za naslavljanje in sicer tako, da vsaki
terminalni napravi dodeli IP naslov oz. IP številko. S pomočjo ARP (angl. Address
Resolution Protocol) protokola skrbi za prevajanje fizičnega (strojnega) naslova
mrežne kartice (MAC) v IP naslov in obratno, kar izvaja RARP (angl. Reverse
Address Resolution Protocol) protokol.
Poznamo dve vrsti IP naslovov, in sicer naslove, ki so rezervirani in se uporabljajo
samo v zasebnem omrežju, ter javne IP naslove, ki so unikatni in se ne smejo
podvajati. IP naslovi so razdeljeni v grupe (klase) naslovov, vsaka klasa pa je
omejena s številom možnih omrežij in številom možnih končnih naprav. Vsakem
končnemu IP naslovu lahko določimo del, ki predstavlja naslov omrežja in del, ki je
dodeljen končni napravi. Poznamo naslednje klase naslovov:
• A klasa: 0.0.0.0-127.255.255.255
A klasa ima največje število omrežij in najmanjše število končnih naprav.
• B klasa: 128.0.0.0 -191.255.255.255
• C klasa: 192.0.0.0 -223.255.255.255
C klasa ima najmanjše število omrežij in največje število končnih naprav.
• D klasa: 224.0.0.0 -239.255.255.255
Nabor IP številk v D klasi se uporablja, kadar en vir pošilja podatke več
napravam hkrati (ang. Multicast). Primer uporabe multicast naslovov je
storitev IPTV (sprejem televizijskega programa preko IP protokola).
• E klasa: 240.0.0.0 – 255.255.255.255
Zasebni naslovi predstavljajo nabor naslednjih IP številk:
• 10.0.0.0 – 10.255.255.255
• 172.16.0.0 – 172.31.255.255
• 192.168.0.0 – 192.168.255.255
Mednarodna organizacija IETF (angl. Internet Engineering Task Force), ki izdeluje in
promovira internetne standarde je rezervirala še tri vrste IP naslovov, ki se
uporabljajo v posebne namene. IP naslov 127.0.0.x (x predstavlja virtualno številko
naprave, ki je lahko od 0 do 4) je rezerviran naslov, ki se uporablja pri nadzoru in
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 4
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
upravljanju naprav in predstavlja lokalno virtualno IP številko mrežne kartice (ang.
Loopback).
Znotraj posameznega omrežja, ki ga sestavlja nabor IP številk, sta še dva
rezervirana IP naslova, ki ne smeta biti dodeljena nobeni končni napravi. To je IP
naslov, ki predstavlja omrežje (ang. Network address) ter IP naslov, ki se uporablja
pri komunikaciji z vsemi napravami v tem omrežju (ang. Broadcast address).
Računalniki, ki so v notranjem, zasebnem omrežju, uporabljajo torej zasebne IP
naslove, vendar pri komunikaciji z zunanjim svetom prevzamejo IP naslov, ki je bil
dodeljen omrežju s strani internetnega ponudnika.
Transportni sloj
Transportni sloj skrbi za komunikacijsko sejo med dvema končnima točkama, ki med
seboj komunicirata. Na tem sloju se uporabljata največ dva protokola in sicer:
zanesljiv TCP protokol (angl. Transport Control Protocol), ki je povezavno orientiran,
in nezanesljiv UDP (angl. User Datagram Protocol) protokol, ki je nepovezavno
orientiran. Kateri od obeh bo izbran, je odvisno od uporabljene aplikacije.
Aplikacijski sloj
Aplikacijski sloj vsebuje vrsto protokolov, ki nudijo podporo različnim aplikacijam.
Najbolj poznani protokoli aplikacijskega sloja so: SMTP (angl. Simple Mail Transfer
Protocol), ki omogoča pošiljanje e-pošte, IMAP (angl. Internet Message Access
Protocol) in POP3 protokol (angl. Post Office Protocol), ki omogočata prejem epošte, FTP protokol (angl. File Transfer Protocol), ki omogoča prenos podatkov,
HTTP protokol (HyperText Transport Protocol), ki omogoča brskanje po spletu,
DNS (angl. Domain Name Service), ki omogoča pretvarjanje domenskih imen v IP
številko in obratno, in drugi.
Na sliki 1 so prikazana različna omrežja in protokoli, ki se uporabljajo na
posameznem sloju TCP/IP protokolnega slada.
Slika 1: Protokolni sklad TCP/IP
(povzeto po Anžič, 2002)
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 5
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Velika večina internetnih storitev za prenos podatkov uporablja enega od obeh
omenjenih transportnih protokolov (TCP ali UDP). Transportni sloj s pomočjo enega
od obeh transportnih protokolov multipleksira podatke iz aplikacijskega sloja v tok
podatkovnih paketov, pri tem pa za razlikovanje posamezne storitve med seboj
uporablja tako imenovana vrata (angl. Port). Vsaka storitev ima dodeljeno svojo
številko vrat, kar pomaga pri sledenju in razlikovanju med različnimi
komunikacijskimi tokovi, ki prehajajo skozi omrežje v istem času. Dogovorjeno je, da
so številke vrat pod vrednostjo 1023 rezervirane in se uporabljajo za označevanje
standardnih storitev oz. aplikacij. Tako npr. strežnik, ki gosti spletne strani, vedno
posluša in se odziva na zahteve odjemalcev na vratih 80. Če želimo pošiljati esporočilo, uporabljamo vrata 25, za sprejemanje e-sporočil pa odpiramo vrata 110.
Pri uporabi sistema domenskih imen oz. krajše DNS, o katerem bo govora v
nadaljevanju, vedno uporabljamo vrata 53. Odjemalci, ki so običajno v vlogi
iniciatorja komunikacije, uporabljajo dinamično dodeljene številke vrat nad
vrednostjo 1023. Razlog temu je ta, da odjemalci komunikacijo ponavadi vzpostavijo
prvi, zato morajo poznati IP naslov strežnika in storitev, ki jo potrebujejo. Na sliki 2 je
shematsko prikazano, katera vrata uporablja posamezna storitev aplikacijskega
sloja protokolnega sklada TCP/IP.
Slika 2: Številke vrat, ki jih posamezna internetna storitev uporablja
Eden najpomembnejših storitev na aplikacijskem sloju protokolnega sklada TCP/IP
je DNS (angl. Domain Name System) oz. sistem domenskih imen. Poznavanje te
storitve je pomembno za razumevanje delovanja e-poštnega sistema, zato je
storitev v nadaljevanju podrobneje opisana.
2.1.2
Sistem domenskih imen – DNS
Že v času predhodnika interneta, ARPANET-a, so se računalniki, povezani v mreži,
razlikovali z imeni in omrežnimi naslovi. Vsa imena in naslovi računalnikov so bili
zapisani v datoteki z imenom hosts.txt, ta datoteka pa je bila shranjena v vsakem
računalniku, ki je bil v omrežju. Datoteka je bila obvladljiva, vse dokler je bilo
omrežje majhno. S porastom števila povezanih računalnikov pa je kmalu postalo
jasno, da datoteka ni več obvladljiva, poleg tega pa je lahko vsebovala veliko
napačnih, že zastarelih zapisov. Kot rešitev tega problema je bila leta 1983
predstavljena specifikacija sistema domenskih imen oz. krajše DNS (angl. Domain
Name System).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 6
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Glavna funkcija DNS sistema je prevajanje domenskih imen v IP naslov. Kot smo že
omenili pri razlagi internetnega sloja, mora imeti vsaka naprava, ki se povezuje v
žično ali brezžično omrežje, svoj unikatni IP naslov in svoj unikatni MAC naslov. Na
internetnem sloju je to logičen 32-bitni IP naslov (IPv4) oz. 128 bitni (IPv6), ki je
določen s strani omrežja, v sloju dostopa do omrežja pa je to strojni MAC (angl.
Media Acces Control) naslov, ki je določen z omrežno kartico.
Vrhnji del sistema domenskih imen oz. krajše TLD (angl. Top Level Domain) je
razdeljen na tri dele. Na splošni, generični del (.com, .edu, .gov…), na del, ki pokriva
posamezne države (.si, .uk, .us…), in na posebno vrhnjo domeno (.arpa), ki se
uporablja izključno za internetno infrastrukturo. Vsaka od teh zgornjih domen se v
več korakih kot drevo ponovno cepi na več poddomen, pri čemer lahko vsaka
končna domena pokriva ogromno število računalnikov. DNS deluje kot porazdeljena
baza, saj na nobenem mestu ni zbranih vseh informacij. Na vsaki končni DNS
lokaciji teče poseben domenski strežniški program, ki na eni strani komunicira z
zunanjimi DNS strežniki, na drugi pa z računalniki notranjega omrežja.
Popolno internetno domensko ime (angl. Fully Qualified Domain Name) računalnika,
povezanega v omrežje je sestavljeno iz imena računalnika ter niza domenskih imen,
ločenih s pikami, kot so ugnezdene v hierarhijo domen. Možnih je do 127 nivojev,
vendar so več kot štirje redki. Primer popolnega internetnega domenskega imena je
npr. tp21.fov.uni-mb.si, kjer je tp21 naziv končnega računalnika, .fov predstavlja
domeno, ki je bila dodeljena Fakulteti za organizacijske vede, uni-mb predstavlja
domeno računalniškega centra fakultete, kratica .si pa je okrajšava za Slovenijo.
Krovni nadzor in upravljanje vrhnjega DNS sistema izvaja neprofitna organizacija
ICANN (angl. Internet Corporation for Assigned Names and Numbers). ICANN ima
avtoriteto nad splošnimi domenami (com, gov), nima pa avtoritete nad državnimi
domenami, za katere skrbijo vlade posameznih držav. V Sloveniji je za slovensko
domeno .si odgovorna Akademska in raziskovalna mreža Slovenije (ARNES), za
registracijo posamezne drugostopenjske domene pa so odgovorna registrirana
akreditirana podjetja. Slika 3 prikazuje strukturo hierarhičnega sistema domenskih
imen.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 7
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Slika 3: Struktura hierarhičnega sistema DNS
(po: Tanenbaum, 2003, str. 581)
DNS strežniki so po strukturi baza podatkov, ki poleg podatkov o logičnih imenih in
pripadajočih IP naslovih vsebujejo tudi druge zelo pomembne podatke, kot so npr.
podatki o odjemalčevi strojni in programski opremi, zapise o pooblastitvi DNS
drevesne cone drugemu strežniku, zapise strežnikov, ki sprejemajo e-sporočila za
določeno domeno itd. Pomen in tip zapisa v DNS bazi podatkov je prikazan v tabeli
1.
Tabela 1: Tip in pomen zapisa v DNS bazi
(Vir: Tanenbaum, 2003, str.583)
Tip
zapisa
A
PTR
CNAME
HINFO
NS
SOA
MX
Pomen
A (angl. Address) zapis kot eden najpomembnejših, nosi informacijo o
32-bitnem IP naslovu posameznega odjemalca.
PTR (angl. Pointer Record) zapis prevaja IP naslov v domensko ime.
Kadar se poslužujemo ukaza npr. nlslookup ''IP naslov'', nam PTR zapis
vrne podatke ime gostitelja. Zaradi svoje funkcije jo tudi imenujejo
obratna poizvedba (angl. Reverse lookups).
CNAME zapis omogoča ustvarjanje dodatnega (alias) imena v domeni,
ki kaže na primarno logično domeno. Prevaja odjemalčevo domače ime
(alias) v predpisano logično ime.
HINFO (angl. Host info) vsebuje informacije o strojni in programski
opremi odjemalca.
NS (angl. Name Server) zapis določuje ime imenskega strežnika
SOA (angl. Start of Authority) zapis vsebuje ime primarnega izvora
informacij, ki nosi podatke o coni, vsebuje e-naslov administratorja ter
unikatno serijsko številko cone.
MX (angl. Mail exchange) se uporablja za izmenjavo e-pošte. MX zapis
preslika domensko ime v spisek poštnih strežnikov, ki so odgovorni za
specifično domeno.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 8
Univerza v Mariboru - Fakulteta za organizacijske vede
2.2
Diplomsko delo visokošolskega strokovnega študija
ZGODOVINSKI RAZVOJ E-POŠTE
Zgodovina e-sporočanja sega v leto 1961, ko je Tehnološki inštitut iz Cambridge
Massachusetts (angl. Massachusetts Institute of Technology) predstavil svoj
operacijski sistem CTSS (angl. Compatible Time-Sharing System), ki je omogočal
časovno souporabo računalniških virov oziroma večopravilno izvajanje procesov.
CTSS operacijski sistem je omogočal uporabnikom, da so se s pomočjo klicne
povezave s svojimi terminali povezali na centralni računalnik (IBM 7094) ter na njem
shranjevali svoje datoteke. Ta zmožnost povezovanja na skupni enotni sistem pa je
vzpodbudila uporabnike in jim omogočila, da so svoje podatke začeli deliti med
seboj. Sistem souporabe in izmenjave podatkov se je koristno izkazal tudi pri
izmenjavi e-sporočil. Sprva so e-sporočila puščali v mapah, katere so poimenovali z
imenom osebe, kateri je bilo e-sporočilo namenjeno. Prejemnik e-sporočila se je
lahko nato na CTSS prijavil iz drugega terminala ter preveril vsebino svoje mape in
iztisnil njegovo vsebino. Kasneje so operacijski sistem CTSS začeli nadgrajevati,
eden od novih ukazov je bil tudi ukaz mail z dodatnimi argumenti, ki je omogočal
pošiljanje besedilnih sporočil tudi drugim uporabnikom (glej Van Vleck, 2001).
Leta 1971 sta bila narejena prva osnovna programa, ki sta omogočala uporabnikom
omrežja ARPANET, pošiljanje in prejemanje e-sporočil. To sta bila SNDMSG in
READMAIL. Delovala sta s pomočjo tedanjega izpopolnjenega omrežnega protokola
CPYNET. Protokol CPYNET se je prvenstveno uporabljal za eksperimentalno
izmenjavo datotek, Ray Tomlinson, raziskovalec na ameriškem ministrstvu za
obrambo, pa je protokol izpopolnil tako, da je, poleg osnovnega pošiljanja in
sprejemanja datotek, dodal funkcijo, ki je omogočala, da je bilo možno določeno
datoteko odpreti ter dodati novo vsebino. Datoteka je bila torej poštni predal z
določenim imenom, ki je omogočala drugim uporabnikom, da so vanjo dodajali svoja
e-sporočila. SNDMSG je omogočal uporabnikom e-sporočilo ustvariti, ga nasloviti
ter poslati prejemniku v njegov poštni predal (angl. Mailbox), READMAIL pa je
omogočal prejemnikom njihovo prebiranje. Oba programa sta podpirala le navadno
besedilo v 7-bitnem ASCII standardu, ki omogoča uporabo nabora le 128 znakov,
pri čemer so bili določeni znaki že rezervirani in se jih ni smelo uporabljati. Za
razlikovanje med lokalnimi in omrežnimi e-sporočili, se je avtor programa odločil, da
se uporabniškemu prijavnemu imenu oz. pošiljatelju doda znak '@', ki mu je sledilo
ime računalnika (glej Tomlinson, The first network email). Znak @ se tako še danes
uporablja v naslovih e-pošte kot ločnica med imenom in domeno.
Slika 4 prikazuje računalnika BBN-TENEXA in BBN-TENEXB iz leta 1971, ki sta si
preko omrežja ARPANET poslala prvo e-sporočilo ter terminal Teletype KSR-33, ki
je e-sporočilo natisnil.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 9
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Slika 4: Računalnika BBN-TENEXA in BBN-TENEXB s terminalom Teletype KSR-33
(Vir: Murphy, The first email computer)
Prenos e-sporočil se je med uporabniki razmahnil do te mere, da je ob koncu
sedemdesetih prejšnjega stoletja predstavljal že 75% vsega prometa v omrežju
ARPANET. Naslednja razvojna stopnja programske opreme je omogočala pripravo
e-sporočil brez prijave na centralni sistem (angl. offline). Ko so bila e-sporočila
pripravljena za pošiljanje, se je uporabnik prijavil v sistem in jih odposlal.
V začetku sedemdesetih prejšnjega stoletja pa se je za izmenjavo datotek poleg
protokola CPYNET pojavil tudi protokol z imenom FTP (angl. File Transfer Protocol).
Protokol se uporablja še danes, v dobrih treh desetletjih pa je doživel mnogo
sprememb in izboljšav. Takratni FTP, ki je bil opisan z dokumentom RFC 385, je
dobil leta 1972 dodatna ukaza MAIL in MLFL in s tem postal konkurenčen protokol
za pošiljanje e-pošte. Ukaza sta standardizirala zmožnost prenosa e-sporočil. FTP
protokol je omogočil pošiljanje kopije posameznega e-sporočila vsakemu
naslovniku, imel pa je tudi nekaj pomanjkljivosti, in sicer:
• pošiljatelj ni prejel povratnega sporočila o dostavi,
• uporabniški vmesnik je bil slabo povezan s sistemom za pošiljanje,
• prejemnik ni mogel pooblastiti druge osebe za branje njegove e-pošte,
• sestavljanje in pošiljanje e-sporočila, ki bi poleg besedila vseboval tudi slike
ali zvočni zapis, ni bilo možno.
Kljub vsemu je FTP protokol postal standard za pošiljanje e-pošte po omrežju
ARPANET vse do zgodnjih osemdesetih prejšnjega stoletja, ko je prišlo do nastanka
in uporabe protokola SMTP (angl. Simple Mail Transfer Protocol). Protokol SMTP je
nastal leta 1982 pod avtorstvom Jonathana Postela, izdala pa ga je delovna skupina
za internetno tehniko IETF (angl. Internet Engineering Task Force). Po prvi
specifikaciji RFC 821, ki določa prenosni protokol in RFC 822, ki določa obliko esporočila, je bila poleg drugih izboljšav bistvena prednost SMTP protokola pred
FTP-jem njegova zmožnost pošiljanja enega e-sporočila v eno domeno več
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 10
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
prejemnikom hkrati. Manjše revizije, ki so izboljšale protokol SMTP (RFC 2821 in
RFC 2822), so povzročile, da je SMTP postal internetni standard za pošiljanje epošte.
Leta 1984 je organizacija CCIT (fr. Comite Consultatif International de
Telegraphique et Telephonique), ki jo danes poznamo pod imenom ITU-T
(Mednarodna telekomunikacijska zveza – sektor za telekomunikacije) izdala nabor
standardov, ki je določal podatkovne komunikacije med omrežji za sporočilne
sisteme (angl. Data Communication Networks for Message Handling Systems).
Sistem se je imenoval X.400 in je postal konkurenčen SMTP protokolu, saj vsebuje
strukturirano naslavljanje, večjo učinkovitost prenosa multimedijskih sporočil in ima
že vgrajene varnostne mehanizme, katerih SMTP nima. Standard X.400, za razliko
od priporočil RFC za SMTP, ni brezplačen. Poleg tega je izredno kompleksen, saj je
bila dokumentacija objavljena v dveh obsežnih knjigah. Kot navaja Microsoft (glej
Microsoft, X.400, 2007) je SMTP po dveh desetletjih tekmovanja zaradi enostavnosti
in nizke cene implementacije prevladoval, X.400 pa se kot e-sporočilni sistem še
danes zaradi svojih prednosti uporablja v letalstvu in za vojaške namene.
2.3
DELOVANJE SODOBNE E-POŠTE
Delovanje sodobne e-pošte bi strnjeno opisal takole:
Pri pošiljanju vsakega e-sporočila sodelujeta dva glavna gradnika: uporabniški agent
oz. krajše MUA (angl. Mail User Agent), ki omogoča sestavljanje, pošiljanje,
pregledovanje in urejanje e-sporočil ter e-poštni transportni agent oz. krajše MTA
(angl. Mail Transfer Agent), ki ima nalogo prenosa e-sporočil. Ker e-sporočila lahko
prehajajo znotraj posameznega lokalnega omrežja ali pa prehajajo med različnimi
domenami dokler ne prispejo do poštnega strežnika prejemnika, e-poštni transportni
agent deluje v različnih funkcijah.
Poleg uporabniškega in transportnega agenta se dodatno v verigi pošiljanja še
pojavlja agent za prejemanje in posredovanje e-pošte (MSA), lokalni agent za
dostavo pošte (MDA) ter programska oprema za filtriranje e-pošte.
Za pošiljanje in prejemanje e-sporočil ter njihovo pregledovanje in urejanje se danes
uporablja več različnih protokolov aplikacijskega sloja TCP/IP protokolnega slada.
Glavni protokoli, ki pri teh opravilih sodelujejo so naslednji:
•
•
•
•
SMTP (angl. Simple Mail Transfer Protocol)
IMAP4 (angl. Internet Message Access Protocol version 4)
POP3 protokol (angl. Post Office Protocol version 3)
DNS (angl. Domain Name System)
SMTP protokol se uporablja pri pošiljanju e-sporočil, IMAP4 in POP3 protokola se
uporabljata za prejem e-sporočil, DNS pa služi kot storitev, ki ima nalogo, da na
podlagi e-naslova prejemnika poišče poštni strežnik prejemnika. Slika 5 prikazuje
proces pošiljanja in prejemanja e-sporočil ob podpori sistema domenskih imen DNS.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 11
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Slika 5: Proces pošiljanja e-sporočila skozi omrežje
V nadaljevanju bom podrobno predstavil glavne gradnike e-poštnega sistema.
Opisal bom strukturo e-sporočila in predstavil protokole, ki se pri pošiljanju oz.
prejemanju e-sporočila uporabljajo.
2.3.1
Gradniki e-poštnega sistema
Odjemalec za e-pošto (MUA agent)
MUA agent je e-poštni odjemalec, programska oprema, ki omogoča uporabnikom
sestavljanje, pošiljanje, prejemanje, pregledovanje in urejanje e-sporočil. MUA agent
ima nalogo, da vsa e-sporočila pred pošiljanjem in ob sprejemanju ustrezno
preoblikuje v standardizirane formate. Da izvaja vse naštete funkcije, mora podpirati
večino standardiziranih protokolov za pošiljanje in prejemanje e-pošte. Če so nekdaj
pošiljali in sprejemali sporočila v ukazni vrstici, danes večina odjemalcev v grafični
obliki že vsebuje pred pripravljena polja, menije in sezname, ki uporabnikom olajšajo
sestavljanje sporočila. Primeri odjemalcev za e-pošto so: Microsoft Outlook, Outlook
Express, Lotus Notes, Thunderbird in Eudora.
Transportni agent (MTA agent)
Agent za prenos e-pošte ali transportni agent (angl. Mail Transport Agent) je
programska oprema, ki v ozadju, brez interakcije uporabnika, izvaja različne naloge.
MTA agent mora sprejemati e-sporočila od drugih MTA agentov (iz drugih domen)
ali pa sprejemati e-sporočila, ki prihajajo neposredno od MUA agentov (e-poštnih
odjemalcev), ki so v njegovem omrežju. Zaradi težav z neželeno e-pošto, lahko
izvaja prejem lokalne e-pošte tudi že samostojni MSA agent, ki ga bom opisal
kasneje. Če je prejeto e-sporočilo namenjeno v lokalno domeno MTA agenta,
posebni dostavni servis poskrbi, da se e-sporočilo usmeri v poštni predal
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 12
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
prejemnika. Funkcija dostave je lahko del storitev MTA agenta, lahko pa za to skrbi
samostojni dostavni agent MDA (angl. Mail Delivery Agent). V kolikor pa je esporočilo namenjeno v drugo domeno, MTA agent poskrbi, da se e-sporočilo
posreduje naprej. MTA agenti za medsebojno sporazumevanje in pošiljanje esporočil uporabljajo SMTP oz. ESMTP protokol.
Agent za prejemanje in posredovanje e-sporočil (MSA agent)
MSA (angl. Mail Submission agent) agent je programska oprema, ki sprejema esporočila MUA agentov ter jih posreduje naprej MTA agentu. Veliko MTA agentov
deluje tudi v funkciji MSA agentov, toda obstaja programska oprema, ki izvaja
izključno nalogo sprejemanja e-sporočil ter njihovo posredovanje naprej MTA
agentu. Ker MSA agent neposredno sprejema e-sporočila MUA agentov, lahko
popravlja napake, ki so nastale v e-sporočilu. Tako lahko npr. doda v e-sporočilu
manjkajoči datum ali e-naslov z manjkajočim imenom domene pošiljatelja. V primeru
večje napake e-sporočilo zavrne ter javi napako pošiljatelju. Za razliko od MSA
agenta, MTA agent napak ne popravlja in prenese e-sporočila v obliki kot so bila
poslana. MSA agent ima npr. tudi možnost, da sprejema samo tista e-sporočila, ki
so namenjena v domeno, ki so pod okriljem lokalnega MTA agenta, vse ostale pa
zavrača.
MSA agent za razliko od MTA agenta zahteva od pošiljatelja (MUA agenta) tudi
avtentikacijo, v obliki uporabniškega imena in gesla, kar pomeni, da je vsako esporočilo izsledljivo. Ker so vsi pošiljatelji predhodno preverjeni oz. vsaj izsledljivi,
MSA agent ne potrebuje filtriranja e-pošte ali pa se to filtriranje izvaja v omejenem
obsegu.
2.3.2
Vloga sistema DNS pri e-pošti
Sistem domenskih imen deluje na naslednji način: odjemalec za e-pošto (MUA
agent), ki potrebuje podatke o nekem računalniku, pošlje poizvedbo najprej svojemu
lokalnemu DNS strežniku. Ta preveri, ali mu je odgovor na poizvedbo že znan in ga
ima zapisano v svojem medpomnilniku. V tem primeru takoj odgovori, v nasprotnem
pa poišče odgovor pri drugem DNS strežniku, za katerega ve, da pozna odgovor. Ta
komunikacija je odjemalcu skrita, saj zanj ni pomembno, ali je moral njegov lokalni
DNS strežnik opraviti poizvedbo določenega logičnega naslova pri številnih drugih
DNS strežnikih. Odjemalec odgovor vedno dobi od lokalnega in ne od zunanjega
strežnika. Sistem DNS ob zahtevi vira z nekega domenskega imena samodejno
izvede preslikavo v ustrezen IP naslov.
Delovanje sistema DNS za potrebe e-pošte lahko ponazorimo na naslednjem
primeru: Če želimo poslati e-sporočilo na e-naslov uporabnik@k2.net.si si moramo
najprej pridobiti informacijo, kje se nahaja in kakšen je IP naslov poštnega strežnika,
ki dostavlja e-sporočila za domeno k2.net.si. Postopek poizvedbe je naslednji:
Odjemalec s pomočjo lokalnega DNS strežnika ugotovi IP naslov svojega poštnega
strežnika ter mu posreduje e-sporočilo za prejemnika z e-naslovom
uporabnik@k2.net.si. Strežnik prebere v glavi sporočila domeno prejemnika
(k2.net.si) in naslovi svojo poizvedbo po tej domeni svojemu lokalnemu DNS
strežniku. Lokalni DNS strežnik že ima podatek o .si domeni, nima pa podatka o
domeni .k2net, zato naslovi svojo poizvedbo na .si DNS strežnik. V nadaljnjem
koraku DNS strežnik, ki vsebuje podatke o .si domenah, sporoči lokalnemu
strežniku nazaj, kateri DNS strežnik ima IP številko zapisa .k2net.si. V zadnjem
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 13
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
koraku gre zahteva lokalnega DNS strežnika po IP številki domene .k2.net.si
neposredno na strežnik, ki vsebuje ta zapis. Podatek se potem posreduje nazaj
lokalnemu strežniku, le ta pa jo potem naprej sporoči izvornemu poštnemu
strežniku. Ko lokalni poštni strežnik končno prejme IP naslov ciljnega poštnega
strežnika, s pomočjo SMTP protokola z njim vzpostavi neposredno komunikacijsko
povezavo. DNS poizvedba odjemalca za IP naslov poštnega strežnika mx.k2net.si
je prikazana na sliki 6.
Slika 6: Postopek poizvedbe IP naslova strežnika
(povzeto po: Straus, 2002, str.18)
Programsko orodje, ki omogoča prevajanje domen v IP naslove in obratno, je
nslookup. Orodje je v veliko pomoč preiskovalcem pri iskanju izvornega pošiljatelja
e-sporočila in je že privzeti del operacijskega sistema Windows ali Linux (Unix). Na
svetovnem spletu je možno najti tudi veliko spletnih strani, kjer lahko s pomočjo
spletnega vmesnika, enako kot z orodjem nslookup, izvajamo poizvedbe za
posamezni IP naslov ali domeno.
2.3.3
Struktura e-sporočila
Osnovno strukturo e-sporočila pripravi e-poštni odjemalec, ko uporabnik izvede
ukaz pošiljanja e-sporočila. Ta je sestavljena iz osnovne glave e-sporočila, ki
vsebuje polja kot so 'From:'; 'To:'; 'Cc'; 'Date' in 'Subject', drugi del e-sporočila pa
predstavlja telo, vsebino e-sporočila. Ko e-sporočilo prispe do strežnika pošiljatelja
(MSA ali MTA agenta), programska oprema doda še ovojnico e-sporočila, ki vsebuje
polja 'From'; 'Reply-To', 'Received:' in 'Message-ID' ter časovne oznake. S prehodi
e-sporočila skozi omrežje vsak legalen MTA agent, ki e-sporočilo sprejme, v
ovojnico doda svoja identifikacijska polja (Received:), preostale podatke pa pusti
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 14
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
nespremenjene. Končni strežnik prejemnika doda poleg svojega 'Received:' polja še
polje 'Return-Path:', katera vsebina (e-naslov pošiljatelja) je bila ustvarjena s SMTP
ukazom MAIL FROM. Ko prejemnik e-sporočilo odpre, vidi le podatke osnovne
strukture e-sporočila (osnovna glava in telo), ovojnica pa je vidna le preko
posebnega pogleda. Splošna struktura e-sporočila je prikazana na sliki 7. Iz slike je
razvidna osnovna glava e-sporočila s telesom ter dodana ovojnica.
Slika 7: Struktura e-sporočila
Obliko osnovnega e-sporočila, glavo, telo (brez ovojnice) in način kodiranja določata
Internetna standarda RFC 2822 in MIME (angl. Multipurpose Internet Mail
Extensions) oz. S/MIME (angl. Secure MIME), format ovojnice e-sporočila pa je
predpisan z internetnim standardom RFC 2821, ki opredeljuje tudi protokol, s
katerim e-sporočilo pošiljamo (SMTP).
Celotno glavo (ovojnica in osnovna glava) e-sporočila lahko na podlagi vrste
informacije, ki jo vsebuje posamezno polje, razdelimo na več logičnih enot:
Polja izvornega pošiljatelja
From: podatek iz glave e-sporočila. Polje vsebuje e-naslov, kot je napisan v
odjemalcu za e-pošto (podatek ni verodostojen in ga lahko ponaredimo).
From (brez dvopičja): podatek iz ovojnice e-sporočila. Polje običajno kreira strežnik,
ki je pošto sprejel. Vsebina polja se ustvari z ukazom MAIL FROM, ki ga generira
strežnik ob vzpostavitvi komunikacije z drugim strežnikom.
Sender: polje, ki opredeljuje e-naslov agenta, ki je bil odgovoren za pošiljanje
sporočila. Polje se uporablja le redko in še to v Usenet skupinah.
Reply-To: polje vsebuje e-naslov, kamor lahko prejemnik odgovori (podatek ni
verodostojen in ga lahko ponaredimo).
Ciljna naslovna polja
To: podatek iz ovojnice e-sporočila, ki vsebuje e-naslov primarnega prejemnika esporočila. Ukaz se ustvari z ukazom RCPT TO. Pogosto je ta del podatka izpuščen
ali pa je vključen v polje Received:.
Cc: E-naslov prejemnika, kateremu pošiljatelj pošilja e-sporočilo v vednost (Cc je
angleška okrajšava za Carbon Copy).
Bcc: E-naslov prejemnika, kateremu pošiljatelj pošilja e-sporočilo kot prikrito kopijo v
vednost (Bcc je angleška okrajšava za Blind Carbon Copy). Primarni prejemnik esporočila skritega prejemnika v poštnem odjemalcu ne vidi, podatek skritega
prejemnika pa je lahko viden v izvornem e-sporočilu (odvisno od nastavitev
poštnega strežnika).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 15
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Identifikacijska polja
Message-ID: polje Message-ID je unikatna številka sporočila in je sestavljena iz treh
delov: unikatne številke, znaka @ ter ime_računalnika ali domene, iz katere se je
sporočilo poslalo (npr. Message-ID: 003001c6b1b6$96c25440$6401a8c0@mojPC).
Kot bomo videli kasneje, je polje Message-ID najpomembnejše polje, iz katerega
lahko z veliko gotovostjo ugotovimo izvornega pošiljatelja.
In-Reply-To: Polje se navezuje na izvorno sporočilo in polje Message-ID, uporablja
se, kadar odgovarjamo na e-sporočilo.
References: sklicevanje na predhodna e-sporočila. Polje se izpolni, ko odgovarjamo
na e-sporočilo.
Informacijska polja
Subject: polje, ki vsebuje kratek povzetek sporočila, ki je lahko zavajajoč.
Comments: polje, ki vsebuje dodatne podatke, ki so lahko zavajajoči.
Keywords: polje, ki vsebuje spisek ključnih besed, ki so lahko uporabna za
prejemnika.
Date: datum in čas, ko je bilo e-sporočilo poslano (točnost podatka je odvisna od
nastavitve računalnika pošiljatelja).
Polja po katerih lahko sledimo potovanju sporočila
Received: je polje, ki se nahaja v ovojnici sporočila. Polje Received: doda vsak
poštni strežnik skozi katerega e-sporočilo potuje. Z namenom zavajanja dodajajo
pošiljatelji v glavo e-sporočila dodatna Received polja z napačnimi podatki;
praviloma so zanesljivi le podatki vsebovani v oglatih oklepajih.
Return–Path: e-naslov pošiljatelja, ki ga samodejno doda končni poštni strežnik iz
podatka, ki je vsebovan v ovojnici e-sporočila.
Path: je polje, ki ga doda novičarski strežnik. Je najbolj verodostojni podatek do
mesta, kjer je bil lažen naslov vnesen. Vsebuje seznam vseh novičarskih strežnikov,
mimo katerih je članek potoval.
Delivered-To: je polje v ovojnici sporočila, ki nam pove, kam je sporočilo prispelo.
Standard RFC 822 omogoča razvijalcem tudi dodajanje lastnih polj, ki se začnejo z
nizom X-. V glavi sporočila tako pogosto zasledimo še polja, ki jih dodajo odjemalec
za e-pošto, poštni strežniki ali programska oprema za preverjanje neželenih esporočil oz. morebitne prisotnosti virusov in drugih škodljivih kod. V nadaljevanju je
podanih nekaj takih primerov:
X-Mailer: označuje naziv in verzijo poštnega odjemalca, programa, s katerega je bilo
e-sporočilo napisano in poslano (npr. Microsoft Outlook Express 6.00.2900.2869).
X-UIDL: unikatna identifikacijska številka, ki se zapiše v glavo e-sporočila ob
prejemu pošte iz zadnjega poštnega strežnika na lokalni računalnik.
X-Virus-Scanned: v kolikor je bilo sporočilo pregledano s protivirusnim programom,
je to zabeleženo v tem polju.
X-Priority: določa pomembnost sporočila (nekateri poštni strežnik polje ignorirajo).
X-Spam-Score: v kolikor se e-sporočila preverjajo z ''anti-spam'' filtrom, se v polje
vpiše številska vrednost, ki nam pove verjetnost, da je e-sporočilo neželeno.
Kot smo že omenili, so v prvih letih omrežja ARPANET pošiljali le besedilna esporočila, kjer so bili znaki omejeni z uporabo angleške slovnice (US-ASCII).
Razširitev nabora znakov, ki jih lahko uporabimo v sporočilu ter dodajanje vsebine v
obliki multimedije (aplikacije, slike, avdio, video), je prinesel nabor RFC standardov,
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 16
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
ki so ga poimenovali s skupnim imenom MIME (angl. Multipurpose Internet Mail
Extensions). MIME sicer še vedno uporablja format, kot ga določa RFC 2822, toda
dodal je novo strukturo in način kodiranja tudi za ne-ASCII sporočila. Z MIME
standardom lahko v polje Subject: vpisujemo tudi šumnike in druge ne US-ASCII
znake, obenem pa je tudi opredelil nova polja v glavi e-sporočila, in sicer:
MIME-version: verzija MIME protokola. Sporočila, ki polja nimajo vsebovanega se
procesirajo kot golo, neobogateno besedilo (npr. Mime-version: 1.0).
Content-ID: je unikatni identifikator vsebine e-sporočila, ki uporablja enak format kot
polje Message-ID.
Content-Transfer-Encoding: je polje, ki nam pove, kako je polje Subject in telo esporočila kodirano. Če polje Subject in telo sporočila vsebuje tudi ne ASCII znake,
potem mora programska oprema uporabiti sintakso za MIME kodirno besedo.
Sintaksa uporablja niz ASCII znakov, kjer je del vsebine nespremenjen (vsebuje
ASCII znake) in del, kjer je uporabljena kodirna shema (beseda vsebuje ne ASCII
znake).
Oblika sintakse je naslednja: "=?znakovni_nabor?kodiranje?kodirano_besedilo?=".
Znakovni nabor (angl. Charset) je lahko kateri koli znakovni nabor, ki ga predpisuje
IANA. V Sloveniji največkrat uporabljamo nabor ISO-8859-2.
Kodiranje (angl. Encoding) je lahko Q, pripravljeno za tiskanje (angl. Quotedprintable) ali B, ki predstavlja kodiranje base64. Base64 je tudi primarno kodiranje
za dvojiška sporočila.
Kodirano besedilo (angl. Encoded text) je lahko Q ali base64 kodirano.
Za primer navajam e-sporočilo, kjer sem v polje 'Naslov e-sporočila' (Subject)
zapisal: 'č š ž nabor znakov'.
Poštni odjemalec s pomočjo MIME sintakse naslov spremeni v naslednji format:
Subject: =?ISO-8859-2?Q?=E8_=B9_=BE_nabor_znakov?=
Iz primera lahko ugotovimo, da je poštni odjemalec uporabil znakovni nabor ISO8859-2, sintaksa uporablja Q kodiranje, besedilo v naslovu: č š ž nabor znakov je
prevedeno v: =E8_=B9_=BE_nabor_znakov.
Content-Type: polje nam pove informacijo o tipu in formatu vsebine. Tabela 2
predstavlja vse tipe in formate vsebine.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 17
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Tabela 2: MIME tipi in podtipi določeni s RFC 2045
(po A. Tanenbaum: Computer Networks)
Tip
Besedilo
(Text)
Večdelni
(Multipart)
Sporočilo
(Message)
Podvrsta
Navadni (Plain)
Opis
Neoblikovano besedilo: lahko je ASCII ali
ISO 8859
Obogateni (Enriched)
Omogoča večjo prilagodljivost formata
Mešan (Mixed)
Različni deli so neodvisni, vendar se bodo
prenesli skupaj. Prejemnik naj jih prejme v
istem vrstnem redu kot se pojavljajo v esporočilu.
Vzporeden (Parallel)
Podobno kot mešan, le da ni določen vrstni
red prejemanja delov.
Alternative
Različni deli so alternativne verzije iste
(Alternative)
informacije. Urejeni so po naraščajoči
zanesljivosti glede na original. Poštni
odjemalec naj bi prikazal najboljšo verzijo.
Izvleček (Digest)
Vsak del je kot definira RFC 822 e-sporočilo
RFC822
Telo predstavlja ovojnico e-sporočila v skladu
z RFC 822.
Delni (Partial)
Uporablja se za delitev sporočil, na način, ki
je transparentnejši za prejemnika
Zunanje telo (External Vsebuje kazalec na telo, ki se nahaja drugje
body)
Jpeg
Podoba v JPEG formatu
Gif
Podoba v GIF formatu
Mpeg
MPEG format
Podoba
(Image)
Video
(Video)
Avdio
Osnoven (Basic)
Enojni 8 bitni ISDN kanal (8 KHz)
(Audio)
Aplikacija
PostScript (PostScript) Adobe Postscript
(Application) Oktetni tok (Octet- Binarni podatki, sestavljeni iz 8-bitnih zlogov
stream)
S porastom zahtev uporabnikov po preverjanju avtentičnosti pošiljateljev,
zagotavljanju zaupnosti in celovitosti prenesenih sporočil, je MIME standard dobil
nadgradnjo, ki so jo poimenovali S/MIME (Secure MIME). S/MIME v e-poštno
arhitekturo dodaja funkcionalnost, ki omogoča avtentikacijo pošiljateljev z uporabo
digitalnega podpisa ter šifriranje vsebine e-sporočila. S/MIME dodaja tudi nov tip
(S/MIME-Type) polja, ki določa način ovijanja in šifriranja podatkov
(Application/pkcs7-MIME).
2.3.4
Pošiljanje e-pošte (SMTP)
Kot sem že omenil v uvodnem poglavju, večina današnjih poštnih sistemov za
pošiljanje e-sporočil med omrežji uporablja protokol SMTP (angl. Simple Mail
Transport Protokol) oz. njegovo nadgradnjo, razširjeni oz. naprednejši ESMTP (angl.
Extended/Enhanced).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 18
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
V notranjih zaključenih omrežjih (intranet), kot jih imajo poslovne, vladne,
izobraževalne in druge organizacije so v uporabi tudi drugi lastniški protokoli, ki so
vezani na programsko opremo, ki ne omogoča le izmenjave e-sporočil temveč
nudijo celovito rešitev za skupinsko sodelovanje (Microsoft Exchange, IBM Lotus
Notes, Novell Grupwise idr.). V takem sistemu se e-sporočila in drugi podatki (npr.
souporaba koledarjev), prenašajo z lastniškimi protokoli in formati e-sporočil, vendar
je izhod iz intranet omrežja vedno protokol SMTP in standardizirana oblika esporočila (RFC 2822).
SMTP deluje na aplikacijskem sloju TCP/IP protokola, za transport podatkov pa
uporablja TCP protokol, ki komunicira z aplikacijo na vratih 25. Kot bomo videli
kasneje, je ta številka vrat zelo pomembna, saj lahko z nadzorom komunikacije
skozi vrata 25 nadziramo in filtriramo promet e-sporočil. SMTP protokol je definiran
z internetnim standardom RFC 2821 (ESMTP z RFC 1869), ki natančno določa
proceduro vzpostavitve komunikacijske povezave, pošiljanja e-sporočil ter podiranje
povezave.
SMTP oz. ESMTP je relativno enostaven ASCII protokol, ki deluje v relaciji
odjemalec – strežnik. Protokol temelji na sedmih glavnih ukazih s katerimi MTA
agent komunicira s drugim strežnikom (MTA agentom) ali pa s poštnim odjemalcem
(MUA agentom). Vsi SMTP ukazi, ki so sestavljeni iz znakovnega niza, se začnejo z
osnovnim ukazom, ki mu sledi ukaz za prehod na začetek v novo vrstico ((<CRLF>)
angl. Carriage Return Line Feed) ali pa ukazu sledi presledek (<SP>) s
argumentom, ki se zapiše v ovojnico e-sporočila.
Osnovni ukazi so naslednji:
1. EHLO (ESMTP) ali HELO (SMTP)
2. MAIL FROM
3. RCPT TO
4. RSET
5. VRFY
6. DATA
7. QUIT
Navedeni ukazi so razloženi v nadaljevanju.
EHLO oz. HELO je ukaz, s katerim se pošiljateljev agent (MUA ali MTA) predstavi
sprejemnemu MTA agentu. Argument, ki sledi ukazu, vsebuje popolno internetno
domensko ime odjemalca FQDN (angl. Fully Qualified Domain Name).
MAIL FROM je ukaz, s katerim vzpostavimo SMTP transakcijo med odjemalcem in
strežnikom. Ukazu sledi presledek in e-naslov poštnega predala pošiljatelja. Zapis
sporočenega e-naslova poštnega predala se zapiše v glavo sporočila (ovojnico) kot
zapis Return-Path.
RCPT TO je ukaz, ki se uporablja za identifikacijo posameznega prejemnika esporočila. Ukazu sledi presledek in e-naslov prejemnika. SMTP omogoča pošiljanje
enega e-sporočila večjemu številu prejemnikom hkrati, zato je ukazov toliko, kot je
navedenih prejemnikov.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 19
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
DATA je ukaz s katerim povemo, da bomo začeli pošiljati podatke (e-sporočilo).
Pošiljanje podatkov se zaključi z dvojno sekvenco za prehod v novo vrstico
<CRLF>.<CRLF>.
RSET je ukaz s katerim povemo, da prekinjamo trenutno transakcijo e-sporočila.
Z ukazom VRFY zahtevamo od prejemnika, da potrdi argument, ki identificira
uporabnika ali njegov e-poštni predal.
QUIT je ukaz, s katerim zahtevamo od prejemnika, da potrdi prejem sporočila
(pošlje besedo 'OK'), nato pa se povezava prekine.
Pošiljanje e-sporočila poteka po naslednjem vrstnem redu:
Ko je e-sporočilo uporabnika pripravljeno na pošiljanje, uporabnikov računalnik
(MUA agent) vzpostavi TCP povezavo na vratih 25 (pri uporabi avtentikacije z
mehanizmom SMTH-AUTH se uporabi vrata 587) s svojim poštnim strežnikom, MTA
agentom. Kateri poštni strežnik mora uporabnik pri pošiljanju uporabiti (ter katera
vrata), mora biti zapisano v nastavitvah odjemalca za e-sporočila. Ker je v
nastavitvah odjemalca napisano samo domensko ime poštnega strežnika, mora
odjemalec poizvedbo za svoj IP naslov izvesti pri lokalnem DNS strežniku.
Če ima strežnik pravilne nastavitve, najprej preveri identiteto pošiljatelja in nato v
glavi sporočila prebere domeno prejemnika oz. prejemnikovo polno domensko ime
(FQDN), kamor mora biti e-sporočilo dostavljeno. Od tu naprej je e-sporočilo pod
nadzorom poštnega strežnika oz. MTA agenta. Če je prejemnikov poštni predal na
istem strežniku, se prenos sporočila vrši s pomočjo lokalnega dostavnega agenta
LDA (angl. Local Delivery Agent). V naslednjem koraku MTA agent izvede v DNS
strežniku poizvedbo za MX (angl. Mail Exchanger Record) zapis prejemnikove
domene (ker je za posamezno domeno lahko zadolženih več poštnih strežnikov,
mora imeti vsak strežnik svoj MX zapis v DNS bazi). Poizvedba mu vrne seznam
poštnih strežnikov, ki so zadolženi za to domeno, ter pripadajočo številko njihovega
prioritetnega seznama (nižja, ko je številka, višja je prioriteta).
MTA agent izbere iz seznama prvi naveden prednostni strežnik in z njim vzpostavi
SMTP sejo. Če strežnik MX zapisa nima, nadaljuje z naslednjim na seznamu, dokler
uspešno ne dostavi e-sporočila ali prejme povratno informacijo, da strežnik ni
dosegljiv (odgovor strežnika v angl.: 451 Requested action aborted: local error in
processing) oz. da prejemnik z navedenim e-naslovom ne obstaja (odgovor
strežnika v angl.: 550 Requested action not taken: mailbox unavailable). Ker lahko v
verigi prenosa e-sporočila nastopa več MTA agentov (še posebej, če ima uporabnik
nastavljeno preusmeritev e-sporočila na drugi e-naslov), sporočilo potuje od enega
poštnega strežnika do drugega, dokler ne prispe do strežnika, kjer ima prejemnik epoštni predal. Vsak strežnik, skozi katerega sporočilo prehaja, dodaja v glavi
(ovojnici) e-sporočila polje Received: in svoje podatke. Iz vsebine polja so razvidni
identiteta strežnika, čas prejema e-sporočila in kateremu poštnemu strežniku je bilo
e-sporočilo posredovano naprej.
Ko v procesu pošiljanja nastopata več kot dva strežnika, govorimo o posredovalnih
(angl. relay) strežnikih. Če je identiteta pravilna in skladna z nastavitvami strežnika,
strežnik nadaljuje s procesiranjem pošte. V primeru, da strežnik ni pravilno
nastavljen in ne preverja identitete (vklopljena funkcija Open Relay), lahko sprejema
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 20
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
in pošilja e-pošto katerega koli uporabnika, torej tudi takega, ki ni del organizacije ali
omrežja. Kot bomo videli kasneje, razpečevalci neželene e-pošte Open Relay
strežnike uporabljajo za masovno pošiljanje neželenih e-sporočil, saj tako enostavno
zakrijejo svojo identiteto.
Tabela 3 prikazuje primer vzpostavitve povezave in pošiljanje e-sporočila.
Tabela 3: SMTP transakcija med pošiljateljem in prejemnikom
Pošiljatelj (MUA)
Prejemnik (MTA)
220 domena_prejemnika ESMTP Sendmail
8.8.8/8.8.8 ready at Thu, 27 Jul 2006
16:04:25 -0800
HELO domena_pošiljatelja
250 domena_prejemnika Hello
domena_pošiljatelja [IP_naslov], pleased to
meet you
MAIL FROM:<ime_pošiljatelja@domena>
250 OK
RCPT TO: <urban@domena>
250 OK
RCPT TO: <joze@domena>
550 No such user here (ni takega
uporabnika)
DATA
354 Start mail input:
End with <CRLF><CRLF>
From: uporabnik@domena
To: urban@domena, joze@domena
Subject: Diploma
Posiljam diplomo. Lep pozdrav, Urban
250 OK (Message Accepted)
QUIT
221 ime_prejemnika@domena
Service closing Transmission Channel
Iz tabele 3 je razvidno, da obstaja razlika med pošiljateljem, ki je naveden v polju
MAIL FROM in pošiljateljem, ki je naveden v polju From:. MAIL FROM in argument,
ki mu sledi, je e-naslov, ki ga samodejno vpiše strežnik pošiljatelja, sam zapis pa je
del ovojnice e-sporočila. Ko e-sporočilo prispe na strežnik prejemnika, se podatek
prepiše v glavo e-sporočila v polje Return-Path: Zapis From: predstavlja podatek,
kot je vpisan v poštnem odjemalcu pošiljatelja in se skozi celotno pot do poštnega
odjemalca prejemnika ne spreminja.
2.3.5
Proces sprejemanja e-pošte
Za pregled oz. pobiranje e-pošte lahko uporabimo dva protokola: POP3 in IMAP4.
Katerega bomo uporabili, je odvisno do programske opreme strežnika, kjer so
shranjena e-sporočila, ter od e-poštnega odjemalca (MUA agenta), ki ga
uporabljamo za pregled/pobiranje e-pošte.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 21
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
POP3 protokol
POP3 (angl. Post Office Protocol Version 3) je protokol aplikacijskega sloja, ki
omogoča pobiranje in hkrati brisanje e-sporočil s poštnega strežnika. POP3 je
opredeljen v standardu RFC 1939, ki definira tri faze, ki se izvršijo ob zahtevi
uporabnika za pobiranje pošte:
1. avtorizacija uporabnika
2. transakcija
3. posodobitev
Ob vzpostavitvi povezave e-poštnega odjemalca (MUA agenta) s poštnim
strežnikom (MTA agentom), se mora odjemalec najprej predstaviti z uporabniškim
imenom in geslom, ki je zahtevan za dostop do e-poštnega predala. Pri tem moramo
razlikovati avtorizacijo, ki se izvaja pri dostopu do poštnega predala, od avtorizacije,
ki je zahtevana v okviru dostopa do MSA agenta. Če je avtorizacija uporabnika
uspešna, sledi druga faza, v okviru katere se e-sporočila iz strežnika prenesejo na
lokalno delovno postajo, na strežniku pa se e-sporočila označijo za brisanje. V tretji
fazi se e-sporočila na strežniku izbrišejo.
Osnovni ukazi, ki pri tem sodelujejo, so:
1. USER (uporabniško ime)
2. PASS (geslo)
3. STAT (ukaz nam sporoči število sporočil, ki nas čakajo v predalu ter njihovo
skupna velikost)
4. LIST (s tem ukazom se nam v vsaki vrstici izpišejo posamezna sporočila in
njihova velikost)
5. RETR (ukazu sledi številka sporočila, ki ga želimo prenesti)
6. DELE (ukazu sledi številka sporočila, ki ga želimo brisati)
7. QUIT (prekinitev povezave)
Primer komunikacije s POP3 protokolom med poštnim odjemalcem Eudora in
poštnim strežnikom je sledeči:
Eudora connect to port 110 on smtp1.ponudnik.si (strežnik potrdi, da posluša ukaze
poštnega odjemalca)
+OK QPOP (version 2.2)
Sledi procedura preverjanja uporabniškega imena in gesla.
USER uporabniško_ime (pošiljanje uporabniškega imena prejemnika)
+OK Password required for ……
PASS geslo_uporabnika (pošiljanje gesla prejemnika)
+OK user has 1 message 726 octets (uporabnik ima 1 sporočilo dolgo 726 oktetov)
UIDL (Unique-ID listing)
+OK uidl command accepted
1 179c8f888f99dc4ad6rg55 (vsako sporočilo ima unikatno ID številko, ki se zapiše v
glavo sporočila-polje X-UIDL)
RETR 1 (odjemalec želi sprejeti prvo sporočilo)
+OK 726 octets
(strežnik pošilja sporočilo)
DELE 1
+OK Message 1 has been deleted (prvo sporočilo se pobriše iz strežnika – ukaz je
pogojen z nastavitvami odjemalca)
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 22
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
QUIT
+OK POP server at smtp1.ponudnik.si signing off (strežnik se odjavi)
IMAP protokol
IMAP (angl. Internet Message Access Protocol) protokol (RFC 2060) je uporaben
predvsem za mobilne uporabnike oz. za uporabnike, ki nimajo dovolj pasovne širine
za prenos e-sporočil na lastni računalnik. IMAP omogoča in obenem zahteva, da
uporabnik prebira e-sporočila neposredno na strežniku. Po prekinitvi povezave esporočila še vedno ostanejo na strežniku in so dostopna tudi drugim uporabnikom.
IMAP s pomočjo velikega nabora ukazov omogoča uporabnikom, da e-sporočila na
strežniku sestavljajo, brišejo ali prebirajo le delčke sporočila. Če npr. prejmemo v epoštni predal e-sporočilo, ki vsebuje poleg besedila tudi priponko z video
posnetkom, ki zavzema veliko prostora, lahko z IMAP protokolom na strežniku
preberemo le besedilni del e-sporočila, celotni del pa prenesemo kasneje, ko smo
na strežnik povezani s širokopasovno povezavo. Z uvedbo storitve spletne pošte se
IMAP počasi umika iz masovne uporabe.
2.3.6
Spletna pošta (angl. Webmail)
V zadnjem času uporabniki vse več uporabljajo spletne brskalnike, s katerimi
dostopajo do namenskih spletnih aplikacij, ki jim omogočajo sestavljanje,
sprejemanje, pošiljanje in upravljanje s e-sporočili. Te spletne aplikacije na eni strani
komunicirajo s poštnim SMTP/IMAP/POP3 strežnikom, na drugi strani pa generirajo
preko spletnega HTTP strežnika zahteve uporabniškega brskalnika po upravljanju z
e-sporočili v obliki HTML kode.
Ker je spletna pošta spletna aplikacija, se za prenos podatkov od spletnega
strežnika do uporabniškega brskalnika uporablja HTTP (angl. Hypertext Transfer
Protocol) protokol, ki deluje na vratih 80. Spletni strežniki imajo vgrajene vse
potrebne mehanizme za avtorizacijo uporabnika pri dostopu do poštne baze in
njenim upravljanjem. Spletna pošta lahko deluje tudi kot samostojna brezplačna
storitev ponudnikov, ki ponujajo uporabnikom več 100 MB prostega prostora na
njihovih diskovnih sistemih. Prav tako organizacije in internetni ponudniki ponujajo
svojim uporabnikom poleg klasičnega dostopa preko poštnega odjemalca tudi
spletni dostop do poštnih predalov. Primer brezplačnih ponudnikov spletne e-pošte
so slovenski Email.si ali ameriški Googlov Gmail, Microsoftov Hotmail, Yahoo in
drugi. Slabost brezplačne e-pošte je v vprašljivi zaupnosti shranjenih e-sporočil ter v
motečih reklamnih sporočilih, ki se pojavljajo ob pregledovanju e-sporočil.
Največja prednost spletne e-pošte je v tem, da ima uporabnik dostop do svoje epošte iz kateregakoli terminala (osebni in delovni računalnik, dlančnik, mobilni
telefon idr.), ki ima ustrezen brskalnik in lahko vzpostavi internetno povezavo. Druga
večja prednost je v večji zaščiti lokalnega terminala pred škodljivo programsko kodo,
ki se lahko skriva v prejetih sporočilih, saj lahko že preko brskalnika izbrišemo vsa
problematična e-sporočila še preden jih s pomočjo poštnega odjemalca prenesemo
na lokalni računalnik.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 23
Univerza v Mariboru - Fakulteta za organizacijske vede
2.4
Diplomsko delo visokošolskega strokovnega študija
GLAVNE POMANJKLJIVOSTI SODOBNE E-POŠTE
Sodobna e-pošta ima kar nekaj pomanjkljivosti, ki jih s pridom izkoriščajo
razpečevalci neželene e-pošte. SMTP protokol, kot glavni protokol za prenos esporočil med različnimi omrežji, ne preverja podatkov pošiljatelja, niti privzeto ne
preverja veljavnosti domene. Nadalje polje 'Reverse Path:', ki se ustvari z ukazom
MAIL FROM, je lahko po SMTP standardu (RFC 2821) celo prazno, brez vnesene
identitete pošiljatelja. Protokol omogoča, da je katerikoli del v e-sporočilu lahko
ponarejen (glej OECD, 2006). To je izvedljivo na nivoju seje, v ovojnici sporočila ali
v glavi e-sporočila.
Da je zelo enostavno ponarediti podatke pošiljatelja, bom prikazal na naslednjem
primeru. V svojem odjemalcu za e-pošto Outlook Express sem ustvaril nov poštni
račun z izmišljenimi podatki pošiljatelja. Proces kreiranja tega računa je prikazan na
sliki 8.
Slika 8: Nastavitve poštnega odjemalca Outlook Express s izmišljenimi podatki
pošiljatelja
Z nastavitvami, ki so vidne na zgornji sliki, sem poslal e-sporočilo na drugi e-naslov.
Ob pregledu prejetega e-sporočila in ob analizi njegove glave (glej sliko 9), sem
ugotovil, da so podatki pošiljatelja enaki tistim, ki sem jih vpisal pri kreiranju lažnega
e-računa. Dobil sem torej e-sporočilo od izmišljenega pošiljatelja. Poskusil sem tudi
pošiljati e-sporočilo z neregistrirano domeno, vendar mi je pravilno, poštni strežnik
mojega internetnega ponudnika e-sporočilo zavrnil. V primeru, da bi pri pošiljanju
izbral Open Relay poštni strežnik, bi bilo e-sporočilo poslano brez osnovnih
preverjanj identitete pošiljatelja. Slika 9 prikazuje vsebino e-sporočila, kot je
prikazana na spletnem odjemalcu za e-pošto, ter prejeto izvorno e-sporočilo.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 24
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Return-Path: <heker@krneki.si>
Reply-To: <heker@krneki.si>
From: <heker@krneki.si>
Date: Sat, 25 Aug 2007
13:46:59 +0200
Organization: Krneki
Slika 9: Prejeto e-sporočilo s izmišljenimi podatki pošiljatelja
Tako, kot sem ponazoril v zadnjem primeru, tudi ''spamerji'' razširjajo neželeno epošto s identiteto, ki sploh ne obstaja. Zavedati se moramo tudi, da se običajno vsa
e-sporočila pošiljajo kot golo besedilo, kar pomeni, da lahko vsak z dovolj znanja in
ustrezno programsko opremo (npr. Ethereal) e-sporočila prestreže ter prebere
njihovo vsebino. Enako velja tudi za spletno e-pošto, razen, če ponudnik storitve ne
omogoča varne šifrirane SSL (angl. Secure Socket Layer) ali TLS povezave (angl.
Transport Layer Security).
2.5
PRIMER ANALIZE PREJETEGA E-SPOROČILA
Pri odločitvi, ali naj prejetemu e-sporočilu zaupamo ali ne, igrajo bistveno vlogo
podatki v glavi e-sporočila. Kako si s podatki v glavi e-sporočila, ki smo ga prejeli,
pomagamo, bom prikazal na primeru. Glava e-sporočila običajno ni neposredno
vidna v uporabniškem vmesniku odjemalca za e-pošto, zato jo moramo priklicati s
pomočjo menija. Podrobnosti celotnega e-sporočila lahko običajno vidimo tako, da v
programu za e-pošto z desno tipko miške kliknemo na posamezno sporočilo ter
izberemo 'Podrobnost sporočila' (angl. Properties/Details). V Prilogi 1 je opisan
postopek, kako lahko na najpogosteje uporabljenih odjemalcih za e-pošto
pogledamo izvirno obliko sporočila in jo po potrebi shranimo na računalnik ali
iztisnemo.
Glava e-sporočila ima v izvirni obliki strukturo podobno naslednjemu zapisu:
Delivered-To: urban.kunc@gmail.com
Received: by 10.114.60.16 with SMTP id i16cs1076640waa;
Sat, 7 Jul 2007 09:37:43 -0700 (PDT)
Received: by 10.82.100.1 with SMTP id x1mr4312958bub.1183826262374;
Sat, 07 Jul 2007 09:37:42 -0700 (PDT)
Return-Path: <alenka.brezavscek@fov.uni-mb.si>
Received: from mars.fov.uni-mb.si (mars.fov.uni-mb.si
[193.2.122.12])
by mx.google.com with ESMTP id
f7si10685498nfh.2007.07.07.09.37.41;
Sat, 07 Jul 2007 09:37:42 -0700 (PDT)
Received-SPF: pass (google.com: domain of alenka.brezavscek@fov.unimb.si designates 193.2.122.12 as permitted sender)
Received: from localhost (localhost [127.0.0.1])
by mars.fov.uni-mb.si (Postfix) with ESMTP id 7A92266CD9F
for <urban.kunc@gmail.com>; Sat, 7 Jul 2007 18:37:40 +0200
(CEST)
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 25
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Received: from kab506b (tp21.fov.uni-mb.si [193.2.122.85])
by mars.fov.uni-mb.si (Postfix) with SMTP id 88A1566CD9B
for <urban.kunc@gmail.com>; Sat, 7 Jul 2007 18:37:36 +0200
(CEST)
Message-ID: <009301c7c0b5$daabbc50$18eefea9@fovdomain.fov.unimb.si>
From: "Alenka Brezavscek" <alenka.brezavscek@fov.uni-mb.si>
To: "Urban Kunc" <urban.kunc@gmail.com>
References:
<5ab8b8ec0707020754i405934cbi95c74b514805b1aa@mail.gmail.com>
Subject: Re: Diploma
Date: Sat, 7 Jul 2007 18:42:48 +0200
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0090_01C7C0C6.9DF75C40"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.2869
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2869
X-Virus-Scanned: by amavisd-new / Sophie & ClamAV at fov.uni-mb.si
Analiza e-sporočila običajno poteka od spodaj navzgor, kakor sledi:
X-Virus-Scanned: by amavisd-new / Sophie & ClamAV at fov.uni-mb.si
Iz polja X-Virus-Scanned: lahko razberemo, da poštni strežnik pošiljatelja deluje
na Linux platformi ter da je bilo e-sporočilo pregledano s protivirusnima programoma
Sophie (Sophos) in ClamAV. Amavisd služi kot vmesnik med MTA agentom in
programi za preverjanje virusov.
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2869
Polje X-MimeOLE: nam pove, da je bilo sporočilo poslano z Microsoft MimeOLE
knjižnico, ki je nameščena na poštnem odjemalcu pošiljatelja.
X-Mailer: Microsoft Outlook Express 6.00.2900.2869
Polje X-Mailer: pove, da je pošiljatelj pri sestavljanju in pošiljanju sporočila
uporabil Microsoft Outlook Express, ki je privzeti odjemalec na Windows
operacijskem sistemu.
Polja X-Priority: ter X-MSMail-Priority: nam povesta, da je bilo sporočilo
poslano brez prioritete (normal).
Polje Content-Type se nanaša na MIME standard, ki določa tip vsebine. V našem
primeru, gre za tip vrste multipart/alternative, ki omogoča, da se lahko sporočilo
prikaže na različne načine (kot obogateno besedilo ali golo besedilo), v odvisnosti
od nastavitev oz. vrste poštnega odjemalca.
Polje MIME-Version: nam pove verzijo MIME standarda. V našem primeru gre za
verzijo 1.0.
Polje Date: nam pove datum in čas pošiljanja sporočila. Poleg tega izvemo tudi, da
gre za čas, ki je dve uri za Greenwich časom. Gre za sistemski podatek, prebran iz
operacijskega sistema odjemalca. Podatek ni vedno točen.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 26
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Polje Subject: nam pove, kakšen je naslov Zadeve sporočila.
Iz polja References: lahko ugotovimo, da se e-sporočilo navezuje na predhodno že
poslano e-sporočilo, kar je tudi razvidno iz polja Subject: Re: (angl. Reply).
Iz polja To: lahko razberemo e-naslov prejemnika e-sporočila.
Iz polja From: lahko razberemo e-naslov pošiljatelja e-sporočila. Vsebina polja se
ustvari ob ukazu za pošiljanje sporočila. Polja From (ovojnica sporočila) in From:
najlažje ponaredimo, zato podatkoma praviloma ne smemo vedno zaupati.
Polje Message-ID: je eno najpomembnejših polj, s pomočjo katerega lahko z veliko
gotovostjo ugotovimo, iz katere domene je bilo e-sporočilo poslano. Vsebina polja je
sestavljena iz unikatne številke, ki jo doda poštni sistem, znaka @ in polnega naziva
domene. Iz našega primera lahko ugotovimo, da je bilo e-sporočilo poslano iz
domene fovdomain.fov.unimb.si. Zapis se nahaja v ovojnici e-sporočila.
Sledijo polja Received:, ki nam povedo preko katerih poštnih strežnikov je esporočilo potovalo, dokler ni prispelo do končnega poštnega strežnika prejemnika.
Tako kot polje Message-ID, je polje Received: podatek, iz katerega lahko
razberemo pošiljatelja.
Iz prvega polja od spodaj Received: lahko razberemo, da je bilo e-sporočilo
ustvarjeno na računalniku z imenom kab506b. Glede na poimenovanje, bi lahko
ugibali, da gre za računalnik, ki se nahaja v kabinetu številka 506b. Drugi podatek v
istem polju nakazuje, da je popolno internetno ime računalnika (FQDN) tp21.fov.unimb.si in da ima dodeljeno IP številko 193.2.122.85 (from kab506b
(tp21.fov.uni-mb.si [193.2.122.85])). S pomočjo orodja nslookup (glej sliko
10) ali spletne storitve Whois, lahko ugotovimo, da je IP številka 193.2.122.85
dodeljena Fakulteti za organizacijske vede Kranj, ki ima rezerviran naslovni prostor
od 193.2.122.0 - 193.2.122.255. Ker se domena in IP naslov ujemata, lahko z veliko
zanesljivostjo trdimo, da polje v glavi ni bilo ponarejeno.
Slika 10: Uporaba orodja nslookup v ukazni vrsti Windows
Tretji podatek v istem polju Received:(by mars.fov.uni-mb.si (Postfix) with
ESMTP id 7A92266CD9F) nam pove, da je bilo e-sporočilo poslano s pomočjo
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 27
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
razširjenega (angl. Extended) SMTP protokola na poštni strežnik z imenom
mars.fov.uni-mb.si, na katerem teče program Postfix, e-sporočilu pa je bila
dodeljena unikatna številka 7A92266CD9F. Transakcija pošiljanja in pripadajoča
unikatna številka se praviloma zavede tudi v strežniške zapise. Iz naslednjega
podatka lahko razberemo e-naslov prejemnika (for urban.kunc@gmail.com) ter
natančen datum in čas, ko je bilo sporočilo poslano. Če primerjamo podatek v polju
Date: ter datum in čas naveden v zadnjem polju Received:, ugotovimo, da se
časa ne ujemata. Običajno je čas v polju Received: natančnejši, saj strežniki za
svojo referenčno uro in sinhronizacijo časa uporabljajo zanesljiv vir ter NTP (angl.
Network Time Protocol) protokol. Podatek CEST nam pove, da je sistem nastavljen
na centralni evropski poletni čas (angl. Central European Summer Time).
Naslednje polje Received: nam pove, da gre za lokalni računalnik (tp21.fov.unimb.si), sporočilo pa je bilo predano strežniku: mars.fov.uni-mb.si. S pomočjo
nslookup orodja (glej sliko 10) ali Whois spletne poizvedbe, lahko ugotovimo, da ima
poštni strežnik z domeno mars.fov.uni-mb.si dodeljen IP naslov 193.2.122.12, kar je
tudi razbrati v naslednjem Received: polju. Ker se IP naslov, dobljen s poizvedbo
nslookup, in zapis v polju Received: ujemata, lahko z veliko zanesljivostjo trdimo,
da polje ni ponarejeno.
Iz polja Received-SPF: je razvidno, da ima poštni strežnik vgrajen modul za
zaznavanje avtoriziranih in neavtoriziranih domen (SPF) ter, da je domena fov.unimb.si pravilna in delujoča, zato e-sporočilo spusti naprej (angl. pass).
Iz naslednjega polja Received: lahko razberemo, da je strežnik mars.fov.uni-mb.si
usmeril e-sporočilo na Googlov strežnik z imenom mx.google.com ter da mu je
dodelil transakcijsko številko ESMTP id f7si10685498nfh.2007.07.07.09.37.41.
Polje Return-Path: doda v glavo sporočila končni transportni sistem (MTA agent),
ko sporočilo prispe v poštni predal prejemnika. V kolikor bi prejemnik na sporočilo
odgovoril (angl. Reply), bi se sporočilo usmerilo na e-naslov, ki je zapisan v polju
Return-Path:. Zapis se nahaja v ovojnici e-sporočila.
Zadnji dve polji Received: nakazujeta, da je sporočilo potovalo še čez dva lokalna
poštna strežnika podjetja Google (rezervirana IP naslova: 10.82.100.1 in
10.114.60.16), preden se je končno usmerilo v poštni predal prejemnika
(Delivered-To:).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 28
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
3
NEŽELENA E-POŠTA
3.1
OPREDELITEV POJMA NEŽELENA E-POŠTA
Na splošno bi neželeno e-pošto lahko opredelili kot tisto, ki je nenaročena in
neželena, obenem pa vsebuje nezakonito ali žaljivo vsebino. Neželena e-pošta je
praviloma poslana z namenom trženja izdelka ali storitve, poslana je množično
večjemu številu prejemnikom hkrati, e-naslov prejemnika je nelegalno pridobljen,
identiteta pošiljatelja pa je izmišljena.
Množično pošiljanje e-pošte z namenom trženja so prvič zasledili leta 1978 v
omrežju ARPANET. Takratno podjetje DEC se je odločilo, da bo za oglaševanje
svojega novega računalnika DEC-20 izbralo e-pošto. E-sporočila z oglasom za nov
računalnik so bila poslana na vse e-naslove na ameriški zahodni obali. Podjetje je
bilo zaradi množičnega pošiljanja e-sporočil brez soglasja prejemnikov kaznovano,
ker so kršili pravila uporabe omrežja ARPANET, ostali uporabniki pa so bili na to
opozorjeni.
V angleški literaturi je za pojem neželena e-sporočila uporabljen izraz ''spam'', kratici
UCE 1 ali UBE 2 , pošiljatelja neželenih e-sporočil pa poimenujejo ''spamer''.
Naj kot zanimivost obrazložim izvor besede ''spam''. Spam je sicer registrirani
zaščitni znak multinacionalnega podjetja Hormel Foods Corporation, ki proizvaja
konzervirano obdelano šunko (glej sliko 11).
Slika 11: SPAM konzervirana obdelana šunka
(Vir: Hormel foods)
V skeču Letečega cirkusa Monty Python (angl. Monty Python Flying Circus)
skandiranje besed "spam, spam'' preglasi ostale dialoge, zaradi česar se leta 1994
začne beseda ''spam'' uporabljati za nenaročeno oglaševanje po e-pošti.
1
2
UCE - Unsolicited Commercial E-mail (nenaročena komercialna e-pošta)
UBE - Unsolicited Bulk E-mail (nenaročena množična e-pošta)
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 29
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Glavne značilnosti, ki so povezane s neželeno e-pošto, so: kršenje zasebnosti,
nelegalnost, neprijetna vsebina, zavajanje in varljive ponudbe. Prejemnik se esporočil enostavno ne more ubraniti, povzroča mu izgubo časa s pregledovanjem in
odstranjevanjem, posledično pa lahko ob nepozornem brisanju pošte izbriše tudi
drugo, sicer zelo pomembno e-sporočilo. Če za prejemnika e-sporočil lahko trdimo,
da nima stroškov, razen izgube časa s pregledovanjem in brisanjem e-sporočil,
neželena e-sporočila povzročajo stroške organizacijam, predvsem internetnim
ponudnikom in operaterjem prenosnih poti. Ker imajo internetni ponudniki in
operaterji stroške z implementacijo in vzdrževanjem filtrirnih sistemov, se strošek
posredno prenese na končnega uporabnika ali pa je zaradi tega nižja kvaliteta
storitev. Če hipotetično predpostavimo, da zaposleni dve minuti dnevno pregledujejo
in brišejo neželena e-sporočila, lahko globalno ugotovimo, da prihaja do velikanske
izgube denarja zaradi širjenja neželene e-pošte.
V Združenih državah so s CAN-SPAM zakonom opredelili ''spam'' le za komercialna
e-sporočila (angl. Commercial Electronic Mail), torej tista e-sporočila, katerih glavni
namen je komercialno oglaševanje ali promocija komercialnega izdelka ali storitve
(vključno s komercialno vsebino objavljeno na spletni strani). Zakonske določbe
prepovedujejo in kaznujejo pošiljanje neželenih komercialnih e-sporočil, hkrati pa je
še vedno zagotovljena svoboda govora in dovoljeno pošiljanje e-sporočil z
nekomercialno vsebino: ankete, peticije, politična in verska propaganda, sporočila
dobrodelnih organizacij.
V primerjavi z ZDA, evropska Direktiva 2002/58/ES (glej Directive 2002/58/EC) kot
neželeno e-pošto opredeljuje vsa e-sporočila, ki so poslana z namenom
neposrednega trženja, torej tudi tista e-sporočila, pri katerih primarna korist ni le
finančna. Tako bi lahko med neželena e-sporočila uvrstili tudi tista, ki oglašujejo
politično ali religiozno misel. Pomembno je torej razlikovati med izrazoma
komercialno e-sporočilo in e-sporočilo poslano z nameni neposrednega trženja.
Po navedbah Organizacije za gospodarsko sodelovanje in razvoj (angl.
Organisation for Economic Co-operation and Development, krat. OECD) ni enotne
mednarodne definicije za besedo ''spam'', saj vsaka zakonodaja pojem različno
interpretira. Tudi v slovenski zakonodaji pojem terminološko ni posebej opredeljen,
opredeljena pa je dovoljena in nedovoljena raba e-pošte oz. e-komunikacij z nameni
neposrednega trženja (glej ZEKom-UPB1, Uradni list RS z dne 15.2.2007). Medtem
ko v ZDA ''spam'' klasificirajo tisto e-pošto, ki je poslano večjemu številu
prejemnikov hkrati, je v Evropski uniji že sama uporaba e-pošte poslane z nameni
neposrednega trženja brez predhodne privolitve prejemnika, opredeljena kot kršitev
(glej Direktiva 2002/58/EC, člen 13, 2002 in CAN-SPAM Act, 2003, § 1037).
V zvezi z e-sporočili in neposrednim trženjem naj navedem še primer razsodbe
nemškega deželnega sodišča v Münchnu. Sodišče je leta 2002 razsodilo, da
pošiljanje e-sporočil z namenom neposrednega trženja brez predhodnega soglasja
zavezuje tudi politične stranke. To velja tudi v primeru, ko same niso pošiljatelj,
temveč zgolj omogočajo pošiljanje e-sporočil njim neznanim tretjim osebam (glej
Landgericht München I, 2002). V nemškem primeru je neka politična stranka na
svoji spletni strani omogočala svojim obiskovalcem pošiljanje e-razglednic, pri
čemer je bil kot pošiljatelj navedena politična stranka, ne pa obiskovalec, ki je poslal
e-razglednico. Sodišče se je sicer strinjalo, da politična stranka e-razglednic ni
poslala sama, vendar pa je z omogočanjem storitve pošiljanja e-razglednic, voljno in
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 30
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
bistveno prispevala h končni protipravnosti in je tako odgovarjala kot sostorilec (glej
Jančič Bogataj, 2007).
Na podlagi omenjenega primera, lahko interpretiramo, da je v EU za pošiljanje
kakršnihkoli e-sporočil poslanih z namenom neposrednega trženja potrebno vedno
pridobiti predhodno soglasje. E-sporočila, ki npr. propagirajo politično ali versko
idejo lahko tako predstavljajo enako moteč in nezaželen element za prejemnika kot
je oglaševanje zdravilnega zelišča. Slovenski Zakon o volilni in referendumski
kampanji (ZVRK) pa v času volitev dovoljuje uporabo t.i. telekomunikacijskih
sporočil, vendar mora biti poleg impresuma naveden tudi naročnik take vsebine (glej
ZVRK, Uradni list RS z dne 11.5.2007).
3.2
UREDITEV OPT-IN IN OPT-OUT
Beseda ''opt'' etimološko izvira iz francoske besede opter oz. iz latinske besede
optare, ki pomenita 'sprejeti odločitev' s posebnim ozirom na korist nečesa. Izraza
OPT-IN in OPT-OUT sta v neposredni povezavi s privolitvijo prejemnika za prejem
e-sporočil, poslanih z namenom neposrednega trženja.
Če primerjamo zakonodajo ZDA in Evropske unije ugotovimo tudi, da imata celini
različen pristop k vprašanju, kdaj lahko pošiljatelj pošilja prejemniku/om e-sporočila
(komercialna/poslana z namenom neposrednega trženja). Ureditev oz. načelo OPTIN, kot jo upoštevajo v Evropski uniji, nalaga pošiljateljem, da ne smejo pošiljati esporočil z namenom neposrednega trženja, dokler nimajo od prejemnika izrecnega
predhodnega soglasja. V nasprotju z evropsko zakonodajo ameriški CAN-SPAM
ACT priznava OPT-OUT načelo, ki pravi, da se prejemniku lahko pošilja
komercialna e-sporočila, vendar samo toliko časa, dokler sam ne izrazi želje, da
komercialnih e-sporočil ne želi več prejemati. Za tovrstno ureditev torej ni predpogoj,
da je pošiljatelj s prejemnikom v že vzpostavljenem poslovnem odnosu, niti ni
potrebno imeti njegovega predhodnega soglasja. Vendar v kolikor prejemnik
zahteva prekinitev prejemanja je po CAN-SPAM zakonu kaznivo, če pošiljatelj
legalne zahteve po odjavi ne upošteva.
Prejemnik ima tako po ameriški kot po evropski zakonodaji pravico do odjave oz. do
izbrisa iz seznama prejemnikov e-sporočil (komercialnih/poslanih z namenom
neposrednega trženja), vendar je prejemnikova legalna zahteva po prekinitvi
prejemanja lahko zelo vprašljiva. Praksa je pokazala, da je odjava povzročila, da je
prejemnik po tem dejanju začel dobivati še več neželenih e-sporočil, kajti z odjavo je
prejemnik potrdil obstoj in veljavnost svojega e-naslova. Tako so razpečevalci
neželene e-pošte OPT-OUT funkcijo izkoristili še za množičnejše razmnoževanje
''spama''.
V
kontekstu
odjave
od
nadaljnjega
prejema
e-sporočil
(komercialnih/poslanih z namenom neposrednega trženja) je zato smiseln
razmislek, komu odgovarjamo na prejeto neželeno e-pošto.
Pred letom 2002 so države, ki so že imele uveden ''anti-spam'' zakon, narekovale
OPT-OUT pristop, med njimi ga je imela uvedenega tudi Evropska skupnost (glej
Directive 2000/31/EC). Z vedno večjim zavedanjem družbe o škodljivosti ''spama'' in
zlorabami zmožnosti odjave od nadaljnjega prejema e-sporočil, pa se počasi in
zanesljivo v zakonodajah uveljavlja OPT-IN pristop, ki je tudi v veljavi v Sloveniji.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 31
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Slovenija je to pravilo dosledno izpeljala v Zakonu o varstvu potrošnikov (glej ZVPotUPB2 45. a člen), kasneje pa ga je tudi uvedla v Zakonu o elektronskih
komunikacijah (glej ZEKom-UPB1 109. člen).
3.3
ANALIZA RAZLOGOV ZA POŠILJANJE NEŽELENE E-POŠTE
Glavni razlog je v tem, da razpečevalci neželenih e-sporočil s tem služijo denar,
bodisi neposredno tako, da sami tržijo izdelke ali storitve, bodisi da to storitev
izvajajo za druge organizacije. V množici prejemnikov neželenih e-sporočil, ki jih
razpečevalci pošiljajo na milijone e-naslovov, je vedno prisoten majhen odstotek
ljudi, ki je pripravljena naročiti izdelek ali storitev, ki je oglaševana v prejetem esporočilu.
Del zaslužka pa predstavlja tudi trženje že zbranih e-naslovov. Največji ''spamerji''
imajo zbirke e-naslovov, ki presegajo več sto milijonov naslovov. Vedno se najdejo
take organizacije, ki so pripravljene plačati za e-naslove, še posebej, če so naslovi
urejeni po interesnih skupinah.
Z vidika dobička, ki ga prinaša razpošiljanje neželene e-pošte, imajo posredno s tem
dolgoročno korist tudi podjetja, ki izdelujejo namensko programsko/strojno opremo
za filtriranje neželene e-pošte. Tovrstna oprema ni vedno brezplačna in prinaša
izdelovalcem programske in strojne opreme nemajhen zaslužek. Poleg tega je
potrebno programsko in strojno opremo stalno nadgrajevati z novimi zmožnostmi,
podobno kot pri izdelovalcih protivirusne programske opreme.
Načinov, kako se razpečevalci neželene e-pošte dokopljejo do e-naslovov je več,
najpogosteje pa e-naslove pridobivajo iz:
• novičarskih diskusijskih skupin, klepetalnic, forumov (obstajajo primeri, ko je
uporabnik v nekaj minutah po registraciji v klepetalnico prejel neželeno esporočilo),
• spletnih strani na katerih so napisani e-naslovi (razpečevalci se poslužujejo
robotov, majhnih aplikacij, ki samodejno pregledujejo HTML vsebino spletnih
strani in iščejo zapis: <a href="mailto:x.y@domena.xy">),
• javnih imenikov (V Sloveniji: PIRS, IUS Software, Poslovni register Slovenije,
imeniki notarjev, odvetnikov, prevajalcev, telefonski imeniki, iBon, imeniki
internetnih ponudnikov),
• neposrednega sporočanja (ICQ, IRC, MSN Messanger, Skype),
• formularjev, ki jih izpolnjujemo za naročilo izdelka ali za registriranje na
spletnih straneh,
• verižnih pisem (obljubljanje sreče in hitrega zaslužka, nagovori k pomoči
bolnim in socialno šibkim),
• piškotkov (angl. cookies), kjer se zbirajo podatki o navadah uporabnikov,
• virusov in parazitskih (vohunskih) programov in trojanskih konjev, ki kradejo
in pošiljajo imenike iz terminalne opreme brez vednosti uporabnikov,
• brezplačnih programov z dodatno funkcionalnostjo (adware, spyware),
• seznama e-naslovov, ki so brezplačno ali proti plačilu na voljo na različnih
spletnih straneh (propadla dot.com podjetja, nelegalni prodajalci),
• z ugibanjem e-naslovov (uporaba naključnih besed, črk in znakov
x.y@hotmail.com, x.y@gmail.com...),
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 32
Univerza v Mariboru - Fakulteta za organizacijske vede
•
•
•
•
Diplomsko delo visokošolskega strokovnega študija
s pomočjo spletnih hroščev (Web bugs), ki se nahajajo v e-sporočilih
(preverjanje veljavnosti e-naslovov, potrditev prejema e-sporočila),
strežniških zapisov z e-naslovi,
spletnih dnevnikov (angl. Weblogs),
od posrednikov, ki razpolagajo z bazami e-poštnih naslovov (angl. Email
Service Bureau).
Razpečevalce neželenih e-sporočil je zelo težko ustaviti, ker je e-pošta kot
tehnologija enostavna za uporabo in ne zahteva dodatnih stroškov, kot jih povzroča
pošiljanje komercialnih sporočil po klasični pošti. Dodatna težava, ki jo ''spamerji'' s
pridom izkoriščajo, je neurejena zakonodaja v posameznih državah. Analize, ki so jo
opravili evropski nacionalni regulatorji, kažejo, da največ neželene e-pošte navkljub
ameriškemu CAN-SPAM Act zakonu, ki določa pravila razpošiljanja komercialnih esporočil, prihaja iz Združenih držav Amerike. Naslednji problem, ki slabi zakonodajo,
je njena togost. Počasni procesi sprejemanja zakonov ne morejo slediti hitro
spreminjajoči se tehnologiji, tako da so novi zakoni zaradi zastarelosti precej
neučinkoviti.
3.4
STATISTIKA NEŽELENE E-POŠTE
Podatki o statistiki neželenih e-sporočil so osupljivi. Dnevno naj bi bilo v povprečju
poslano preko 61 milijard neželenih e-sporočil, pri čemer so v letu 2007 zaznali kar
63% porast. Statistike kažejo, da po vsebini predstavlja največji delež neželene epošte ponudba izdelkov in storitev (25%), sledijo jim finance s ponudbo hitrega
zaslužka (20%), z 15% sledi ponudba namenjena odraslim (pornografija), 7%
spletno gostovanje in izdelovanje spletnih strani, ponudba zdravil in pripomočkov
predstavlja 7%, zavajanje kupcev v obliki investiranja in piramidnih shem predstavlja
7%, ponudba počitnic, iger na srečo ter spletnih igralnic predstavlja 6%, ostalo pa
predstavlja verska, politična in druga vsebina (glej Evett, 2006). Ob pregledovanju
še drugih spletnih strani podjetij, ki izvajajo statistiko neželenih e-sporočil,
ugotavljam, da se deleži posameznih kategorij sporočil sicer rahlo spreminjajo,
vendar ostaja vrstni red nespremenjen.
Po statistiki, ki jo izvaja mednarodna neprofitna organizacija Spamhaus (glej
Spamhaus), ki se ukvarja s sledenjem in raziskavami pri razpečevanju neželene epošte, Združene države Amerike daleč prednjačijo.
V tabeli 4 je podan seznam držav, od koder je dne 24.7.2007, prišlo največ
neželene e-pošte.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 33
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Tabela 4: Seznam držav od koder prihaja največ neželene e-pošte
(Vir: Spamhaus)
Vrstni
red
1
2
3
4
5
6
7
8
9
10
Država
ZDA
Kitajska
Rusija
Velika Britanija
Japonska
Južna Koreja
Nemčija
Kanada
Francija
Nizozemska
Delež
v%
51,84
12,99
6,70
4,81
4,70
4,61
4,42
3,54
3,38
3,02
4%
3%
3%
4%
ZDA
Kitajska
5%
Rusija
5%
Velika Britanija
Japonska
51%
5%
Južna Koreja
Nemčija
Kanada
7%
Francija
Nizozemska
13%
Po podatkih organizacije Spamhaus z dne 24.7.2007 (glej Spamhaus) so med
desetimi največjimi razpečevalci kar štirje iz Rusije, dva iz Ukrajine, po en
razpečevalec prihaja iz ZDA, Avstralije, Hong Konga in Izraela. S svojo aktivnostjo
daleč prednjačita Leo Kuvayev iz Rusije ter Alex Blood iz Ukrajine. Vendar v veliko
primerih ne gre več samo za posameznike temveč za dobro organizirano združbo
visoko usposobljenih strokovnjakov z dobrim znanjem in poznavanjem delovanja
interneta in programiranja.
3.5.
NAČINI RAZŠIRJANJA NEŽELENE E-POŠTE
Razpečevalci neželene e-pošte se za razširjanje ''spama'' poslužujejo različnih
tehnik, od uporabe tehničnih mehanizmov do socialnega inženiringa, vse pa z
namenom, da prikrijejo svojo identiteto in zavedejo prejemnika. Te tehnike
vključujejo lažno predstavljanje, pošiljanje neželene e-pošte preko okuženih
računalnikov, kakor tudi izrabe odprtih posredovalnih poštnih strežnikov.
Lažno predstavljanje je način, kjer ''spamer'' namenoma spremeni IP naslov svojega
računalnika ali pa spremeni glavo sporočila, ki nosi podatke o pošiljatelju in
prejemniku ter prenosne podatke. Ker sta IP naslov in glava sporočila bistvena
podatka, iz katerih lahko identificiramo izvornega pošiljatelja, nas lahko napačni
podatki popolnoma zavedejo. Primer lažnega prestavljanja so strežniki s storitvami,
ki omogočajo prepošiljanje e-sporočil, pri tem pa zakrijejo pravega pošiljatelja in
maskirajo njegov IP naslov. S tujko jih imenujemo 'Anonymous remailer' (anonimni
ponovni pošiljatelj). Strežnik, ki prejme e-sporočilo pošiljatelja, odstrani ali spremeni
podatke, vsebovane v glavi e-sporočila ter doda svoje podatke. Če e-sporočilo
potuje čez enega ali več takih strežnikov, se lahko popolnoma zakrije sled
izvornega pošiljatelja. Večina teh strežnikov je postavljenih v državah, ki nimajo
urejene zakonodaje.
Pri razpečevanju neželene e-pošte uporabljajo ''spamerji'' za dostop do interneta
tako širokopasovno žično kot tudi brezžično (angl. Wi-Fi) povezavo. Če ima pri
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 34
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
žičnem dostopu do omrežja nadzor internetni ponudnik, velikokrat upravljavec
brezplačnega odprtega brezžičnega omrežja nima podatkov o uporabnikih, ki se
povezujejo v njegovo omrežje. Upravljavec sicer ob vzpostavitvi nove povezave dobi
podatek o terminalni opremi (prenosnik, dlančnik idr.), ki se želi priklopiti na omrežje,
vendar so ti podatki običajno zabrisani ali ponarejeni. Na ta način je priklop
razpečevalca v internet v večini primerov nezabeležen in skoraj nemogoče izsledljiv.
Po raziskavah ugledne evropske institucije ENISA (angl. European Network and
Information Security Agency) so okuženi računalniki, ki jih imenujemo zombiji danes
najmnožičnejši pošiljatelji neželenih e-sporočil (glej ENISA, 2006). Gre za
računalnike, ki so bili zaradi slabe zaščite in nevednosti uporabnikov okuženi s
škodljivo programsko opremo kot so virusi, črvi ali trojanski konji. Škodljiva
programska oprema se lahko brez vednosti in privolitve uporabnika namesti na
računalnik ob obisku določene spletne strani (še posebej so nevarne spletne strani s
pornografijo), z datoteko, prejeto po e-pošti ali z neposrednim sporočanjem (IRC,
MSN Messenger, Skype…) in s prenosom podatkov iz drugega računalnika oz.
prenosnega medija (disketa, USB disk, CD, DVD...). Če za viruse in črve lahko
rečemo, da predvsem uničujejo ali poškodujejo podatke na disku računalnika, so
trojanski konji tisti, ki na računalniku odpirajo vrata, preko katerih ima lahko ''heker''
možnost oddaljenega upravljanja računalnika in dostop do podatkov (glej
Brezavšček, 2007). Ko je dostop do računalnika odprt, ''heker'' na njem namesti
dodatno programsko opremo, ki mu daje neštete možnosti zlorabe.
Razpečevalci povezujejo okužene računalnike –''zombije'' v tako imenovana botnet
omrežja. ''Botnet'' je žargonsko ime za skupino računalnikov, za katere je značilno,
da uporabljajo skupno distribuirano programsko opremo in so vodeni z enega
mesta. Tako omrežje lahko šteje tudi več tisoč računalnikov. V ''botnet'' omrežju na
ukaz ''spamerja'' razpošiljajo e-sporočila v obliki ''spama'', iz računalnika pošiljajo
osebne podatke ali druge podatke zaupne narave. Velikokrat tako zlorabljene
računalnike množično uporabljajo za napad na druge sisteme, npr. napadejo
določeno domeno ali računalnik v internetu, česar posledica je nedelovanje njegove
internetne storitve. Organizaciji ali državni inštituciji lahko to posledično prinese
ogromno škodo, tako materialno kot nematerialno (izguba ugleda).
Drugi najbolj pogost način razširjenja neželene e-pošte je s pomočjo poštnih
strežnikov, ki omogočajo posredovanje (angl. relay) e-sporočil, brez zahteve po
avtentikaciji pošiljatelja. Gre za tako imenovane odprte strežnike (angl. Open Relay
ali Open Proxy), ki so nastavljeni tako, da lahko skozenj kdorkoli, ne samo lokalni
uporabnik, pošilja ali posreduje e-sporočila. Funkcija Open Relay oz. posredovanje
pošte je bila v začetkih uporabe e-pošte običajno privzeta nastavitev poštnih
strežnikov. Strežniki so bili večinoma povezani s počasnimi telefonskimi linijami,
zato je bilo ceneje in enostavneje, da je e-pošta prehajala od strežnika do strežnika,
dokler ni dosegla ciljnega strežnika prejemnika. Filtriranje e-sporočil in hitrost
prenosa ni bila prioriteta, prenos oglasnih e-sporočil pa je bil s predpisom
prepovedan. Čeprav ima večina izkušenih administratorjev poštnih strežnikov
funkcijo Open Relay izklopljeno, lahko v internetu še vedno najdemo množico
strežnikov, kjer je funkcija vklopljena in jo razpečevalci izkoriščajo za masovno
pošiljanje neželene e-pošte brez vednosti upravljavca poštnega strežnika. Pravilno
nastavljen poštni strežnik sme procesirati le tista e-sporočila, ki izvirajo iz istega
omrežja, oz. sprejemati zahtevo za pošiljanje le od avtoriziranih računalnikov oz.
uporabnikov. Iz povedanega lahko zaključimo, da lahko administratorji poštnih
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 35
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
strežnikov s pravilnim upravljanjem takih strežnikov bistveno pripomorejo k
omejevanju razširjanja neželene e-pošte.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 36
Univerza v Mariboru - Fakulteta za organizacijske vede
4
Diplomsko delo visokošolskega strokovnega študija
MODEL PREPREČEVANJA NEŽELENE E-POŠTE
Kot je bilo že uvodoma omenjeno, enostavna in enolična rešitev za preprečevanje
širjenja neželene e-pošte ne obstaja. Dokler bo obstajala možnost, da pošiljatelji s
razpošiljanjem neželene e-pošte posredno ali neposredno služijo denar in pri tem
nimajo izgube, se bo invazija razpošiljanja nadaljevala. Razpečevalci so dobro
organizirani in posedujejo nadpovprečno visoko stopnjo tehničnega znanja.
Nemalokrat kažejo ugotovitve raziskovalcev tudi na to, da so razpečevalci ''spama''
povezani z organiziranim kriminalom, kot so npr. kreditne prevare, trgovina z
nedovoljenimi zdravili in pornografijo.
Navkljub vsemu pa obstaja več načinov, kako širjenje neželene e-pošte preprečiti ali
vsaj omejiti. Glede na pristop, bi ukrepe za zaščito pred ''spamom'' razdelil na
naslednje tri sklope:
1. tehnični mehanizmi za preprečevanje neželene e-pošte,
2. vzpostavitev učinkovite zakonodaje,
3. ozaveščanje uporabnikov e-pošte.
(a Te
vt hn
en i č
tik ni
m
se acij eh
zn a, an
am filt iz
i) rira mi
nj
e,
Čeprav vsak od naštetih mehanizmov doprinese k uspešnemu zmanjšanju
razširjanja neželene e-pošte, sem prepričan, da le učinkovit skupen pristop lahko
pripomore k zajezitvi problema, kar je prikazano na sliki 12.
Vz
p
uč ostav
i
za nko itev
ko
no vite
da
je
Model
preprečevanja
neželene
e-pošte
Ozaveščanje
uporabnikov
Slika 12: Model preprečevanja neželene e-pošte
V nadaljevanju bodo posamezni sklopi ukrepov podrobneje razdelani. Podani bodo
priporočila, ki bodo uporabna tako za končne uporabnike kakor tudi za upravljavce
poštnih strežnikov.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 37
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
4.1 TEHNIČNI MEHANIZMI ZA PREPREČEVANJE NEŽELENE EPOŠTE
Celovita tehnična rešitev, ki bi zagotavljala popolno zaščito zoper neželeno e-pošto,
na žalost ne obstaja. Količino neželene e-pošte pa lahko omejimo z različnimi
ukrepi, ki jih lahko, kot je prikazano na sliki 13 implementiramo na različnih nivojih
potovanja e-sporočila. Posamezno rešitev lahko implementiramo na nivoju poštnega
strežnika pošiljatelja, na nivoju strežnika prejemnika, na nivoju uporabnika kot tudi
na vseh vmesnih omrežnih napravah in strežnikih skozi katere potuje e-sporočilo.
Slika 13: Prikaz zaščite na posameznih segmentih
4.1.1
Tehnične rešitve na strežniku pošiljatelja
Najbolj uspešen pristop za zajezitev neželene e-pošte se lahko izvaja na mestu, kjer
e-pošta prihaja v omrežje. To je običajno na mestu strežnika internetnega
ponudnika ali strežnika organizacije. Rešitve, ki jih lahko izvajamo na izvornem
strežniku (strežniku pošiljatelja) obsegajo različne metode in pristope. Najpogosteje
so v uporabi naslednje:
• nadzor prometa na vratih 25,
• preverjanje avtentičnosti domene in pošiljatelja,
• uporaba seznamov,
• obračunavanje storitve pošiljanja e-sporočil.
Nadzor prometa na vratih 25
Kot smo že omenili pri razlagi delovanja SMTP protokola, ki skrbi za pošiljanje esporočil, se e-sporočila pošiljajo po TCP protokolu z uporabo vrat 25. Če bi
analizirali promet med odjemalcem in strežnikom, bi ugotovili, da vsakokrat, ko
odjemalec vzpostavi povezavo in pošilja e-sporočila, pri tem uporablja vrata 25. Če
na strani izvornega SMTP strežnika torej preverjamo, kateri odjemalci uporabljajo
vrata 25, lahko s pomočjo usmerjevalnika ali požarne pregrade promet pošte
filtriramo. V kolikor je promet normalen in ne odstopa od povprečja, lahko promet
spuščamo naprej, v nasprotnem pa filtriramo. Pri filtriranju tukaj ne preverjamo
vsebine komunikacije, ker je to po zakonu prepovedano, lahko pa preverjamo in
nadziramo količino prometa, ki je bila poslana skozi določena vrata. Količino
prenesenega poštnega prometa lahko tako zaznavamo na minuto, na uro ali na dan.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 38
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Seveda moramo razlikovati med velikimi organizacijami, ki imajo veliko poštnega
prometa in med posamezniki.
Če se računalnik domačega uporabnika okuži s trojanskim konjem in tako postane
''zombi'' in del omrežja ''botnet'', lahko to internetni ponudnik zazna, saj računalnik
odda v določenem časovnem obdobju bistveno več prometa (najbrž ''spama''), kot je
to običajno.
Preverjanje avtentičnosti domene in pošiljatelja
Za preverjanje avtentičnosti domene pošiljatelja obstaja kar nekaj metod.
Najosnovnejša je tista, kjer strežnik preverja, če domena, ki je zapisana v glavi esporočila, obstaja. Ko strežnik e-sporočilo prejme, preveri zapis v polju From in
zapis MX, ki se nahaja v DNS strežniku pošiljatelja. Če se podatka ne ujemata, esporočila ne sprejme in ga zavrne.
V izogib ponarejanju naslova domene pošiljatelja je nastal dodatek k protokolu
SMTP, ki se imenuje SPF (angl. Sender Policy Framework). Le ta omogoča poštnim
strežnikom enostavno zaznavanje avtoriziranih in neavtoriziranih strežnikov za
določeno domeno. To pomeni, da so v bazi DNS zapisani in objavljeni samo tisti IP
naslovi poštnih strežnikov, ki so avtorizirani za pošiljanje e-sporočil. Podatek, ki ga
SPF preverja je zapis MAIL FROM, ki se nahaja v ovojnici e-sporočila. Že med
SMTP dialogom med strežniki, preko DNS poizvedbe, prejemnikov strežnik preveri
pošiljateljevo domeno in IP naslov za SPF zapis. Na podlagi zapisa lahko dobimo
naslednje odgovore:
•
•
•
•
•
•
•
Pass – strežnik je avtoriziran za pošiljanje pošte za domeno primer.com
Fail – domena primer.com prepoveduje pošiljanje pošte s strežnika xxx.xxx.com
SoftFail – domena “misli”, da strežnik ni avtoriziran za pošiljanje pošte, vendar
tega ne trdi
Neutral – domena ima “mešane občutke” glede pošiljateljevega strežnika “niti
DA niti NE”
None – domena je brez SPF zapisa ali domena ne obstaja
TempError – napaka pri preverjanju SPF zapisa
PermError – SPF ne more biti pravilno interpretiran – napačna sintaksa zapisa
SPF
Na podlagi rezultatov se mora prejemnikov strežnik odločiti, kako se bo odzval na esporočilo.
Podoben princip preverjanja avtentičnosti domene je tudi mehanizem imenovan
Sender ID. Po tem principu se preverja glava e-sporočila (RFC 2822) in ne ovojnica
(MAIL FROM), kot pri mehanizmu SPF. Sender ID je sicer lastniški Microsoftov
protokol, ki izhaja iz mehanizma SPF, vendar ima svoj algoritem preverjanja
domene, imenovan PRA (angl. Purported Responsible Address) (glej Mehnle,
2007).
Naslednji možen način avtentikacije domen poštnih strežnikov in zagotavljanje
integritete e-sporočila je sistem, ki so ga poimenovali domenski ključi (angl.
DomainKeys). Gre za popolnoma nov standard, ki ga je sprejela organizacija IETF
(angl. Internet Engineering Task Force) maja 2007, čeprav začetki uporabe ključev
segajo že v leto 2004, ko jih je uvedlo podjetje Yahoo. Standard v sistem prenosa eUrban Kunc: Model preprečevanja neželene elektronske pošte
stran 39
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
sporočil uvaja nov protokol DomainKey Identified Mail, ki zagotavlja tako celovitost
samega e-sporočila kot preverjanje avtentičnosti pošiljatelja. Ko prvi strežnik
pošiljatelja prejme e-sporočilo od odjemalca, na glavi in telesu e-sporočila izvede
zgoščevalno funkcijo, na podlagi katere dobi izvleček (prstni odtis) e-sporočila.
Dobljeni prstni odtis šifrira s svojim privatnim ključem domene (asimetrični RSA
šifrirni mehanizem). Rezultat je digitalni podpis s identifikacijo domene pošiljatelja.
Digitalni podpis doda kot samostojno DKIM glavo obstoječemu e-sporočilu ter vse
skupaj pošlje naprej poštnem strežniku prejemnika. V procesu pošiljanja e-sporočila
skozi omrežje lahko katerikoli MTA agent, ki sprejeme e-sporočilo izvede
preverjanje podpisa, vendar običajno to izvaja le strežnik prejemnika. Ko SMTP
strežnik prejemnika e-sporočilo prejme, mora preveriti podpisano DKIM glavo s
pomočjo pošiljateljevega javnega ključa, ki je dosegljiv v DNS sistemu (nov zapis v
DNS-u: _DomainKeys). Poizvedba v DNS vrne javni ključ domene pošiljatelja, s
katerim sprejemni strežnik preveri prstni odtis v glavi e-sporočila ter obenem
preračuna prstni odtis na telesu e-sporočila. Če je preverjanje uspešno, ima strežnik
zagotovilo, da je pošiljatelj pravi. DomainKeys je neodvisen od SMTP protokola in
deluje v skladu s standardom RFC 2822, ki določa glavo in telo e-sporočila (glej
Alman, DomainKeys Identified Mail).
Poleg SPF zapisa in DomainKeys obstajajo še nekateri drugi pristopi, vsem pa je
skupno, da poskušajo zagotoviti mehanizem, ki bi zagotavljal preverjanje
avtentičnosti domene in onemogočal lažno predstavljanje pošiljatelja.
Avtentikacijo pošiljatelja e-sporočila je omogočila nadgradnja SMTP protokola, ki se
imenuje ESMTP (Extended/Enhanced SMTP). SMTP-AUTH se lahko uporablja kot
dodaten element identifikacije, ki omogoča, preverjanje pošiljatelja, preden
sprejmemo njegovo e-pošto. V kolikor ima strežnik funkcijo SMTH-AUTH
implementirano, se mora vsak pošiljatelj pred pošiljanjem e-sporočila identificirati z
uporabniškim imenom in geslom, s tem pa tudi preprečimo, da strežnik ni zlorabljen
za pošiljanje s strani neregistriranih uporabnikov. Za razliko od klasičnega SMTP
protokola, ki pri sporazumevanju s drugo stranjo uporablja vrata 25, se pri uporabi
ESMTP protokola v komunikaciji običajno uporabljajo vrata 465 ali 587, vrata 25 pa
so lahko za vse komunikacijske seje na požarni pregradi zaprta. SMTH-AUTH je
podprt tako v odjemalcih za e-pošto kot v programski opremi poštnih strežnikov.
Slika 14 nam prikazuje, kje lahko na poštnem odjemalcu Outlook Express nastavimo
SMTH-AUTH. Z gumbom Settings dopišemo še zahtevano uporabniško ime in
geslo, na jezičku Advanced v polju za Outgoing mail (SMTP) pa vpišemo številko
vrat 465 ali 587 (odvisno od internetnega ponudnika). Uporabniško ime in geslo, ki
se ga vpiše v razdelku 'Incoming Mail Server', se uporablja za preverjanje
uporabnika pri dostopu do poštnega predala, ne pa za avtentikacijo pošiljatelja.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 40
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Slika 14: Prikaz nastavitve SMTH-AUTH na poštnem odjemalcu Outlook Express
Uporaba seznamov
Pri razlikovanju ''dobrih'' in ''slabih'' poštnih strežnikov so nam lahko v pomoč
seznami. Poznamo več vrst takih seznamov. Glede na njihovo uporabo se delijo na
bele, sive in črne sezname. Večino seznamov delujejo po principu preverjanja
domene ali IP naslova pošiljatelja.
Beli seznami predstavljajo seznam domen, IP naslovov strežnikov in pošiljateljev,
katerim lahko zaupamo in praviloma ne pošiljajo neželena e-sporočila. V kolikor je
pošiljatelj že zapisan v bel seznam, se e-sporočilo samodejno procesira naprej v epoštni predal prejemnika.
Večina legalnih poštnih strežnikov je nastavljena tako, da v primeru nedosegljivosti
strežnika prejemnika, e-sporočilo začasno shrani, po preteku določenega časa pa
ga ponovno poskuša poslati. To funkcijo uporabljajo sivi seznami. Ko strežnik
prejemnika e-sporočilo prejme, najprej preveri strežnik pošiljatelja, e-naslov
pošiljatelja ter e-naslov prejemnika s podatki, ki jih ima v bazi. Če je trojica naštetih
podatkov že na belem seznamu, torej preverjena, strežnik procesira e-sporočilo
naprej v poštni predal prejemnika. V nasprotnem oddaljeni strani namenoma
odgovori, da predaja zaradi začasne napake ni uspela, obenem pa si to zapiše v
svojo bazo. Legalni poštni strežnik običajno po nekem obdobju e-sporočilo pošlje
ponovno, za razliko od strežnika razpečevalca, ki običajno e-sporočil ne pošilja
ponovno. Ko oddaljeni strežnik e-sporočilo ponovno pošlje čez določen čas, filter esporočilo procesira naprej do poštnega predala prejemnika, obenem pa podatke o
pošiljatelju zavede v beli seznam, kar pomeni, da ga bo ob prejemu njegovega
naslednjega e-sporočila spustil naprej brez preverjanja.
Črni seznami predstavljajo sezname domen, IP naslovov strežnikov in pošiljateljev
od katerih množično prihaja neželena e-pošta, zato je e-poštni promet iz teh
strežnikov blokiran ali vsaj omejen.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 41
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Eden ta hip najbolj popularnih, ''črnih'' seznamov, ki ni edini, se gradi v okviru
prostovoljnega projekta Spamhaus, ki je v pomoč mnogim internetnim ponudnikom,
vladam, velikim ponudnikom brezplačne e-pošte in še mnogim drugim upraviteljem
poštnih strežnikov. Spamhaus je odgovoren za tri vrste seznamov: SBL seznam
(angl. Spamhaus Block List), XBL seznam (angl. Exploits Block List) in za PBL
seznam (angl. Policy Block List). SBL seznam je črni seznam in vsebuje IP naslove
''spam'' združb in internetnih ponudnikov, od katerih masovno prihaja neželena epošta.
XBL seznam združuje IP naslove računalnikov, ki so bili okuženi s škodljivo kodo in
ki običajno brez vednosti lastnikov masovno pošiljajo neželeno e-pošto. V ta
seznam spadajo tudi strežniki, ki delujejo v funkciji posredovalnega poštnega
strežnika (Open Relay). PBL seznam združuje nabor dinamičnih in statičnih IP
naslovov, katerim ni dovoljeno vzpostavljati neposredne SMTP povezave brez
predhodnega dovoljenja. PBL seznam izvaja predvsem razmejitev med legitimnimi
in nelegitimnimi IP naslovi, s katerih lahko prispe e-pošta. Na osnovi podatka iz
februarja 2007 (glej Schwartzman, 2007) je v PBL seznamu preko 226 milijonov IP
naslovov, ki so blokirani.
Vsi ponudniki, ki so naročeni na storitev uporabe seznamov (DNSBL – Domain
Name Service Black List), domeno, IP ali e-naslov pošiljatelja vsakega e-sporočila
primerjajo s podatki in kriteriji, ki so zavedeni v posameznem seznamu. V kolikor je
odgovor pozitiven, (pošiljatelj je na listi blokiranih), se vsa e-pošta s tega e-naslova
ali IP številke zavrže oz. onemogoči prehod naprej. Slabost teh seznamov je v tem,
da se na seznamu lahko znajdejo tudi strežniki nedolžnega internetnega ponudnika,
ki gosti pošiljatelja. Da ne bi prihajalo do zavračanja e-pošte s strani nedolžnega
internetnega ponudnika, se črne sezname lahko uporablja le kot pomožni
pripomoček pri ugotavljanju verjetnosti, da je neko e-sporočilo neželeno. Črni
seznam se zato praviloma kombinira z drugimi filtrirnimi rešitvami.
Obračunavanje storitve pošiljanja e-sporočil
Eden od modelov preprečevanja neželene e-pošte, ki je tema burnih polemik, je
plačilo po poslanem e-sporočilu. Gre verjetno za najbolj skrajni ukrep, ki bi ga morali
uvesti, da bi preprečili masovno pošiljanje neželene e-pošte. Ideja je, da bi moral
pošiljatelj za vsako poslano e-sporočilo plačati zelo majhen znesek. Naj za primer
omenim, da tudi za SMS sporočila plačujemo, pa čeprav se pošiljajo po nadzornem
kanalu mobilnega omrežja in ne zasedajo veliko pasovne širine (največ 160
znakov). V primeru običajnega uporabnika e-pošte, je količina e-sporočil majhna in
ne bi povzročala velikih stroškov. V primeru organizacij je ta količina že bistveno
večja, kar pomeni, da bi bili tudi stroški večji. Če hipotetično vzamemo, da uporabnik
dnevno pošlje 100 e-sporočil in da za posamezno e-sporočilo plača 0.1 centa,
potem je to 3 € na dan oz. 36 € letno. To pa je že strošek, ki bi ga moral plačati
uporabnik za profesionalno programsko opremo, s katero se bori zoper neželeno epošto. V primerjavi s razpečevalci, ki dnevno pošiljajo preko milijon neželenih esporočil, je ta znesek bistveno večji.
Ideja sloni na centralizirani arhitekturi strežnikov, ki obdelujejo vse zahteve po
pošiljanju e-sporočil. Če želi pošiljatelj poslati e-sporočilo, svojo zahtevo naslovi
neposredno na centralni strežnik, ki preveri, če ima pošiljatelj odprt račun z
ustreznim finančnim kritjem za pošiljanje e-sporočil. Če račun in kritje obstaja,
strežnik pošlje pošiljatelju šifrirano potrdilo (ključ), z računa odšteje sorazmerni del
plačila za poslano e-sporočilo, ključ in serijsko številko pa shrani. Ko sprejemni
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 42
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
računalnik e-sporočilo pošiljatelja prejme, pošlje generirano serijsko številko
centralnemu strežniku in v potrditev zahteva ključ s katerim preveri, če je bilo esporočilo plačano. Centralni strežnik pošlje prejemniku v potrditev plačila ključ,
transakcijo pošiljanja in preverjanja plačila pa zaključi.
Drugi način obračunavanja pošiljanja e-sporočil, ki ga predlagajo pri Microsoftu, ni
plačilo v denarju, temveč obračunavanje po času obdelave vsakega e-sporočila.
Projekt, na katerem delajo raziskovalci Microsofta, so poimenovali Penny Black in
ima analogijo britanskemu poštnemu sistemu v tridesetih letih prejšnjega stoletja.
Britanski poštni sistem je pred letom 1930 zaračunaval pošiljanje pisem na podlagi
teže pisma ter oddaljenosti prejemnika, račun pa je moral poravnati prejemnik in ne
pošiljatelj. Z uvedbo znamke imenovane Penny Black, se je obračunavanje pisem
poenotilo na skupno, enotno nizko ceno, strošek pošiljanja pa se je prenesel na
pošiljatelja. Podobno zdaj razmišlja Microsoft, ki predlaga, da bi moral vsak
pošiljatelj e-sporočila, ki ga prejemnik ne pozna, dokazati, da je za vsako e-sporočilo
porabil določeno količino svojih strojnih zmogljivosti (procesnih, pomnilniških..).
Pristop je čisto ekonomski. V kolikor bi se ta model sprejel, bi za razpečevalca, ki
pošilja milijone e-sporočil dnevno, pomenilo, da bi moral investirati ogromno denarja
v strojno opremo. (glej Microsoft, Project Penny Black).
4.1.2
Tehnične rešitve na strežniku prejemnika
Tehnične rešitve, ki jih izvajamo na strežniku prejemnika so lahko naslednje:
•
•
•
•
•
preverjanje avtentičnosti domene in strežnika pošiljatelja;
uporaba seznamov poštnih strežnikov;
določanje meje e-sporočil, ki jih še sprejmemo iz pošiljateljevega strežnika;
preverjanje vsebine e-sporočil,
izračunavanje kontrolne vsote (prstnega odtisa).
Ciljni strežnik oz. strežnik prejemnika je običajno tisti del prenosne poti, kjer je
najbolj problematično implementirati ustrezno tehnično rešitev. Če predstavlja esporočilo za nekoga koristno informacijo, je lahko to isto e-sporočilo za drugega
neželeno. S tega stališča je zato zelo težko najti rešitev, ki bo ustrezala obema
stranema. Kljub vsemu je zelo zaželeno tudi na ciljnem strežniku vzpostaviti
mehanizem filtriranja. E-poštni predal uporabnika je omejen, zaradi česar lahko
velika količina prejete neželene e-pošte povzroči zavračanje legitimnih e-sporočil, po
drugi strani pa zahteva od uporabnika, da ima za dostop do interneta in svojega
poštnega strežnika dovolj veliko pasovno širino, da bo lahko prenesel vsa esporočila na svoj računalnik. To še posebej velja za mobilne uporabnike in pa tiste,
ki še vedno uporabljajo klicno PSTN ali ISDN modemsko povezavo.
Preverjanje avtentičnosti domene, strežnika pošiljatelja in uporaba seznamov
Podobno kot smo na izvornem strežniku preverjali avtentičnost domene in strežnika
pošiljatelja, lahko tako preverjanje izvedemo tudi na strežniku prejemnika. Prav tako
zmanjšamo količino neželene e-pošte, če uporabljamo sezname. Še posebej
uspešni so se izkazali sivi seznami (angl. Greylist), kateri proces sem opisal v
prejšnjem poglavju.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 43
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Določanje meje e-sporočil, ki jih še sprejmemo iz pošiljateljevega strežnika
Bolj konzervativen pristop pri filtriranju e-pošte dosežemo, če določimo mejo esporočil, ki smo jih pripravljeni sprejeti od strežnika pošiljatelja v določenem
časovnem obdobju. Če bomo prejeli več e-sporočil, kot nam dopušča nastavljena
meja, se izvorni strežnik obvesti o tem, da mora poskušati kasneje. Tudi čas
zakasnitve, ko je strežniku dovoljeno ponovno pošiljati, lahko dinamično nastavimo.
Zgornja meja e-sporočil, ki jo določimo, naj bo izbrana na podlagi izkušenj in
statistike. Malo verjetno je, da je eno samo e-sporočilo, ki je namenjeno petdesetim
ali več prejemnikom v eni sami domeni, legalno. Način omejevanja števila e-sporočil
z enega vira lahko v številnih primerih zajezi napad na domeno z ugibanjem enaslova prejemnikov (glej Donnerhacke, Teergrubing FAQ).
Preverjanje vsebine e-sporočil
V e-sporočilu lahko tudi preverjamo vsebino, vendar je to z vidika varstva zasebnosti
zelo sporno. Lahko se na podlagi politike odločamo, da npr. vse priponke esporočila, ki vsebujejo izvršljive datoteke (.scr, .exe, .bat….) ali stisnjene datoteke
(.zip, .rar), brišemo ali posredujejo v karanteno. Enako morajo filtrirni mehanizmi
preverjati e-sporočila, ki vsebujejo slike (angl. Image spam) ali kodo zapisano v
HTML obliki e-sporočil. V karanteno moramo prestaviti tudi vsa tista e-sporočila, za
katere lahko z gotovostjo trdimo, da vsebujejo škodljivo programsko kodo. Enako so
lahko problematični MS Word datoteke, Excel ali Adobe PDF, kajti tudi v njih se
lahko skrivajo makro ukazi ali pa prikrito oglaševanje.
Izračunavanje prstnega odtisa e-sporočila
Eden od praktičnih pristopov k filtriranju e-sporočil je tudi način, kjer vsakemu
prejetemu e-sporočilu izračunamo kontrolno vsoto (prstni odtis), dodamo število
prejemnikov, ki so sporočilo prejeli, podatek pa shranimo v podatkovno bazo.
Vsakokrat, ko strežnik prejme novo e-sporočilo, se kontrolna vsota na e-sporočilu
sprotno izračuna in preverja z že zapisanimi vnosi, shranjenimi v podatkovni bazi.
Če vnosa v bazi ni, se ga doda, če pa vnos že obstaja, se preveri število
prejemnikov, ki so že prejeli isto e-sporočilo. Če število prejemnikov istega sporočila
z isto kontrolno vsoto presega določeno vrednost, se e-sporočilo zavrže, v
nasprotnem pa se v baznem zapisu število prejemnikov poveča za 1. Tako
preverjanje lahko implementiramo le na enem strežniku, ki ima veliko poštnih
predalov. Primer tega so lahko npr. internetni ponudniki, ki imajo veliko svojih
uporabnikov (glej Rhyolite Software, 2007).
Ne glede na to, kakšen pristop filtriranja je bil na strani strežnika prejemnika
uporabljen, uporabnik mora ohraniti možnost, da se sam odloča ali se za njegov epoštni predal izvaja filtriranje e-sporočil ali ne. V poslovnih sistemih in drugih pravnih
subjektih naj bo to opredeljeno v pravilnikih, zaposleni pa morajo biti o tem
obveščeni. V kolikor pa se filtriranje e-sporočil izvaja, naj e-sporočila, ki so ocenjena
kot neželena, dobijo ustrezno oznako (npr. ***SPAM***) iz katere je hitro razvidna
narava e-sporočila. Uporabnik pa se naj v nadaljevanju sam odloča, kako bo ravnal
s e-sporočilom.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 44
Univerza v Mariboru - Fakulteta za organizacijske vede
4.1.3
Diplomsko delo visokošolskega strokovnega študija
Omejevanje neželene e-pošte na nivoju končnega uporabnika
Če je bilo potrebno na strežniški strani izvajati bolj pasivne ukrepe, smo lahko na
strani odjemalca bistveno bolj agresivni. Uporabnik je namreč edini, ki se lahko sam
odloča, katera e-sporočila so za njega neželena in katera niso. Najpogosteje so v
uporabi naslednji trije pristopi:
• statično filtriranje,
• adaptivno filtriranje,
• uporaba seznamov pošiljateljev.
Kot pri vseh drugih načinih filtriranja, je tudi tukaj kombinirana uporaba vseh treh
mehanizmov najbolj uspešna.
Statično filtriranje
Statično filtriranje je najbolj osnovno filtriranje e-sporočil. Uporabnik s pomočjo
predhodno definiranih pravil določi, kaj se bo s prejetim e-sporočilom zgodilo. Če esporočilo izpolnjuje eno od določenih pravil, se ga lahko briše, kopira, usmeri v
določeno pred pripravljeno mapo ali posreduje naprej drugemu prejemniku.
Mehanizem odločanja temelji na podlagi vsebine, ki jo programska oprema lahko
prebere v poljih glave ali telesa prejetega e-sporočila. Primeri takih so:
• E-naslov pošiljatelja,
• Naslov zadeve,
• Datum e-sporočila,
• Tipi priponk,
• Format sporočila (besedilo ali HTML).
Slika 15 prikazuje primer pravil, ki jih lahko nastavimo na poštnem odjemalcu
Outlook Express
Slika 15: Primer uporabe pravil statičnega filtriranja
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 45
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Statično filtriranje je pri razpoznavi neželene e-pošte velikokrat neuspešno, ker si
razpečevalci vedno znova izmišljujejo nove ključne besede ali spreminjajo
obstoječe. Če smo nastavili filter za brisanje e-sporočil, ki vsebujejo besedo viagra,
lahko v naslednjem e-sporočilu dobimo to besedo kot vi@gra. Filter besede ne bo
prepoznal in bo e-sporočilo uvrstil med regularna e-sporočila. Enako je z e-naslovi
pošiljateljev.
Adaptivno filtriranje
Bolj uspešen pristop k filtriranju e-sporočil je adaptivno statistično filtriranje. Med
najbolj popularnimi predstavniki takega filtriranja je Bayesian filtriranje. Bayesian
filtriranje deluje na principu uporabe statističnih metod, s katerimi e-sporočila
analiziramo in kategoriziramo v posamezne skupine. Določene besede imajo
določeno verjetnost (npr. beseda viagra), da jih lahko opredelimo kot neželene.
Bayesian filter, ki je del programske opreme poštnega strežnika ali odjemalca za epošto, učimo tako, da mu v njegov slovar dodajamo besede, ki so za nas moteče, in
predstavljajo verjetnost, da gre za neželeno e-pošto. Z vsako dodatno besedo, ki se
pojavi v e-sporočilu in ki je vsebovana v slovarju prepovedanih besed, filter dviguje
verjetnost, da gre za neželeno e-sporočilo. Ko število prepovedanih besed doseže
določen prag, filter e-sporočilo premakne v določeno mapo ali ga izbriše.
Novejši pristop z Bayesian metodo je način, kjer ponudnik ''anti-spam'' programske
opreme v internetu postavi enega ali več strežnikov, ki se povezujejo s programsko
opremo, ki je nameščena kot dodatek k odjemalcu za e-pošto. Ko uporabnik prejeto
e-sporočilo zaznamuje kot neželeno, se nad celotnim e-sporočilom izvede
zgoščevalna funkcija, ki mu dodeli unikatni prstni odtis. Zgoščen podatek o esporočilu (prstni odtis) se samodejno zavede v programski opremi postavljenih
strežnikov. Na ta način nastaja velikanska baza neželenih e-sporočil. Če je isto esporočilo prejelo več sto tisoč uporabnikov in so ga v programski opremi
zaznamovali kot neželeno, lahko filter v programski opremi že pri sprejemanju esporočil v centralni bazi samodejno preverja, ali je prejeto e-sporočilo na seznamu
neželenih in ga samodejno briše ali premakne v določeno mapo. (glej Graham,
2002).
Bistvena prednost adaptivnega filtriranja pred statičnim je torej predvsem ta, da se
preverja celotno e-sporočilo, ne pa samo posamezne besede ali pošiljatelji, ki se
neprestano spreminjajo.
Seznami pošiljateljev
Eden od načinov filtriranja e-sporočil je tudi oblikovanje seznama pošiljateljev, ki so
naši člani družine, prijatelji ali poslovni partnerji (beli seznam) in, ki jim dovoljujemo,
pošiljanje e-sporočil, ali pa tistih, ki jim ne zaupamo in njihova e-sporočila
samodejno brišemo (črni seznam).
Če bi izvajali filtriranje samo na podlagi črnega seznama, bi bili dolgoročno zelo
neuspešni, saj razpečevalci neželenih e-sporočil neprestano spreminjajo in
ponarejajo svoje e-naslove. Beli seznam je bistveno boljši pristop, saj uporabnik
sam ročno dodaja na seznam oz. v imenik e-naslove oseb, ki jim zaupa. Beli
seznam se je najbolj prijel v programih neposrednega sporočanja, kot so npr.
Skype, MSN Messenger idr..
Postopek preverjanja pošiljatelja je sledeč:
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 46
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Ko e-sporočilo prispe, program preveri, ali je pošiljateljev e-naslov na beli listi. Če je,
e-sporočilo procesira naprej v mapo prejetih e-sporočil, v nasprotnem pa so možni
trije načini, kako se lahko obravnava e-sporočilo:
1. e-sporočilo se prestavi v karanteno, kjer čaka na ročno pregledovanje
vsebine,
2. e-sporočilo gre skozi preostale mehanizme filtriranja (statično ali adaptivno
filtriranje),
3. izvede se preverjanje, ali je pošiljatelj e-sporočila človek ali stroj
V kolikor moramo pošiljatelja preverjati, programska oprema samodejno pošlje
pošiljatelju e-sporočilo, v katerem mu pošlje sliko, sestavljeno iz kombinacije črk in
številk, ki jih mora pošiljatelj potrditi. Če je na strani pošiljatelja programska oprema
s skripto ukazov, ki samodejno razpošilja neželena e-sporočila, prejete kombinacije
črk in številk iz slike ne bo znala razbrati, zato na zahtevo ne bo znala odgovoriti. V
nasprotnem pa, če je pošiljatelj izvornega e-sporočila človek, iz slike ne bo težko
prepoznati kombinacije ter jo poslati nazaj v potrditev. Ko prejemnik potrditev
pošiljatelja prejme, se njegov e-naslov samodejno uvrsti na beli seznam. Vsako
naknadno e-sporočilo s strani tega pošiljatelja se bo kasneje legitimno uvrstilo v epoštni predal prejemnika.
Sistem preverjanja, ki ugotavlja ali je pošiljatelj človek ali stroj, srečamo v tuji
literaturi pod kratico CAPTCHA (angl. Completely Automated Public Turing to tell
Computers and Humans Apart) oz. Turingov test. CAPTCHA se najpogosteje
uporablja za preprečevanje samodejne prijave na spletne storitve, pri ustvarjanju
novega spletnega e-računa (npr. Yahoo, MSN Hotmail, Gmail idr.) ali za
preprečevanje množičnega razpošiljanja neželenih e-sporočil.
Primer CAPTCHA oz. Turingovega testa je ponazorjen na sliki 16. Vidimo, da test
vsebuje kombinacijo črk in številk (X29JTUN3), ki jih ljudje lahko preberemo, stroj pa
brez izredno velike procesne zmogljivosti in ustrezne programske opreme tega ni
sposoben narediti.
Slika 16: CAPTCHA test
Žal ima pa sistem zahteva–odgovor tudi pomanjkljivosti. Če pošiljatelju potrdimo
obstoj svojega e-naslova, s tem, da mu pošljemo zahtevo po potrditvi, lahko v
prihodnje pričakujemo še več njegovega ''spama''. Druga slabost je v tem, da
pošiljatelj, ki je morda poslal legalno povpraševanje po izdelku ali storitvi, ni
pripravljen na zahtevo odgovarjati in bo povpraševanje poslal drugemu ponudniku.
Kot smo lahko prebrali, obstaja veliko metod in pristopov za filtriranje e-sporočil. Ker
nobena od posameznih navedenih metod ni popolnoma uspešna je najučinkovitejše,
da kombiniramo vse navedene principe filtriranja. Najbolj smo lahko uspešni, če
neželena e-sporočila filtriramo čim bližje izvoru, torej na mestu, kjer se računalnik ali
strežnik pošiljatelja vključuje na internetno omrežje. Na tem mestu je filtriranje
naloga predvsem internetnih ponudnikov oz. operaterjev (angl. Internet Service
Provider), ki spremljajo količino prometa s strani njihovih uporabnikov. Po slovenski
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 47
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
zakonodaji slovenski operaterji ne smejo nadzirati vsebine prometa, morajo pa
sprejeti in upoštevati vse tehnične in organizacijske ukrepe ter postopke, da
zagotavljajo varnost svojega omrežja in svojih storitev (glej ZEKom-UPB1 UL. RS
13/2007). Operater tako ni dolžan niti ne sme pregledovati vsebine e-pošte
posameznikov, lahko pa zaznava neobičajna odstopanja od povprečja ter zgostitve
v prometu, ki prihajajo iz določenega IP naslova. Velika večina slovenskih
internetnih ponudnikov kljub vsemu omogoča svojim uporabnikom pregled in
samodejno razvrščanje e-pošte s pomočjo enega ali več naštetih mehanizmov
filtriranja.
Žal pa je v svetu, kar nekaj večjih internetnih ponudnikov, ki zaradi zaslužka
prodajajo svoje storitve razpečevalcem neželene e-pošte ali pa ne naredijo ničesar,
da bi preprečili masovno pošiljanje neželenih e-sporočil, ki izvira iz njihovega
omrežja. Po podatkih organizacije Spamhaus (glej Spamhaus) največ neželenih esporočil prihaja iz omrežij ponudnikov: verizon.com, xo.com, att.net,
vsnlinternational.com in yipes.com.
Zavedati pa se moramo, da so lokalna omrežja, strežniki, delovni in domači
računalniki neprestano cilj napadalcev, ki poskušajo izkoristiti varnostne
pomanjkljivosti posameznega informacijskega vira. Če nimamo ustrezno varnega
računalnika, nam tudi filtrirni sistemi nič ne pomagajo. Napadalci neprestano iščejo v
računalniškem sistemu najšibkejšo točko skozi katero se lahko nemoteno
pritihotapijo v sistem in ga poskušajo izrabiti v svoje namene. Običajno gre za krajo,
uničenje ali poškodovanje zaupnih podatkov ali pa izrabljeni sistem uporabijo za
napad na druge sisteme. Za pridobitev dostopa napadalci uporabljajo socialni
inženiring ali pa tehnične pripomočke. Z vidika tehnike je običajno najšibkejša točka
pomanjkljivo programirana ali pa slabo nastavljena programska oprema. Ameriški
Nacionalni inštitut za standardizacijo in tehnologijo (angl. National Institute of
Standards and Technology) je izdal tudi posebno priporočilo, ki obsega vse
potrebne ukrepe, ki bi jih morali upoštevati pri planiranju, nameščanju, nastavljanju
in upravljanju poštnega sistema (glej Tracy, M., Jensen, W., Scarfone, K.,
Butterfield, J., 2007). Proizvajalci programske opreme nam odpravljajo varnostne
luknje s pripravo popravkov, servisnih in varnostnih paketov, ki jih je potrebno redno
nameščati na ogroženo in ranljivo računalniško opremo. Zaradi grožnje okužbe
računalniškega sistema z virusi, črvi, trojanskimi konji ali drugim vohunskim
programjem, ki omogoča nepooblaščeno in pritajeno spremljanje stanje sistema ali
aktivnosti njenih uporabnikov, je obvezen del programske opreme informacijskega
sistema in posameznega računalnika tudi programje, ki zazna okužbo in pravočasno
ukrepa. Ranljivost sistema zmanjšamo le s celovitim sistemskim pristopom
implementacije varnostnih rešitev, dokumentiranjem rešitev, neprestanim
preverjanjem stanja in posodabljanjem.
Nastavitve odjemalca za e-pošto
Poleg zavedanja tveganja, da je celotna programska oprema brez stalnega
posodabljanja lahko ranljiva za vdore ali okužbe z virusom, je prav tako zelo
pomembno, da tudi odjemalec za e-pošto pravilno nastavimo, saj privzete nastavitve
niso vedno najboljše oz. povečujejo tveganje.
Veliko lahko že naredimo, če upoštevamo nekaj osnovnih pravil, ki jih je zapisal
Microsoft (glej Microsoft, Best practices to prevent spam) in drugi avtorji. Microsoft
npr. predlaga, da v odjemalcu za e-pošto preprečimo samodejni prikaz vsebine
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 48
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
prejetih e-sporočil. V nastavitvah odjemalca se lahko nastavi, da je v glavnem oknu
uporabniškega vmesnika viden samo pošiljatelj, ne pa tudi sama vsebina esporočila. Na ta način lahko še pred ogledom celotnega e-sporočila, sporočilo
zbrišemo. Praksa je pokazala, da ''spamerji'' v neželena e-sporočila vstavljajo tudi
izvršljive škodljive datoteke, ki se ob odpiranju e-sporočila samodejno, brez vednosti
uporabnika namestijo na računalnik in zaženejo. V kolikor ni nameščene
programske opreme za zaznavo tovrstnih anomalij, lahko škodljiv program začne
delovati v funkciji poštnega strežnika ali kako drugače škodljivo izrablja računalnik.
Velikokrat dobivamo tudi e-sporočila, ki se oblikovana v obliki spletne strani (HTML
kode). Oblika je sicer zelo priročna, saj lahko poleg besedila vsebuje še statične in
utripajoče slike, povezave, e-sporočilo je lahko obogateno s različno pisavo in
zgleda kot revija. Žal pa je tako, da podjetja kot tudi razpečevalci neželene e-pošte
obliko HTML izrabljajo v svoje namene. V HTML kodo je možno vstaviti elemente, ki
na e-sporočilu izgledajo kot majhne nevidne slikovne točke. Ko prejemnik esporočilo odpre, se zažene HTML koda, naloži slike v e-sporočilu in obenem
samodejno pošlje še informacijo pošiljatelju, kolikokrat in kdaj je bilo e-sporočilo
odprto. Bolj izkušeni pošiljatelji znajo celo v HTML kodo namestiti ukaz, ki povzroči,
da se pri odpiranju e-sporočila odpre brskalnik s škodljivo spletno stranjo, kjer na
njej v najboljšem primeru samo prejmemo piškotek, ki zabeleži prejemnikov IP
naslov, e-naslov in ime brskalnika, ki je uporabljen in še kakšne druge podatke idr.
Priporočilo zatorej velja, da v e-poštnem odjemalcu izklopimo samodejni prikaz slik v
HTML kodi, na spletnem brskalniku pa nastavimo ustrezno varnost in način
sprejemanja piškotkov in način njihovega brisanja (glej InfoWorld, 2000).
4.2
OZAVEŠČANJE UPORABNIKOV E-POŠTE
4.2.1
Priporočila za končne uporabnike
Velika večina zaposlenih in dobro podkovanih uporabnikov interneta ima danes več
kot en e-poštni naslov. Uporabnik ima lahko svoj e-naslov v organizaciji, kjer dela,
drugega, ki ga je dobil preko internetnega ponudnika ter včasih tudi tretjega, ki si ga
je pridobil z vpisom na enega od brezplačnih spletnih portalov, kot so Gmail, Yahoo,
Hotmail in drugi. Če se želimo izogniti veliki količini neželene e-pošte moramo izbrati
e-naslov, ki ga je težko uganiti z uporabo slovarjev. Čim bolj je e-naslov zapleten,
težje ga je uganiti, zato je smiselna uporaba kombinacije številk in črk. Uporabljajmo
različne e-naslove za različne priložnosti. Uporabljajmo en naslov, ko komuniciramo
s družino ali prijatelji in drugega, ko kupujemo izdelke preko spleta, zahtevamo
informacije ali ko se prijavljamo na forume in druge podobne liste. Za registracijo na
posamezne spletne strani se lahko tudi poslužujemo enkratnih e-poštnih naslovov
ali pa e-naslova, ki ga lahko hitro opustimo.
Če že moramo objaviti svoj e-naslov na spletnih straneh, je pomembno na kakšen
način to storimo. Razpečevalci neželene e-pošte uporabljajo robote (angl. Internet
bots), posebne aplikacije, ki preiskujejo spletne strani ter v njihovi kodi iščejo zapis
mailto. Mailto je zapis s katerim se v HTML kodi označi e-naslov. Uspešno
preprečujemo samodejno zajemanje e-naslovov z uporabo dodatnih spletnih
obrazcev ali pa na spletnih straneh uporabimo kodo javascript, kjer roboti e-naslova
ne prepoznajo (glej Thomason, 2001).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 49
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
V nadaljevanju je naveden primer javaskript kode, ki jo vpišemo v HTML kodo
namesto oznake mailto s katero lahko na spletni strani uspešno maskiramo objavo
e-naslova (Primer velja za e-naslov: telebajsek@gmail.com, ki je v HTML kodi
vpisan kot: <a href="mailto:telebajsek@gmail.com">Moj e-naslov</a>).
<script language=javascript>
var contact = "Moj e-naslov"
var email = "Telebajsek"
var emailHost = "gmail.com"
document.write("<a href=" + "mail" + "to:" + email + "@" + emailHost ">" + contact +
"</a>")
</script>
Drugi uporaben način skrivanja e-naslova na spletnih straneh je uporaba posebnih
HTML znakov. V HTML kodi zamenjajte znak @ z znaki '&#64;'.
Primer:
Link: <a href="mailto:telebajsek&#64;gmail.com">Moj e-naslov</a>
E-naslov lahko spletnih strani prikažemo tudi kot sliko v formatu GIF ali JPG.
Na neželena e-sporočila nikoli ne odgovarjamo. Če dobimo e-sporočilo od
neznanega pošiljatelja ali e-sporočilo s sumljivim naslovom, ga nemudoma
izbrišemo še preden ga odpremo. Veliko uporabnikov naredi napako in odgovori
pošiljatelju. S tem potrdi obstoj svojega e-naslova in posledično zagotovi prejem še
večje količine neželene e-pošte. Poleg tega se v e-sporočilu lahko nemalokrat skriva
tudi virus, trojanski konj ali drugi škodljivi program, ki se aktivira ob odpiranju esporočila.
Nikoli ničesar ne kupujte, kar je oglaševano v prejetem neželenem e-sporočilu niti
ne uporabljajte povezav, ki so v njih navedena.
Sporna e-sporočila so tudi sporočila, ki so del verižnega pisma. Tudi na tovrstna
sporočila ne odgovarjamo in jih ne posredujemo naprej, saj s tem posledično tudi
sami pripomoremo k nepotrebnemu razširjanju neželenih e-sporočil.
Ko se prijavljamo na spletne portale in druge spletne storitve, kjer se zahtevajo enaslov in/ali drugi osebni podatki, je smiselno dobro prebrati splošne pogoje ter
preveriti vsebino pogodb in obrazcev, ki jih izpolnjujemo. Preverimo tudi
verodostojnost ponudnika. Organizacije neredko v svojih pogojih uporabe prikrito
dodajajo sporna (nezakonita) določila ali pa so v spletnih obrazcih že privzeto
označena polja, ki dovoljujejo ponudniku pošiljanje oglasnih sporočil ali nezakonito
uporabo osebnih podatkov (glej Federal Trade Commisson, 2002).
Ustrezno zavarujte osebne in druge zaupne podatke, ki jih imate na računalniku.
Uporabljajte varna gesla ter jih redno menjavajte. Ob pošiljanju zaupnih e-sporočil
uporabljajte digitalno potrdilo. Bodite tudi pozorni, če se začne računalnik po
prejemu sumljivega e-sporočila ali namestitvi novega programa neobičajno obnašati
(počasno odzivanje programov, večina spletnih strani se počasi odpira).
Priporočila za končne uporabnike lahko združim v naslednje točke:
• uporabljajte različen e-naslov za različne priložnosti;
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 50
Univerza v Mariboru - Fakulteta za organizacijske vede
•
•
•
•
•
•
•
•
•
•
•
Diplomsko delo visokošolskega strokovnega študija
kjer imate možnost, si izberite kompleksen e-naslov;
na spletnih straneh uporabljajte e-naslov, tako, da ga ne bo mogoče samodejno
zajeti s spletnimi roboti;
ne odgovarjajte na neželena e-sporočila in ne sledite povezavam navedenih v
njem;
verižnih pisem ne posredujte naprej;
dobro preberite vsebino spletnih obrazcev in preverite verodostojnost
ponudnika;
nameščajte si le legalno kupljeno programsko opremo in jo stalno posodabljajte
z varnostnimi popravki;
namestite si programsko opremo za odkrivanje škodljivih programov in
neželenih e-sporočil;
bodite pozorni pri e-sporočilih, kjer pošiljatelj od vas zahteva vaše osebne ali
druge zaupne podatke (Phishing);
na računalniku ustrezno zavarujte osebne in druge zaupne podatke;
uporabljajte varna gesla ter jih redno menjavajte;
uporabljajte digitalno potrdilo ter po potrebi z njim šifrirajte e-sporočilo.
4.2.2 Priporočila za poslovne subjekte, ki uporabljajo e-pošto za neposredno
trženje
Z namenom, da tudi v Sloveniji vzpostavimo prakso zaupanja e-poslovanja v relaciji
podjetje – podjetje ter podjetje - kupec priporočam, da pošiljatelji e-sporočil z
namenom neposrednega trženja upoštevajo naslednja navodila:
•
•
•
•
•
•
•
•
•
pošiljajte e-sporočila le tistim prejemnikom, pri katerih imate njihovo predhodno
soglasje ali že vzpostavljen poslovni odnos;
v kolikor obdelujete osebne podatke kupca oz. naročnika, imejte njegovo
predhodno soglasje, vzpostavite katalog zbirke podatkov, zbirko pa prijavite
Informacijskemu pooblaščencu;
vodite in neprestano posodabljajte evidenco prejemnikov in tistih, ki so se
odjavili;
glava e-sporočila naj vsebuje vaše prave veljavne podatke;
vsebina e-sporočila naj bo jasno razpoznavna že v polju Zadeva;
e-sporočilo naj vsebuje spletno povezavo ali e-naslov, kjer se prejemnik lahko
odjavi od nadaljnjega prejemanja vaših e-sporočil. Vzpostavite samodejni
mehanizem, ki bo izvedel zahtevano odjavo, prejemnika pa obvestil o
izvedenem dejanju;
v e-sporočilu naj bo na vidnem mestu vaš poln naslov ter drugi podatki, kjer
lahko prejemnik dobi dodatne informacije;
e-sporočilo naj ne bo preveliko in naj ne vsebuje zlonamerne kode, ki bi lahko
zlorabila zaupanje prejemnika ali poškodovala programsko opremo;
če imate na spletnih straneh vzpostavljeno možnost registracije novega
naročnika ali kupca, vzpostavite mehanizem, ki bo preverjal vpisan e-naslov
novega uporabnika in onemogočal zlorabo.
Predlog preverjanja novega uporabnika: Z vašega e-naslova smo prejeli
registracijo na našo storitev. Za dokončanje registracije, kliknite na spodnjo
povezavo….Če menite, da je prišlo do zlorabe vašega e-naslova, ali da se je
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 51
Univerza v Mariboru - Fakulteta za organizacijske vede
•
•
Diplomsko delo visokošolskega strokovnega študija
namesto vas prijavil kdo drug, lahko zbrišete uporabniški račun na tej
povezavi….;
nov naročnik ali kupec naj bo ob registraciji natančno seznanjen, za kaj daje
svoje soglasje in v kakšne namene se bodo uporabljali njegovi podatki. Ob
registraciji in izpolnjevanju obrazca naj kupec ali naročnik sam odkljuka stvari, ki
jih želi prejemati, ne pa da so polja že privzeto izpolnjena;
če ponujate pošiljanje e-sporočil neposredno iz spletne strani, naj bo to
omogočeno le registriranim uporabnikom, onemogočeno pa naj bo množično
pošiljanje na več e-naslovov hkrati. Iz poslanega e-sporočila naj bo razvidna
identifikacija registriranega uporabnika s pravim imenom in veljavnim enaslovom.
4.3
VZPOSTAVITEV UČINKOVITE ZAKONODAJE
Za boj proti neželeni e-pošti niso dovolj le tehnični mehanizmi zaščite temveč je
nujna podpora ustrezne zakonodajne regulative. Neželena e-pošta je problem, ki se
zaradi masovnega širjenja dotika različnih sfer družbe. Vpliva na telekomunikacijske
storitve, varstvo potrošnikov, e-poslovanje, s škodljivo programsko opremo posega
na področje varstva osebnih podatkov, kraje identitete in drugih groženj. Ker je
neželena e-pošta globalen problem, zahteva povezovanje in sodelovanje držav
vsega sveta. Pri pravni presoji oz. pravni ureditvi glede pošiljanja neželene e-pošte
je treba tehtati interese trgovcev in potrošnikov. Kar je za podjetje na eni strani tržni
prijem, je lahko za potrošnika na drugi strani vdor v zasebnost oz. njegovo pravico
do nedotakljivosti.
Zaradi ekonomskih, političnih in kulturoloških razlik med državami in celinami doslej
še ni enotnega zakonodajnega pristopa zoper neželeno e-pošto, ki bi bil sprejet na
mednarodni ravni. Treba je določiti smernice, ki bi bile enako sprejete v vseh
državah sveta. Smernice bi lahko združil v naslednje točke:
1. Z namenom, da povečamo zaupanje ljudi v e-sporočilne sisteme, bi morali
zagotoviti dostopnost e-storitev, učinkovito delovanje, varnost ter ustrezno
cenovno stroškovno naravnano poslovanje internetnih ponudnikov in
operaterjev. Z masovnostjo, kot so jo sedaj dosegla neželena e-sporočila, je že
ogrožena zaupnost uporabe e-pošte in ima negativen vpliv na zmogljivost
globalnih komunikacijskih omrežij.
2. Neželena e-pošta bi morala biti v vsaki zakonodaji prepovedana. Zakonodaja
sama sicer ne bo ustavila razpečevalcev, lahko pa ima močan vpliv še posebej s
strogim nadziranjem in sankcioniranjem kršiteljev.
3. Za omejevanje neželene e-pošte bi morale potekati aktivnosti na vseh nivojih:
preprečevanje razpečevalcem, da jih pošiljajo (dolžni poskrbeti internetni
ponudniki), zmanjšanje njene količine, ko potuje čez posamezna omrežja (dolžni
poskrbeti operaterji) in zmanjšanje količine, ki bi jo lahko sicer prejeli končni
uporabniki (dolžne poskrbeti organizacije in internetni ponudniki).
4. Količina neželene e-pošte se lahko zmanjša s strogimi prepovedmi uporabe
tehnik in programske opreme za zajemanja e-naslovov. Spodbujati bi morali
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 52
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
implementacijo splošnih pogojev uporabe omrežja in storitev, dovoljevati
internetnim ponudnikom, da blokirajo razpečevalce neželene e-pošte, spodbujati
k uporabi filtrov in spodbujati učinkovito sodelovanje med operaterji, internetnimi
ponudniki in regulatorji z namenom reševanja problema neželene e-pošte.
Pri pripravi ustrezne zakonodaje bi zato zakonodajalec moral upoštevati štiri
osnovna načela (glej OECD, 2005):
• Jasno usmeritev, ki mora biti tudi zajeta v vladnih strategijah;
• Enostavnost postopkov (zakonodaja bi morala biti kratka in enostavna);
• Učinkovitost implementacije z izvajanjem sankcij in ustreznimi standardiziranimi
postopki;
• Zmožnost mednarodnega povezovanja na nivoju zakonodaje, izmenjave
informacij in sodelovanja na področju preiskav.
Za izdelavo ustreznega regulatornega pristopa k ''anti-spam'' usmeritvi je zato
potrebno poiskati elemente, ki bodo na enostaven in učinkovit način zajele vsa
področja, ki jih mora pokrivati zakonodaja s področja neželene e-pošte.
Naj naštejem vsaj najbolj bistvene elemente, ki morajo biti zakonsko opredeljene v
zakonodaji:
Vrsta storitve in uporabljene prenosne tehnologije
Postavlja se vprašanje, ali naj pojem neželeno e-sporočilo zajema samo e-pošto
(email), ali naj bo ta pojem širši in vključuje tudi e-sporočila na splošno: kratka
sporočila (SMS), multimedijska sporočila (MMS), neposredno sporočanje (IM), esporočila preko mobilnih telefonov, VoIP;
Narava e-sporočila
Ali lahko spadajo med neželena samo komercialna e-sporočila, ali pa tudi vsa tista,
ki so poslana z namenom neposrednega trženja (tudi e-sporočila s politično, versko
in ideološko vsebino)?
Privolitev za prejem e-sporočila
Ali je zahtevana predhodna privolitev prejemnika za prejem komercialnega ali esporočila poslanega z namenom neposrednega trženja, je eno od bistvenih
vprašanj, ki jo mora razrešiti zakonodajalec.
Naslov za odjavo od nadaljnjega prejemanja e-sporočil
Zakonodajalec lahko predpiše, ali bi moral imeti naslovnik možnost odjave od
nadaljnjega prejemanja e-sporočil pošiljatelja (tudi, če je enkrat že podal privolitev
prejema). Predpisati mora, kateri naslov (elektronski, fizičen, oba) mora biti podan v
e-sporočilu in način odjave (brezplačna odjava ali plačljiva, čas realizacije odjave..).
Označevanje e-sporočil
Zakonodajalec lahko predpiše, ali se morajo e-sporočila (komercialna/poslana z
nameni neposrednega trženja) posebej označevati ali ne. V ZDA je to predpisano s
zakonom in obvezno, v Evropski skupnosti teh zahtev v zakonodaji ni.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 53
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Pošiljatelj in naročnik
Zakonodaja bi morala predpisati, kdo je kršitelj - samo pošiljatelj neželenih esporočil ali tudi naročnik.
Poleg omenjenih elementov bi morala zakonodaja ustrezno prepovedati in
sankcionirati neavtorizirano vstopanje v drug zaščiten ali nezaščiten informacijski
sistem, neavtorizirano uporabo računalniških virov (zombi, botnet), krajo digitalnih
podatkov, ohromitev storitev strežnikov (angl. Denial of Service), napadanje z
ugibanjem e-naslovov (angl. Harvesting), sleparjenje (angl. Phishing) idr.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 54
Univerza v Mariboru - Fakulteta za organizacijske vede
5
Diplomsko delo visokošolskega strokovnega študija
ANALIZA OBSTOJEČE SLOVENSKE ZAKONODAJE
Na nivoju Evropske unije je leta 2002 Direktiva 2002/58/ES Evropskega parlamenta
in Sveta (angl. Directive 2002/58/EC of the European Parliament and of the Council)
postavila okvir za reševanje težav s področja obdelave osebnih podatkov in varstva
zasebnosti na področju e-komunikacij. Direktivo so z manjšimi ali večjimi popravki
prevzele v svojo zakonodajo skoraj vse članice Evropske unije.
Na nivoju Združenih držav Amerike je bil leta 2004 sprejet zakon imenovan CANSPAM ACT (angl. Controlling the Assault of Non-Solicited Pornography and
Marketing Act), ki je začel posegati in urejati področje neželenih komercialnih esporočil.
Pravna regulacija v Evropi obsega pet direktiv, ki so bile pripravljene kot smernice
državam Evropske unije za pripravo zakonov ali dopolnitev zakonov z vsebino
členov direktiv, kot sta jih priporočila Evropski parlament in Svet Evrope v boju proti
neželeni e-pošti. Direktive so naslednje:
•
•
•
•
•
Direktiva o obdelovanju osebnih podatkov in varstvu zasebnosti na področju
telekomunikacij – Directive 97/66/EC (Telecommunications Privacy Directive);
Direktiva o zasebnosti in elektronskih komunikacijah – Directive 2002/58/EC (EPrivacy Directive);
Direktiva o varstvu posameznikov pri obdelavi osebnih podatkov – Directive
95/46/EC (Data Protection Directive);
Direktiva o pogodbah na daljavo – Directive 97/7/EC (Distance Contracts
Directive);
Direktiva o elektronskem poslovanju – Directive 2000/31/EC (E-Commerce
Directive).
Slovenska zakonodaja s področja varstva osebnih podatkov, elektronskih želenih in
neželenih komunikacij ter e-poslovanja izhaja iz evropskih direktiv. Ker direktive niso
obvezujoče, so pa priporočilo držav članicam EU, jih je tudi Slovenija z večjimi ali
manjšimi popravki implementirala v svoje zakone. Vsi štirje elementi: varstvo
osebnih podatkov, varnost in zaupnost e-komunikacij, neželene komunikacije in
neželena škodljiva programska oprema ter e-poslovanje so nedeljivo povezani tudi z
neželeno e-pošto.
V Sloveniji področje neželenih e-sporočil urejajo štirje zakoni:
• Zakon o elektronskih komunikacijah: (v nadaljevanju: ZEKom-UPB1)
• Zakon o varstvu potrošnikov: (v nadaljevanju ZVPot-UPB2)
• Zakon o elektronskem poslovanju na trgu: (v nadaljevanju: ZEPT)
• Zakon o varovanju osebnih podatkov: (v nadaljevanju: ZVOP-1)
ZEKom-UPB1 je specialni zakon, ki se prvenstveno ukvarja z vsemi vrstami ekomunikacijami, vključno z neželenimi (109. člen). Zakon sicer govori o naročnikih,
vendar v razlagi uporabljenih izrazov lahko preberemo, da se to nanaša na pravne
kot fizične osebe.
ZVPot-UPB2 obravnava pravice potrošnikov in potrošnic pri ponujanju, prodajanju in
drugih oblikah trženja blaga in storitev s strani podjetij vključno z uporabo e-pošte
(45. a člen).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 55
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
ZEPT se nanaša na storitve informacijske družbe, zlasti pri e-poslovanju med
poslovnimi subjekti. Zakon v svojem 6. členu obravnava obveznosti ponudnikov
storitev pri uporabi komercialnih e-sporočil.
ZVOP-1 je sistemski zakon, ki določa pravice, obveznosti, načela in ukrepe, s
katerimi se preprečujejo neustavni, nezakoniti in neupravičeni posegi v zasebnost in
dostojanstvo posameznika oziroma posameznice pri obdelavi osebnih podatkov.
Zakon v 72. in 73. členu določa katere, na kakšen način in kdaj lahko upravljavec
uporablja osebne podatke posameznika, med katerimi je tudi e-naslov, za namene
neposrednega trženja.
Kot smo že navedli v poglavju ureditve OPT-OUT in OPT-IN načela, Slovenija
dosledno uporablja načelo OPT-IN.
V prvem odstavku 45. a člena ZVPot-UPB2 lahko preberemo:
Podjetje lahko uporablja sistem klicev brez posredovanja človeka, faksimile napravo
in elektronsko pošto samo z vnaprejšnjim soglasjem posameznega potrošnika, ki
mu je sporočilo namenjeno.
Ter prvi odstavek 109. člena ZEKom-UPB1:
Uporaba samodejnih klicnih sistemov za opravljanje klicev na naročnikovo
telefonsko številko brez človekovega posredovanja (klicni avtomati), faksimilnih
naprav ali elektronske pošte za namene neposrednega trženja je dovoljena samo na
podlagi naročnikovega predhodnega soglasja.
Iz obeh zakonov je tako jasno in nedvoumno razvidno, da mora pošiljatelj, ki želi
poslati e-sporočilo z namenom neposrednega trženja imeti od slovenskega
prejemnika (potrošnika–ZVPot-UPB2 oz. naročnika–ZEKom-UPB1) njegovo
predhodno soglasje. V dosedanji praksi obravnavanja prijav v Sloveniji, se je štelo
kot prekršek tudi vsako e-sporočilo, ki je bilo poslano le enemu samemu prejemniku
brez njegovega predhodnega soglasja.
Vendar tako kot v EU, so tudi v Sloveniji sprejeli izjemo, ki prevlada nad splošnim
pravilom prvega odstavka 109. člena ZEKom-UPB1 ter prvim odstavkom 45. a člena
ZVPot-UPB2. Izjema, ki so jo implementirali v 109. členu ZEKom-UPB1 določa, da
lahko ne glede na splošno prepoved fizična ali pravna oseba, ki od kupca svojih
izdelkov ali storitev pridobi njegov e-naslov za e-pošto (drugi odstavek 109. člen
ZEKom-UPB1):
• ta naslov uporablja za neposredno trženje svojih podobnih izdelkov ali storitev,
• vendar mora kupcu dati možnost, da kadarkoli na brezplačen in enostaven način
zavrne takšno uporabo njegovega elektronskega naslova.
Glede na opredelitev, določeno v drugem odstavku 109. člena ZEKom-UPB1, se
šteje, da je Slovenija prevzela tako imenovani mehki OPT-IN (angl. Soft OPT-IN)
princip privolitve. Mehki OPT-IN pomeni, da pošiljatelj lahko pošilja e-sporočila z
namenom neposrednega trženja, če je že v poslovnem odnosu s prejemnikom
(kupcem) ter ob predpostavki, da je bil e-naslov pridobljen legalno in ob soglasju
kupca neposredno ob nakupu izdelka, ne pa da je pridobljen s pomočjo javno
dostopnih virov (imenikov) ali preko izmenjave z drugimi spletnimi trgovci. Pridobitev
e-naslova mora biti seveda izvedena na način, da je kupec natančno seznanjen s
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 56
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
pogostostjo pošiljanja in vrsto obvestil, ki jih bo dobival s pomočjo e-pošte. Izdelki ali
storitve ponujeni preko e-pošte morajo torej biti podobni že opravljenemu nakupu ne
pa kakršnikoli.
V zvezi z javnimi imeniki bi želel izpostaviti še naslednje. Objava e-naslova v javnih
imenikih ne pomeni samodejnega predhodnega soglasja vpisnika za prejem esporočil, ki bodo poslana z namenom neposrednega trženja od kogarkoli, ki ima
dostop do imenika, četudi je imenik povsem legalno kupljen ali pa dostopen na
svetovnem spletu. V zvezi s pridobivanjem predhodnega soglasja in pošiljanjem esporočil z nameni neposrednega trženja je tudi Slovenska knjiga kot založnik
Poslovnega imenika Republike Slovenije na svojih spletnih straneh objavila
informacijo, da se pridobljeni podatki iz njihovega imenika lahko uporabijo le, če so
izpolnjeni vsi pogoji 109. člena Zakona o elektronskih komunikacijah (glej Slovenska
knjiga).
V zvezi z varstvom in zasebnostjo osebnih podatkov, moram omeniti tudi Zakon o
varstvu osebnih podatkov (ZVOP-1), ki v prvem odstavku 72. člena pravi:
Upravljavec osebnih podatkov lahko uporablja osebne podatke posameznikov, ki jih
je zbral iz javno dostopnih virov ali v okviru zakonitega opravljanja dejavnosti, tudi
za namene ponujanja blaga, storitev, zaposlitev ali začasnega opravljanja del z
uporabo poštnih storitev, telefonskih klicev, elektronske pošte ali drugih
telekomunikacijskih sredstev (v nadaljnjem besedilu: neposredno trženje) v skladu z
določbami tega poglavja, če drug zakon ne določa drugače.
Določba, da je neposredno trženje v skladu s ZVOP-1 dopustno izvajati, če drug
zakon ne določa druga, nas nedvoumno vodi na ZEKom-UPB1, ki je specialni zakon
in ki je napisan v skladu s 13. členom Direktive 2002/58/ES o komunikacijski
zasebnosti. Ko govorimo o neposrednem trženju s pomočjo e-komunikacij so torej
zavezujoče določbe 109. člena ZEKom-UPB1 (glej Musar, 2006).
Če govorimo o zbiranju e-naslovov, ki jih je pošiljatelj pridobil v okviru zakonitega
opravljanja dejavnosti, bo že sama hramba e-naslovov v zbirkah podatkov
predstavljala obdelavo osebnih podatkov (3. točka 6. člena ZVOP-1). V tem primeru
mora upravljavec baz zbranih osebnih podatkov upoštevati tudi vsa določila ZVOP1, ki pa je sistemski zakon na področju varstva osebnih podatkov. To vključuje
izdelavo kataloga zbirk podatkov, zagotovljeno ustrezno zavarovanje podatkov
(pravilnik), objavljeno mora biti, kaj boste vodili in koliko časa, zbirka pa mora biti
prijavljena v register Informacijskega pooblaščenca (obrazec). Pri tem se moramo
zavedati, da podlago za hrambo osebnih podatkov lahko dobimo le z osebno
privolitvijo posameznika, ki naj ne vsebuje le privolitve za neposredno trženje,
temveč tudi privolitev za vključitev e-naslova 3 v zbirko podatkov in njegovo hrambo
v njej. Osebna privolitev je lahko pisna, ustna ali druga ustrezna privolitev
posameznika (14. točka 6. člena ZVOP-1). V zvezi s principom OPT-IN ter tem ali je
bila pridobljena primerna privolitev za obdelavo podatkov ali ne, je Informacijski
pooblaščenec pripravil naslednja navodila (glej Musar, 2006, str. 380):
3
E-naslov je osebni podatek, če se lahko z njim določi posameznika ali če je z njim
posameznik določljiv (glej Informacijski pooblaščenec, 2007
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 57
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
1. jasno morajo biti izražene vse mogoče neočitne uporabe in razkritja
podatkov o potrošniku;
2. navedeno mora biti dejstvo, ali bodo podatki o potrošniku posredovani
drugim uporabnikom;
3. navedene morajo biti vse posledice za potrošnika, ki izhajajo iz uporabe ali
razkritja osebnih podatkov;
4. navedeno mora biti podano v takšni obliki, ki bo razumljiva večini morebitnih
potrošnikov.
V zvezi z velikostjo in postavitve besedila pa Informacijski pooblaščenec še svetuje:
• velikost pisave mora biti vsaj tako velika kot pisava v preostalem delu obrazca;
Če navedeni pogoj ni izpolnjen, je
• pomembno, da je pisava dovolj velika, da jo potrošnik opazi;
• besedilo mora biti berljivo;
• obvestilo mora biti postavljeno poleg oziroma postavljeno tako, da ga potrošnik
vidi med izpolnjevanjem obrazca oziroma da pritegne uporabnika;
• obrazec mora vsebovati opozorilo potrošniku, da natančno prebere vse
podrobnosti.
Drugi odstavek 109. člena ZEKom-UPB1 tudi določa, da mora fizična ali pravna
oseba dati kupcu možnost brezplačne in enostavne zavrnitve njegovega e-naslova.
Tej določbi lahko zadostimo s tem, da na vidnem mestu e-sporočila navedemo
spletno povezavo, ki omogoča kupcu, da s klikom nanjo prepove nadaljnjo uporabo
svojega e-naslova za namene neposrednega trženja.
V zvezi z zahtevo za prenehanje uporabe osebnih podatkov je upravljavec dolžan v
15 dneh ustrezno preprečiti uporabo osebnih podatkov za namene neposrednega
trženja ter o tem v nadaljnjih 5 dneh pisno ali na drug dogovorjen način obvestiti
posameznika, ki je to zahteval (73. člen ZVOP-1).
Če ZEKom-UPB1 v drugem odstavku nalaga pošiljatelju, da mora imeti kupec
možnost zavrnitve uporabe svojega e-naslova, v četrtem odstavku istega člena tudi
zahteva, da se e-sporočil z namenom neposrednega trženja ne sme pošiljati brez
veljavnega naslova:
4. odstavek 109. člena ZEKom-UPB1: Elektronske pošte za potrebe neposrednega
trženja brez veljavnega naslova, na katerega lahko prejemnik pošlje zahtevo za
prekinitev takega neposrednega trženja, ni dovoljeno pošiljati.
V kolikor je torej poslano e-sporočilo z namenom neposrednega trženja, mora po
zakonu vsako e-sporočilo vsebovati tudi poln veljaven naslov pravne ali fizične
osebe. Pri tem priporočam, da je naslov na vidnem mestu e-sporočila ter berljiv z
dovolj veliko pisavo.
Kot sem navedel že uvodoma v tem poglavju, v zvezi s komercialnimi e-sporočili
govori tudi ZEPT. Tudi ZEPT in ZEKom-UPB1 se prepletata v poglavju, ko govorita
o zahtevani identifikaciji pošiljatelja. Tako ZEPT kot ZEKom-UPB1 namreč
prepovedujeta pošiljanje (komercialnih–ZEPT oz. z namenom neposrednega
trženja-ZEKom-UPB1) e-sporočil s skrito ali prikrito identiteto.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 58
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
6. člen ZEPT: Ponudnik storitev lahko pošilja komercialna sporočila, ki so del
storitev informacijske družbe, če je nedvoumno navedena fizična ali pravna oseba.
4. odstavek 109. člena ZEKom-UPB1: Elektronske pošte za potrebe neposrednega
trženja s skrito ali prikrito identiteto pošiljatelja, v imenu katerega se sporočilo
pošilja, ni dovoljeno pošiljati.
Ko govorimo o skriti ali prikriti identiteti pošiljatelja, ne gre samo za zahtevo po
veljavnem fizičnem ali e-naslovu, temveč se to tudi nanaša na vse podatke v glavi esporočila, ki morajo odražati pravo identiteto pošiljatelja in ne smejo biti spremenjeni
v procesu pošiljanja, prenosa skozi omrežje ali ob hranjenju na poštnem strežniku
prejemnika.
V zvezi s komercialni e-sporočili v 6. členu ZEPT ponudnikom storitev informacijske
družbe zakon še nalaga:
• prejemnik storitve se mora vnaprej soglašati s pošiljanjem;
• komercialno sporočilo mora biti kot tako jasno razpoznavno (pošiljatelj mora na
vidnem mestu označiti, da gre za oglas ali ponudbo;
• jasno in nedvoumno morajo biti navedeni pogoji za sprejem posebnih ponudb, ki
so povezane s popusti, premijami in darili, ki morajo biti kot taki nedvoumno
označeni;
• jasno in nedvoumno ter lahko dostopno morajo biti navedeni pogoji za
sodelovanje v nagradnih tekmovanjih ali igrah na srečo, ki morajo biti kot taki
jasno razpoznavni.
Nadzor ter prekrškovne in kazenske sankcije
Če želimo zakone izvajati in uveljavljati tudi v praksi, moramo imeti tudi ustrezne
vzvode, s katerimi lahko kaznujemo kršitelje za njihove ugotovljene prekrške. Ker je
glavno gonilo razpečevalcev, finančna korist, morajo biti kazni tako visoke, da
onemogočijo njihovo dejavnost. Tudi v vseh omenjenih zakonih so opredeljene
kazni za ugotovljene prekrške. V nadaljevanju so povzete kazenske določbe vseh
štirih zakonov:
ZEKom-UPB1 (49., 50. in 51. točka prvega in drugega odstavka 152. člena ZEKomUPB1):
Z globo od 20.864,63 € do 41.729,26 € se za prekršek kaznuje pravna oseba in
globo v razponu od 2.086,46 do 4.172,93 EUR za odgovorno osebo pravne
osebe, če:
• (49) elektronski naslov kupca uporablja za neposredno trženje, kljub temu,
da je kupec tako neposredno trženje odklonil (drugi odstavek 109. člena);
• (50) uporablja elektronske komunikacije za neposredno trženje brez
soglasja naročnika (prvi odstavek 109. člena oziroma tretji odstavek 109.
člena);
• (51) pri neposrednem trženju z uporabo elektronskih komunikacij uporablja
lažno identiteto ali lažni naslov (četrti odstavek 109. člena).
ZVPot-UPB2 (22. in 23. točka prvega odstavka 77. člena ZVPot-UPB2)
Samostojni podjetnik posameznik se kaznuje za prekršek z globo od 4172,92 €
do 20864,63 €, pravna oseba pa z globo od 12518,77€ do 41729,26 €, če:
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 59
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
• (22) uporablja sistem klicev brez posredovanja človeka, faksimile napravo
in elektronsko pošto brez vnaprejšnjega soglasja potrošnika, ki mu je bilo
sporočilo namenjeno (prvi odstavek 45.a. člena)
• (23) potrošniku pošilja sporočila, ki so namenjena sklenitvi pogodbe za
dobavo kateregakoli blaga ali katerekoli storitve, čeprav potrošnik izjavi, da
jih ne želi več prejemati (tretji odstavek 45. a člena).
ZEPT (prvi odstavek 20. člena ZEPT)
Z globo od 12.518,78 € do 41.729,26 € se kaznuje za prekršek ponudnik
storitev, ki opravlja dejavnost kot pravna oseba, če:
• pošilja komercialna sporočila v nasprotju s prvim odstavkom 6. člena.
ZVOP-1 (prvi , drugi in tretji odstavek 94. člena ZVOP-1)
• (1) Z globo od 2.086,46 € do 4.172,93 € se kaznuje za prekršek pravna
oseba ali samostojni podjetnik posameznik, če v skladu s tem zakonom
obdeluje osebne podatke za namene neposrednega trženja in ne ravna v
skladu z 72. ali 73. členom;
• (2) Z globo od 417,29 € do 1251,88 € se kaznuje za prekršek iz prejšnjega
odstavka tudi odgovorna oseba pravne osebe ali samostojnega podjetnika
posameznika;
• (3) Z globo od 208,64 € do 834,58 € se kaznuje za prekršek posameznik,
ki stori dejanje iz prvega odstavka tega člena.
Na podlagi dosedanjih prijav in statistik APEK, Tržnega inšpektorata RS in
Informacijskega pooblaščenca lahko rečemo, da k sreči v Sloveniji doslej nismo
zabeležili primera kršitve množičnega pošiljanja neželene e-pošte. Kot kažejo
podatki, je šlo v večini primerov za posamične kršitve, kjer pošiljatelji niso bili
ustrezno seznanjenimi z določbami omenjenih zakonov. Vendar pa obstajajo
zabeleženi primeri kršitve zaradi neprimerne uporabe SMS sporočil v namene
oglaševanja.
Zaradi nespoštovanja ZEKom-UPB1 je APEK v letu 2005 obravnaval trinajst prijav,
izdanih pa je bilo šest opozoril. V letu 2006 je prejel sedemnajst pritožb, izdana so
bila štiri opozorila, dve odločbi o prekršku s plačilom povprečnine in ena odločba o
prekršku s plačilom globe. V letu 2005 je Tržni inšpektorat RS obravnaval
dvaindvajset prijav, ugotovljenih je bilo šest kršitev. V Letu 2006 so prejeli dvajset
prijav, pri čemer je šlo pri večini za nenaročena SMS sporočila, ugotovljenih pa je
bilo sedem kršitev. Informacijski pooblaščenec je na svojih spletnih straneh objavil
štiri mnenja, štiri prijave pa je posredoval naprej v reševanje na APEK.
Omenjene inštitucije svetujejo naj v primeru, ko prejemnik ugotovi, da pošiljatelj
izhaja iz Slovenije in da pošilja e-sporočila v nasprotju z določbami ZEPT (poslovni
subjekti) ali ZVPot-UPB2 (potrošniki), prijavo naslovi na Tržni inšpektorat Republike
Slovenije, v primeru kršenja ZEKom-UPB1 pa se prijava naslovi na Agencijo za
pošto in elektronske komunikacije Republike Slovenije. V primeru ugotovljene
kršitve varstva osebnih podatkov oz. določb ZVOP-1 prijave obravnava Informacijski
pooblaščenec.
V primeru, da neželena e-pošta izhaja iz držav EU, se pritožbo naslovi na APEK,
prijava pa bo v skladu s dogovorom posredovana regulatorju države pošiljatelja, ki je
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 60
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
zadolžen za reševanje neželenih e-sporočil. Ne glede na to od kod izhaja neželena
e-pošta, (EU, tretje države) je smiselno nasloviti prijavo tudi na internetnega
ponudnika, ki gosti pošiljatelja. Običajno imajo vsi internetni ponudniki e-naslov v
obliki sintakse 'abuse@domena' (npr.abuse@siol.net), kamor lahko podamo prijavo.
Povzetek temeljnih določb pri pošiljanju e-sporočil z namenom neposrednega
trženja
V zvezi s pošiljanjem e-sporočil z nameni neposrednega trženja bi vse štiri
navedene zakone lahko strnil v naslednje bistvene točke:
1. uporaba e-sporočil za namene neposrednega trženja je dovoljena le ob
izrecnem predhodnem soglasju prejemnika, razen, če že nismo z njim v
poslovnem odnosu in imamo njegovo nedvoumno osebno soglasje, da lahko
uporabljamo njegov e-naslov za neposredno trženje;
2. če izpolnjujemo zgoraj navedeni pogoj, mora biti naše e-sporočilo jasno
razpoznavno, vsebovati mora možnost odjave in poln veljaven naslov;
identiteta pošiljatelja mora biti nedvoumna;
3. naslovnik ima pravico kadarkoli zavrniti nadaljnjo uporabo svojega enaslova,
4. morebitna odjava mora biti realizirana v 15 dneh po prejemu zahteve, v
nadaljnjih 5 dneh pa mora biti naslovnik pisno ali drug dogovorjen način
obveščen o odjavi;
5. v kolikor obdelujemo e-naslov in druge osebne podatke kupca ali naročnika,
moramo imeti v ta namen njegovo osebno soglasje, obenem pa mora biti
zbirka podatkov zabeležena v registru Informacijskega pooblaščenca;
6. v primeru kršenja enega od štirih navedenih zakonov so zagrožene visoke
kazni.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 61
Univerza v Mariboru - Fakulteta za organizacijske vede
6.
TEŽAVE
PONUDNIKOV
ZAKONODAJE
Diplomsko delo visokošolskega strokovnega študija
OPERATERJEV
IN
PRI
SPOŠTOVANJU
INTERNETNIH
OBSTOJEČE
Čeprav so regulativni ukrepi in zakonodaja osnova boja zoper vse neželene
komunikacije, je zakonodaja velikokrat premalo okretna, zakoni pa se ne uspejo
tako hitro prilagajati novo nastalim razmeram, kot se spreminja tehnologija in načini
vsiljevanja neželene e-pošte s pomočjo e-komunikacij. Problem neželene e-pošte
ne zaznavajo samo končni uporabniki, temveč tudi oglaševalci, ki želijo na legalen
način pristopiti k kupcu. Če oglaševalci na eni strani lahko ozaveščajo legalne
pošiljatelje, na kakšen lahko pristopijo k svojemu kupcu, imajo na drugi strani
internetni ponudniki in operaterji veliko vlogo pri nadzoru svojega omrežja in
uvajanju tehničnih in organizacijskih ukrepov, ki preprečujejo zlorabo omrežja. To
jim nalaga tudi zakonodaja, saj je tudi v ZEKom-UPB1 na podlagi 4. člena Direktive
2002/58/ES nedvoumno zapisano, da morajo izvajalci javnih komunikacijskih
storitev vsak zase ali po potrebi skupaj sprejeti ustrezne tehnične in organizacijske
ukrepe, da zagotovijo varnost svojega omrežja oziroma svojih storitev (102. člen
ZEKom-UPB1). Kakšni so tehnični in organizacijski ukrepi ni posebej opredeljeno,
morajo pa ob upoštevanju tehnološkega razvoja in stroškov njihove izvedbe,
zagotoviti takšno raven varnosti in zaščite, ki ustreza predvidenemu tveganju.
V pomoč operaterjem, je APEK izdal tudi smernice, ki naj bodo vodilo operaterjem
pri pripravi in izvajanju ustreznih ukrepov (glej APEK, 2006). Smernice bi lahko
strnili v naslednje tri točke:
1. Vsak operater mora dokumentirati, vzpostaviti, vzdrževati, nadzorovati in
nenehno izboljševati sistem za upravljanje varovanja informacij, kot je to
opisano v naslednjih dokumentih:
a. Standardi SIST ISO/IEC 27001:2006 in SIST ISO/IEC 17799:2005 ali
b. Priporočila ITU-T X.1051.
2. Vsak operater mora izdelati načrt za neprekinjeno poslovanje (angl.
Business Continuity Plan) in načrt za ponovno vzpostavitev (angl. Disaster
Recovery Plan), ki sta osnovana na varnostni politiki in sistemu za
upravljanje varovanja informacij ter ju dokumentirati, vzpostaviti, vzdrževati,
nadzorovati in nenehno izboljševati.
3. Vsak operater se mora prepričati, ali njihovi postopki in infrastruktura
ustrezajo zahtevam teh smernic.
Z vidika zakonodajnih ukrepov in z vidika zaščite uporabnikov internetni ponudniki
nimajo obveze, da aktivno ukrepajo pri zatiranju neželene e-pošte, niti nimajo
komercialnega interesa, da blokirajo ali omejujejo prihajajoči ali odhajajoči promet s
neželeno e-pošto.
Operaterji so v položaju, ko jim evropska Direktiva kot tudi nacionalna zakonodaja
prepoveduje vse oblike nadzora oziroma prestrezanja, kot so poslušanje,
prisluškovanje, snemanje, shranjevanje in posredovanje komunikacij (103. člen
ZEKom-UPB1 oz. 5. člen Direktive 2002/58/ES) na drugi strani pa zahteva
učinkovite in varne storitve. Temelj zasebnosti je ravno varnost in zaupnost osebnih
podatkov pri shranjevanju in prenosu skozi komunikacijsko omrežje. Nobeden ne bi
smel imeti dostop do informacij, ki so naslovljene neposredno na prejemnika.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 62
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Ker pa neželena e-pošta operaterjem povzroča stroške v obliki večjih zahtev po
procesni moči stikal, usmerjevalnikov in strežnikov ter zahtev po večji kapaciteti
diskovnih sistemov poštnih strežnikov, je seveda razumljivo, da morajo tudi ustrezno
ukrepati, če ne želijo, da ne bodo ogrožene njihove storitve, z vidika dosegljivosti,
zanesljivosti in prepustnosti. Po drugi strani pa implementacija ustreznih filtrirnih
sistemov, omogoča operaterjem, da lahko ponudijo uporabnikom višjo kakovost
storitve in s tem posledično večje zaupanje v njihove storitve. Ustrezna cena in
kakovost storitev pa omogoča operaterjem zadržanje obstoječih uporabnikov in
pridobivanje novih.
Vprašanje je torej, kako zagotoviti zaupnost in varnost komunikacij ter obenem
zagotavljati učinkovite in varne storitve brez prestrezanja in blokiranja neželenih esporočil in drugega škodljivega prometa.
Meja med zagotavljanjem varnosti in zaupnosti je torej zelo tanka. Glede na zahteve
po zaupnosti komunikacij, so tako operaterji upravičeno lahko mnenja da, s
filtriranjem prometa ter npr. blokiranjem posameznih uporabnikov ali nabora IP
naslovov, delujejo v navzkrižju z evropsko kot nacionalno zakonodajo. V pomoč
operaterjem in evropskih regulatorjev, je Evropska delovna komisija Working Party
29 izdala mnenje (glej Working party 29, 2006), v katerem se je opredelila do
spornih vprašanj.
Komisija se je v navedenem dokumentu postavila na stališče, da je filtriranje
dovoljeno, vendar samo z namenom zaščite proti virusom in neželeno e-pošto in
pod pogojem, da ni ogrožena zaupnost komunikacije in podatkov. Z vidike zaščite
proti virusom, morajo operaterji vzpostaviti takšen način filtriranja, kjer bo vsebina esporočila in njene priponke ostala tajna in ne bo vsebina razkrita nobenemu
drugemu razen prejemniku. Nadalje, nameščena programska oprema mora jamčiti
zadostno zaupnost tudi, če je najden virus ter tudi, če je pregledana vsebina, se
mora to izvesti samodejno in se jo ne sme uporabljati za druge namene.
V zvezi s pregledovanjem e-sporočil, je komisija bila mnenja, da morajo operaterji
na podlagi 4. člena Direktive, ki govori o zagotavljanju ustreznih tehničnih in
organizacijskih ukrepih, obenem tudi poskrbeti za kvalitetne in učinkovite storitve, ki
vključujejo tudi učinkovit prenos e-sporočil. Ravno zahteva po učinkovitosti pa daje
operaterjem vso pravico, da implementirajo filtriranje kot ''anti-spam'' ukrep.
Pripravljavci dokumenta so bili mnenja, da v kolikor ne bodo dovoljeni ustrezni
mehanizmi zaščite zoper neželeno e-pošto, lahko pride do blokiranja internetnega
prometa, lahko resno škoduje zanesljivosti prenosa, varnosti in učinkovitosti epoštnih storitev v celoti.
V začetku leta 2006 je Evropske agencija za varnost omrežij in informacij – ENISA
(angl. European Network and Information Security Agency) izvedla raziskavo s
katero je želela ugotoviti v kolikšni meri so operaterji in internetni ponudniki držav
EU implementirali ustrezne organizacijske in varnostne ukrepe, kot so zahtevani na
podlagi zakonodaje posamezne države ter v skladu s evropsko Direktivo
2002/58/ES. Vprašalnik, ki je jim bil posredovan s pomočjo regulatorjev posameznih
evropskih držav se je predvsem nanašal na vprašanje varnosti ter neželenih
komunikacij. Rezultati raziskave so bili zelo zanimivi, zato jih bom na kratko
prestavil.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 63
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Prvo in eno najbolj pomembnih vprašanj je bilo, kakšne organizacijske in tehnične
ukrepe so sprejeli z namenom zaščite njihovih storitev.
Tabela 5 prikazuje, koliko odstotkov operaterjev je uvedlo posamezne ukrepe za
zaščito svojih storitev.
Tabela 5: Ukrepi pri varovanju storitev
Vstopno filtriranje
86%
Karantene za okužene računalnike
75%
Filtriranje vsebine
65%
Izstopno filtriranje
55%
Nadzor prometa
52%
Odmetavanje (blokiranje) prometa
razpečevalca
41%
Zaščita imenskih strežnikov
25%
0%
20%
40%
60%
80%
100%
Kot je bilo za pričakovati, največji poudarek varovanja in nadzora dajejo pri
vstopnem prometu, pri varovanju drugih omrežij, pa je ta odstotek bistveno manjši
(Izstopno filtriranje). Kar je zelo spodbudno, velika večina operaterjev ima
vzpostavljeno karanteno za okužene računalnike oz. na splošno za računalnike, ki
pošiljajo neobičajno veliko prometa. Kot lahko vidimo iz tabele še najmanj varnosti
posvečajo zaščiti imenskih strežnikov. Glede na izredno pomembno vlogo, ki jo
igrajo imenski strežniki v omrežju, bi si upal trditi, da bi moral biti ta odstotek
varovanja bistveno večji, kot pa je pokazala praksa. V prvi vrsti bi morali vzpostaviti
varni DNS oz DNSSEC (angl. Domain Name System Security Extensions).
Zanimive ugotovitve so podali tudi rezultati, kakšne ukrepe izvajajo operaterji, ko
ugotovijo, da imajo v svojem omrežju razpečevalca neželene e-pošte.
Tabela 6 nam podaja rezultate ugotovitev.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 64
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Tabela 6: Ukrepi pri ugotovitvi, da je v omrežju razpečevalec
Priznamo, da je nekaj naših strank
razpečevalcev
13%
1%
Ne naredimo ničesar, a bi si želeli več
19%
Ne vplivamo na vsebino komunikacije
Dovoljujemo le promet s poštnim
strežnikom ponudnika
28%
Tiste, ki ne pošiljajo spama postavimo na
bel seznam
6%
Njihove strežnike postavimo na siv
seznam, dokler ne prenehajo s ''spamom''
22%
Njihove strežnike postavimo na črn
seznam
45%
Prepovemo škodljiva dejanja v splošnih
pogojih
87%
65%
Seznanimo jih s pravnimi posledicami
0%
20%
40%
60%
80% 100%
Rezultati kažejo, da večina operaterjev že s splošnimi pogoji prepoveduje pošiljanje
neželene e-pošte. Veliko operaterjev tudi seznani razpečevalca s pravnimi
posledicami pošiljanja neželene e-pošte. Kot je razvidno veliko operaterjev uporablja
tudi črne sezname s katerimi blokirajo promet s strani ugotovljenega razpečevalca.
V zvezi s blokiranjem IP naslovov strežnikov iz črnih seznamov se je delno
opredelila tudi delovna skupina 29 s svojim mnenjem (glej Working party 29, 2006).
Skupina je sicer bila mnenja, da je blokiranje IP naslovov z vidika zasebnosti manj
vsiljivo kot pa je filtriranje s pregledovanjem vsebine e-sporočil, vendar pa je
vprašljiva svoboda govora in svoboda izražanja ter pravica do svobodne
korespondence in sprejema takšne korespondence kot je prepoznana v 8. členu
Evropske konvencije o zaščiti človekovih pravic in temeljnih svoboščin (angl.
European Convention for the Protection of Human Rights and Fundamental
Freedoms).
Kar je zanimivo, samo 19% odstotkov operaterjev ne vpliva ne vsebino komunikacije
svojih strank, 13% pa priznava, da je nekaj njihov strank razpečevalcev. Na spletni
strani MSNBC (http://www.msnbc.msn.com/id/3078642/, obiskano dne 29.8.2007)
lahko celo preberemo, da nekateri internetni ponudniki na račun višjega zaslužka
prodajajo svojim strankam večjo pasovno širino, čeprav vedo, da nezakonito
razpošiljajo neželeno e-pošto in čeprav imajo zato pritožbe strank.
Iz rezultatov ukrepov lahko sklepamo, da so evropski operaterji manj zaskrbljeni kaj
delajo njihove stranke, po drugi strani pa tudi druge analize kažejo, da je število
razpečevalcev, ki izhajajo iz EU bistveno manjše v primerjavi z ZDA, Kitajsko in
Rusijo (glej poglavje o statistiki).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 65
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Eno izmed vprašanj iz vprašalnika se je tudi nanašalo na način avtentikacije poštnih
strežnikov. Kot sem že obravnaval v poglavju o avtentikaciji, obstaja kar nekaj
mehanizmov s katerimi lahko avtenticiramo pošiljatelja.
Tabela 6 nam prikazuje, katere mehanizme uporabljajo EU operaterji pri avtentikaciji
e-sporočila in pošiljatelja.
Tabela 7: Načini avtentikacije sporočila in strežnika
Filtiranje IP naslova
Cisco's Identified Internet Mail
4%
0%
Sender Policy Framework (SPF)
4%
DKIM
3%
Sender-ID Framework
12%
SMTP-AUTH
58%
0% 10% 20% 30% 40% 50% 60% 70%
Rezultati kažejo, da velika večina operaterjev in ponudnikov sicer uporablja
avtentikacijo SMTP-AUTH, ne pa vsi, kar pomeni, da bo potrebno v prihodnje
sprejeti mehanizem, ki bo standardiziran in bo obenem poenotil način avtentikacije
med vsemi poštnimi strežniki.
Ker neželena e-pošta ni vezana samo na enega operaterja in internetnega
ponudnika, je zato medomrežno povezovanje in sodelovanje bistvenega pomena za
skupni boj proti neželeni e-pošti. Tako lahko internetni ponudniki in operaterji
sodelujejo tako na nivoju tehnologije, torej pri razvoju in implementaciji tehničnih
rešitev (tako na strani prihajajoče kot tudi odhajajoče neželene e-pošte), kot tudi pri
vzpostavitvi kodeksa dobre prakse, ki jo morajo spoštovati njihovi uporabniki pri
uporabi storitev in omrežja.
Kodeks, ki se lahko uveljavi v obliki pravilnika ali pogodbe bi moral vsebovati
nedvoumna določila, kaj je dovoljeno in kaj je prepovedano.
Kodeks bi moral vsebovati vsaj naslednje osnovne zahteve, ki bi jih morali
spoštovati
njihovi
uporabniki
(http://wos.isitrial.com/policy/Policy.htm
ali
http://www.arnes.si, obiskano dne 28.8.2007):
• prepoved pošiljanja ali posredovanja neželenih komercialnih in masovnih esporočil;
• prepoved ponarejanja ali spreminjanja glave in vsebine e-sporočila na izvoru
kot tudi v prenosu skozi omrežje;
• prepoved uporabe imena domene druge organizacije ali uporaba
ponarejenega e-naslova ali domene;
• prepoved zavajanja prejemnika z napačnimi podatki e-sporočila v polju
Zadeva;
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 66
Univerza v Mariboru - Fakulteta za organizacijske vede
•
Diplomsko delo visokošolskega strokovnega študija
prepoved pošiljanja e-sporočil, ki vsebujejo viruse ali drugo škodljivo kodo, ki
ima lahko za posledico krnenje integritete in stabilnega delovanja
računalnika, računalniškega sistema ali omrežja, uničenje, poškodovanje ali
krajo podatkov, prevzemanje oblasti nad računalnikom idr.
Operaterji bi morali vsako večjo kršitev strogo kaznovati z ukinitvijo dostopa in
uporabo posameznega servisa, prekinitvijo pogodbe, kršitelja pa prijaviti organom
pregona in centrom, ki so zadolženi za koordiniranje in obveščanje v primeru
varnostnih incidentov na omrežju (http://www.arnes.si/si-cert/, obiskano dne
28.8.2007).
Operaterji in internetni ponudniki imajo lahko aktivno vlogo tudi pri preprečevanju
zlorab s goljufivimi e-sporočili, kjer pošiljatelji z e-sporočilom poskušajo od
prejemnika izvabiti gesla, PIN kode, številke kreditnih kartic, se predstavljajo, kot
uradne osebe bank in drugih ustanov. S tujko imenujemo tovrstno sleparjenje
'Phishing'. V izogib takim prevaram, je smiselno vzpostaviti ustrezno metodo
komuniciranja med bankami, operaterji in uporabniki. Pri tem je potrebno
vzpodbujati uporabo digitalnega podpisa kot metodo avtentikacije pošiljatelja.
Operaterji in internetni ponudniki bi morali na nivoju svojega omrežja prepovedati
uporabo odprtih Open Relay ali Open Proxy strežnikov, pri posredovalnih (angl.
relay) poštnih strežnikih pa določiti količino e-sporočil, ki jo je še dovoljeno
posredovati.
Med svojimi strankami, organizacijami bi morali spodbujati k uporabi mehanizmov, ki
omogočajo dodatno avtentikacijo pošiljatelja (MSA agent) ter strežnika in domene
(SMTP-AUTH, DKIM, SPF, Sender ID, …). Identificirati bi morali tudi tiste
računalnike in njihove uporabnike, ki pošiljajo neobičajno veliko količino e-sporočil.
V kolikor bodo ugotovili anomalije (omrežja botnet, zombiji), bi bilo pravilno, da o
tem nemudoma seznanijo center, ki je zadolžen za varnostne incidente. V Sloveniji
ima to vlogo SI-CERT, ki dela pod okriljem Arnesa. Operaterji bi morali tudi nadzirati
promet, ki se vzpostavlja na vratih 25 ter v primeru, ko ugotovijo neobičajno veliko
prometa, takoj ustrezno ukrepati. S splošnimi pogoji ali pravilniki bi bilo potrebno
določiti, da vsak strežnik, ki se uporablja v omrežju za pošiljanje e-sporočil, vsebuje
v DNS zapisih tudi veljavni nasprotni rDNS (angl. Reverse DNS) kazalec. V veliko
družbeno korist, kot tudi v korist podjetja bi bilo, če na spletnih straneh seznanjajo
svoje uporabnike, kako se lahko zaščitijo pred krajo osebnih podatkov, škodljivo
programsko opremo in na kakšen način se lahko ubranijo pred neželeno e-pošto.
Brezplačno ali za majhen znesek bi jim morali omogočiti protivirusno in protismetno
programsko opremo ter filtriranje e-sporočil na nivoju poštnega strežnika.
Uporabnike bi morali obvestiti o ponudbi zaščite, uporabnik pa bi sam moral imeti
možnost izbire uporabe filtriranja. Tudi center za pomoč naročnikom, bi koristno
pripomogel k reševanju težav v primeru okužbe s škodljivo programsko opremo.
Nenazadnje bi tudi vzpostavitev e-naslova 'abuse' in učinkovito reševanje pritožb
pripomoglo k večjemu ugledu internetnega ponudnika ali operaterja.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 67
Univerza v Mariboru - Fakulteta za organizacijske vede
7
Diplomsko delo visokošolskega strokovnega študija
ZAKLJUČEK
Elektronska pošta je danes ena najbolj razširjenih storitev digitalne družbe, saj
omogoča poceni in hitro izmenjavo informacij, tako poslovnih kot zasebnih. Žal pa
med legalnimi e-sporočili najdemo vse več takšnih, ki so za nas moteča in
predstavljajo veliko izgubo časa in denarja. Ker je problem neželenih e-sporočil zelo
pereč, se z njim po celem svetu ukvarja vse več institucij, od vladnih ustanov,
neformalnih gibanj, nevladnih organizacij, komisij do združenj. Vsem je skupen cilj
zajeziti in končno ustaviti njihovo širjenje, kršitelje pa z ustreznimi ukrepi
sankcionirati.
V nalogi sem predstavil možne rešitve za zmanjševanje obsega neželenih e-sporočil
na nivoju tehnologije, ozaveščanja uporabnikov in zakonodaje.
Celovita tehnična rešitev ne obstaja, zato je treba vpeljati delne rešitve na različnih
nivojih. V nalogi sem preučil mehanizme, ki jih je možno implementirati na celotni
poti potovanja e-sporočila od pošiljatelja do prejemnika. To predvsem vključuje
izvorni poštni strežnik pošiljatelja, ciljni poštni strežnik prejemnika, računalnik
uporabnika, kot tudi vse vmesne omrežne naprave in strežnike, skozi katere potuje
e-pošta. Ker se glavni del filtriranja e-pošte izvaja pri internetnih ponudnikih in
operaterjih, sem izpostavil potrebno spoštovanje zakonodaje z vidika zaupnosti
vsebine komunikacije in prenesenih podatkov. Analiziral sem ukrepe, ki jih lahko
izvajamo na nivoju končnega uporabnika.
Pri preprečevanju neželene e-pošte igra ključno vlogo ustrezna stopnja
ozaveščenosti uporabnikov. Podal sem priporočila za končne uporabnike kakor tudi
za poslovne subjekte, ki uporabljajo e-pošto za neposredno trženje. Ob upoštevanju
teh priporočil lahko bistveno zmanjšamo količino neželene e-pošte, nevarnost
okužbe računalnika s škodljivim programom in hkrati pripomoremo k splošnemu
dvigu informacijske pismenosti. Vsekakor bi bilo v splošno družbeno dobro, da bi
država in pristojna ministrstva naredili več na področju ozaveščanja ljudi pri uporabi
e-komunikacij. Tudi Urad za varstvo potrošnikov in Združenje za direktni marketing
lahko z objavo koristnih nasvetov pripomoreta k pravilni uporabi e-pošte poslane z
namenom neposrednega trženja.
Na nivoju zakonodaje sem opozoril na ključne elemente, ki bi jih zakonodaja s
področja neželene e-pošte morala jasno opredeljevati. Podrobno sem analiziral
slovensko zakonodajo, ki se dotika neželene e-pošte. Osvetlil sem glavne težave, ki
jih imajo operaterji in internetni ponudniki pri upoštevanju obstoječe zakonodaje.
Nadaljnji razvoj e-komunikacij nam kaže na to, da bo e-pošta dosegljiva kjerkoli in
kadarkoli. Na podlagi dosedanjih izkušenj se zato lahko upravičeno bojimo, da nas
bo neželena e-pošta dosegla povsod, kjerkoli že bomo. Razpečevalci neželene epošti žal vedno najdejo nove načine, da preslepijo implementirane filtrirne sisteme in
hkrati zakrijejo svojo pravo identiteto. Boj proti neželeni e-pošti bo verjetno trajal še
dolgo, rešitev za družbo pa je le v sodelovanju med industrijo, internetnimi
ponudniki, operaterji, državnimi inštitucijami in v ustreznem zavedanju internetnih
uporabnikov. Cilj vseh bi moralo biti uničenje ekonomskega modela, ki prinaša
razpečevalcem neželenih e-sporočil finančno korist.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 68
Univerza v Mariboru - Fakulteta za organizacijske vede
8
Diplomsko delo visokošolskega strokovnega študija
LITERATURA IN VIRI
Primarna literatura:
Alman, E., DomainKeys Identified Mail,
http://www.dkim.org/info/DKIM-Intro-Allman.pdf, obiskano dne 25.8.2007.
Anžič, J. (2002). Širokopasovna in inteligentna omrežja, interno gradivo, Šolski
center za pošto in elektronske komunikacije, Ljubljana.
APEK (objavljeno 1.9.2006). Smernice za zagotavljanje varnosti omrežij
elektronskih komunikacij in informacijskih sistemov, dosegljivo na:
http://www.apek.si/sl/datoteke/File/koncni%20uporabniki/smernice_za_zagotavljanje
_varnosti_omrezi.pdf, obiskano dne 28.8.2007.
Brezavšček, A. (2007). Zanesljivost in varnost informacijskih sistemov, učno
gradivo, Fakulteta v Mariboru, Fakulteta za organizacijske vede, Kranj.
Boyd. E.,G. (3.3.2003). Tracking E-mail, dosegljivo na:
http://www.expita.com/header1.html, obiskano dne 31.8.2007.
CAN-SPAM Act, Public Law 108-187 108th Congress (16.1.2003). dosegljivo na:
http://www.spamlaws.com/pdf/pl108-187.pdf, obiskano dne 24.7.2007.
Computer Mail Services, Inc. The Cost of Spam, dosegljivo na:
http://www.cmsconnect.com/Marketing/spamcalc.htm, obiskano dne 15.8.2007.
Cristina Bueti, M. (2005). ITU Survey on anti –spam legislation worldwide,
International Telecommunication Union, dosegljivo na:
http://www.itu.int/osg/spu/spam/legislation/Background_Paper_ITU_Bueti_Survey.p
df , obiskano dne 16.8.2007.
Crocker, D. Email History, dosegljivo na:
http://www.livinginternet.com/e/ei.htm, obiskano dne 27.7.2007.
Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000
on certain legal aspects of information society services, in particular electronic
commerce, in the Internal Market (Directive on electronic commerce), dosegljivo na:
http://www.spamlaws.com/f/docs/2000-31-ec.pdf, obiskano dne 10.7.2007.
Directive 2002/58/EC of the EuropeanParliament and of the Council of 12 July 2002
concerning the processing of personal data and the protection of privacy in the
electronic communications sector (Directive on privacy and electronic
communications), dosegljivo na:
http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201/l_20120020731en00370047.pdf,
obiskano dne 10.7.2007.
Directive 95/46/EC of the European Parliament and of the Council of 24 October
1995 on the protection of individuals with regard to the processing of personal data
and on the free movement of such data, dosegljivo na:
http://www.cdt.org/privacy/eudirective/EU_Directive_.html, obiskano dne 10.7.2007.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 69
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Directive 97/7/EC of the European Parliament and of the Council of 20 May 1997 on
the protection of consumers in respect of distance contracts, dosegljivo na:
http://www.spamlaws.com/f/docs/97-7-ec.pdf, obiskano dne 10.7.2007.
Donnerhacke, L., Teergrubing FAQ, dosegljivo na:
http://www.iks-jena.de/mitarb/lutz/usenet/teergrube.en.html,
25.7.2007.
obiskano
dne
Enisa (februar 2006). Security and Anti-Spam Measures of Electronic
Communication Service Providers-Survey, dosegljivo na:
in
http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_security_spam.pdf
http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_security_spam_part2.pdf,
obiskano dne 21.8.2007.
Evett, D., (2006). Spam statistics 2006, dosegljivo na:
http://spam-filter-review.toptenreviews.com/spam-statistics.html, obiskano dne
24.7.2007.
Federal Trade Commission (april 2002). You've Got Spam: How to ''Can'' Unwanted
Email, dosegljivo na: http://www.ftc.gov/bcp/conline/pubs/online/inbox.pdf, obiskano
dne 30.8.2007.
Federal Trade Commision (januar 2004). Securing your server, dosegljivo na:
http://www.ftc.gov/bcp/conline/pubs/buspubs/secureyourserver.pdf, obiskano dne
28.8.2007.
Graham, P. (avgust 2002). A plan for spam, dosegljivo na:
http://www.paulgraham.com/spam.html, obiskano dne 26.8.2007.
Hormel Foods, dosegljivo na:
http://www.hormel.com/brands/brandview3.asp?id=2&hlite=true&querytext=spam,
obiskano dne 23.8.2007.
Hong Kong Internet Service Providers Association (objavljeno 8.6.2005). Anti-Spam
Code of practice, dosegljivo na: http://www.hkispa.org.hk/antispam/cop.html,
obiskano dne 27.8.2007.
Informacijski pooblaščenec (9.1.2007). Mnenja in odločbe - varstvo osebnih
podatkov, dosegljivo na: http://www.iprs.si/index.php?id=424&no_cache=1&tx_jzvopdecisions_pi1[showUid]=539&cHash=
8e912399c9, obiskano 31.8.2007.
InfoWorld (5.12.2000). Embedded HTML 'bugs' pose potential security risk,
dosegljivo na:
http://www.infoworld.com/articles/hn/xml/00/12/05/001205hnwebbug.html?p=br&s=2
, obiskano dne 28.8.2007.
Internet Service Providers (maj 2007). Spam code of practice, dosegljivo na:
http://www.privacy.org.nz/filestore/docfiles/29026747.pdf, obiskano dne 27.8.2007.
ITU (2004). Countering Spam ITU WSIS Thematic meeting on Countering
Spam,dosegljivo na:
http://www.itu.int/osg/spu/spam/background.html, obiskano dne 23.7.2007.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 70
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Jančič Bogataj, M., Klemenčič, G., Makarovič, B., Tičar, K., Toplišek, J. (2007).
Pravni vodnik po internetu, strani 150-157, GV založba, Ljubljana.
Landgericht München I (2002). Sodba 33 O 17030/02, dosegljivo na:
http://www.jurpc.de/rechtspr/20030008.pdf, obiskano dne 31.8.2007.
Lucke, K., Reading email headers, dosegljivo na:
http://www.stopspam.org/email/headers.html, obiskano dne 25.7.2007.
Microsoft, Best practices to prevent spam, dosegljivo na:
http://office.microsoft.com/en-us/outlook/HA011194221033.aspx,
15.8.2007.
obiskano
dne
Microsoft, Project Penny Black, dosegljivo na:
https://research.microsoft.com/research/sv/PennyBlack/, obiskano dne 31.8.2007.
Microsoft (zadnja revizija 26.2.2007). X400, dosegljivo na:
http://support.microsoft.com/kb/273962, obiskano dne 30.7.2007.
Mehnle, J. (2007). Sender policy framework, SPF vs Sender ID, dosegljivo na:
http://www.openspf.org/SPF_vs_Sender_ID, obiskano 28.8.2007.
Murphy, D., The first email computer, dosegljivo na:
http://openmap.bbn.com/~tomlinso/ray/ka10.html, obiskano dne 29.8.2007.
Musar Pirc, N., Bien, S., Bogataj, J., Prelesnik, M., Žaucer, A. (2006). Zakon o
varstvu osebnih podatkov s komentarjem, strani 365-383, GV založba, Ljubljana.
OECD (15.11.2005). Anti-Spam regulation,
http://www.oecd.org/dataoecd/29/12/35670414.pdf, obiskano dne 14.7.2007.
OECD (19.4.2006). Report of the OECD Task Force on Spam: Anti-Spam toolkit of
recommended policies and measures, dosegljivo na:
http://www.oecd.org/dataoecd/63/28/36494147.pdf, obiskano dne 15.7.2007.
Paul H. (5.10.1997). Unsolicited Bulk Email: Definitions and Problems,
http://www.imc.org/ube-def.html, obiskano dne 6.7.2007.
Postini, dosegljivo na: http://www.postini.com/stats/, obiskano dne 15.8.2007.
Rhyolite Software (2007). Distributed Checksum Clearinghouse, dosegljivo na:
http://www.rhyolite.com/anti-spam/dcc/, obiskano 20.8.2007.
Ripe (18.5.1999). Good Practice for Combating Unsolicited Bulk Email, dosegljivo
na:
http://www.ripe.net./docs/spam.html, obiskano dne 15.8.2007.
SIOL, Zaščita pred nezaželeno e-pošto, dosegljivo na:
http://storitve.siol.net/spletne-storitve/e-posta/zascita-pred-nezazeleno-e-posto,
obiskano dne 26.8.2006.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 71
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Scott, J. (avgust 2005). Understanding E-mail. A primer for Local Prosecutors, ,
dosegljivo na:
http://www.ndaa-apri.org/pdf/understanding_email.pdf, obiskano dne 16.8.2007
American Prosecutors Research Institute.
Schwartzman, N. (2007). Spamhaus Policy Block List Update, dosegljivo na:
http://www.circleid.com/posts/spamhaus_policy_block_list_update/, obiskano dne
25.8.2007.
Slovenska knjiga, Poslovni imeniki (PIRS) in neželena elektronska pošta, dosegljivo
http://www.pirs.si/slo/index.php?dep_id=31&help_id=41,
obiskano
dne
na:
30.8.2007.
Slovensko društvo informatike, Slovar informatike, dosegljivo na:
http://www.islovar.org/iskanje_enostavno.asp, obiskano junij-avgust 2007
Spahhous, dosegljivo na: http://www.spamhaus.org, obiskano dne 24.7.2007.
Straus, M. (2002). Varnost šolskih omrežij, dosegljivo na:
http://www.arnes.si/dokumenti/filtri/school_sec.pdf, obiskano dne 15.6.2007, stran
18.
Tanenbaum, A.S. (2003). Computer Networks, Prentice Hall PTR, New Jersey.
Thomason L. (2001). Hide From Email Spiders, dosegljivo na:
http://www.netmechanic.com/news/vol4/design_no21.htm, obiskano dne 15.8.2007.
Tomlinson R., The first network email,
http://openmap.bbn.com/~tomlinso/ray/firstemailframe.html,
21.8.2007.
obiskano
dne
Tracy, M., Jensen, W., Scarfone, K., Butterfield, J. (september 2007). Guidelines on
Electronic Mail Security, National Institute of Standards and Tehnology (NIST),
http://csrc.nist.gov/publications/nistpubs/800-45/sp800-45.pdf,
dosegljivo
na:
obiskano dne 15.7.2007.
ZVOP-1 = Zakon o varstvu osebnih podatkov, Uradni list RS 86/2004 z dne
5.8.2004.
ZVPot-UPB2 = Zakon o varstvu potrošnikov, Uradni list RS 98/2004 z dne 9.9.2004
ZEPT = Zakon o elektronskem poslovanju na trgu, Uradni list RS 61/2006 z dne
13.6.2006
ZEKom-UPB1 = Zakon o elektronskih komunikacijah, Uradni list RS 13/2007 z dne
15.2.2007
ZVRK = Zakon o volilni in referendumski kampanji, Uradni list RS 41/2007 z dne
11.5.2007
Van Vleck, T. (1.2.2001). The History of Electronic Mail, dosegljivo na:
http://www.multicians.org/thvv/mail-history.html, obiskano dne 21.8.2007.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 72
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Working Party 29 (2006). Opinion 2/2006 on privacy issues related to the provision
of email screening services, dosegljivo na:
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2006/wp118_en.pdf,
obiskano dne 28.8.2007.
Sekundarna literatura:
Fele, B. (2001). Vrednotenje komercialne opreme za izgradnjo navideznega
zasebnega omrežja, magistrsko delo, Univerza v Mariboru, Fakulteta za
organizacijske vede, Kranj.
Fele, B. (2004). Terminalne naprave, interno gradivo, Šolski center za pošto in
elektronske komunikacije, Ljubljana.
Lenassi, R. (2002). Telekomunikacijska omrežja in storitve II, interno gradivo, Šolski
center za pošto in elektronske komunikacije, Ljubljana.
Maawg (julij 2006). Anti-Phishing Best Practices for ISPs and Mailbox Providers,
http://www.maawg.org/about/publishedDocuments/Anti_Phishing_Best_Practice.pdf,
obiskano dne 18.8.2007.
McAfee (marec 2004). Anti-Phishing: Best practice for Institutions and Consumers,
http://www.mcafee.com/uk/local_content/white_papers/wp_antiphishing.pdf,
obiskano dne 28.8.2007.
Meše, P. (2003). Varnost v elektronskih komunikacijah in informacijski tehnologiji,
pojmovnik, angleško-slovenski slovar, kratice, Elektrotehniška zveza Slovenije,
Ljubljana.
Novak, M. (2004). Problematika in regulacija spam sporočil, diplomsko delo,
Univerza v Ljubljani, Ekonomska fakulteta, Ljubljana.
Schwartz, A., Garfinkel S. (1998). Stopping Spam, Sebastopol, O'Reilly &
Associates, Inc..
The TCP/IP Guide, Data Encapsulation, Protocol Data Units (PDUs) and Service
Data Units (SDUs), dosegljivo na:
http://www.tcpipguide.com/free/t_DataEncapsulationProtocolDataUnitsPDUsandSer
viceDa.htm, obiskano dne 3.8.2007.
Walker, A. (2005). Absolute Beginner's Guide to Security, Spam, Spyware &
Viruses, Indianapolis.
Članki v reviji:
Gabrijelčič, P. (julij/avgust 2006): ''Boj proti e-smetju''. Monitor, strani 60-71.
Ocvirk, V. (april 2006): ''Al' prav se piše »pošta« ali »spam«?''. Moj mikro, strani 3436.
Skrt, R. (september 2003): ''In vendar se premika''. Moj mikro, 56-58.
Skrt, R. (januar 2007): ''Spam, sveta vladar''. Moj mikro, 74-75.
Skrt, R. (februar 2007): ''Ostati anonimen?''. Moj mikro, strani 78-80.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 73
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
KAZALO SLIK
Slika 1: Protokolni sklad TCP/IP ................................................................................ 5
Slika 2: Številke vrat, ki jih posamezna internetna storitev uporablja......................... 6
Slika 3: Struktura hierarhičnega sistema DNS ........................................................... 8
Slika 4: Računalnika BBN-TENEXA in BBN-TENEXB s terminalom Teletype KSR-33
................................................................................................................................. 10
Slika 5: Proces pošiljanja e-sporočila skozi omrežje................................................ 12
Slika 6: Postopek poizvedbe IP naslova strežnika ................................................... 14
Slika 7: Struktura e-sporočila ................................................................................... 15
Slika 8: Nastavitve poštnega odjemalca Outlook Express s izmišljenimi podatki
pošiljatelja ................................................................................................................ 24
Slika 9: Prejeto e-sporočilo s izmišljenimi podatki pošiljatelja .................................. 25
Slika 10: Uporaba orodja nslookup v ukazni vrsti Windows ..................................... 27
Slika 11: SPAM konzervirana obdelana šunka ........................................................ 29
Slika 12: Model preprečevanja neželene e-pošte .................................................... 37
Slika 13: Prikaz zaščite na posameznih segmentih ................................................. 38
Slika 14: Prikaz nastavitve SMTH-AUTH na poštnem odjemalcu Outlook Express 41
Slika 15: Primer uporabe pravil statičnega filtriranja ................................................ 45
Slika 16: CAPTCHA test .......................................................................................... 47
KAZALO TABEL
Tabela 1: Tip in pomen zapisa v DNS bazi ................................................................ 8
Tabela 2: MIME tipi in podtipi določeni s RFC 2045 ................................................ 18
Tabela 3: SMTP transakcija med pošiljateljem in prejemnikom ............................... 21
Tabela 4: Seznam držav od koder prihaja največ neželene e-pošte ....................... 34
Tabela 5: Ukrepi pri varovanju storitev..................................................................... 64
Tabela 6: Ukrepi pri ugotovitvi, da je v omrežju razpečevalec ................................. 65
Tabela 7: Načini avtentikacije sporočila in strežnika ................................................ 66
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 74
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
KRATICE IN AKRONIMI
Kratica
ARP
Slovensko
Protokol za prevajanje naslovov
Ameriški standard za zapis in izmenjavo
ASCII
informacijskih znakov
Mednarodni posvetovalni komite za
CCIT
telefonijo in telegrafe
CTSS
Združljiv sistem za časovno souporabo
DNS
Sistem domenskih imen
FQDN
Popolno internetno domensko ime
FTP
Protokol za prenos datotek
HTTP
Protokol za prenos hiperbesedila
Nadzorni protokol za internetna
sporočila
ICMP
IETF
Delovna skupina za internetno tehniko
Protokol za dostop do internetnih
IMAP
sporočil
ISO
Mednarodna zveza za standardizacijo
Mednarodna telekomunikacijska zveza ITU-T
sektor za telekomunikacije
LAN
Krajevno omrežje
MAC
Krmiljenje dostopa do medija
Mnogostranska razširitev internetne
MIME
pošte
MTA
Agent za pošiljanje pošte
Uporabniški agent za pošiljanje in
MUA
sprejemanje pošte
NAT
Prevajanje mrežnega naslova
NetBIOS Vhodno izhodni osnovni omrežni sistem
NFS
Omrežni datotečni sistem
Ameriški Nacionalni inštitut za
NIST
standardizacijo in tehnologijo
Medsebojno povezovanje odprtih
OSI
sistemov
PDU
Protokolna podatkovna enota
POP3
Protokol za sprejem pošte
RPC
Klic za oddaljeni postopek
SCTP
Transportni protokol za nadzorni tok
Enostavni protokol za transportni prenos
SMTP
sporočil
TCP
Protokol za krmiljenje prenosa
Protokol za nadzor prometa/Internetni
TCP/IP
protokol
TLD
Krovne domene
UDP
Uporabniški datagramski protokol
Angleško
Address Resolution Protocol
American Standard Code for Information
Interchange
fr. Comite Consultatif International de
Telegraphique et Telephonique
Compatible Time-Sharing System
Domain Name System
Fully qualified domain name
File Transfer Protocol
HyperText Transfer Protocol
Internet Message Control Protocol
Internet Engineering Task Force
Internet Message Access Protocol
International Standards Organization
International Telecommunication UnionTelecommunication Standardization bureau
Local Area Network
Media Access Control
Multipurpose Internet Mail Extensions
Mail Transport Agent
Mail User Agent
Network Address Translation
Network Basic Input/Output System
Network File System
National Institute of Standards and
Technology
Open System Interconnection
Protocol data Unit
Post Office Protocol Version 3
Remote Procedure Call
Stream Control Transport Protocol
Simple Mail Transfer Protocol
Transmission Control Protocol
Transmission Control Protocol/Internet
Protocol
Top Level Domain
User Datagram Protocol
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 75
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
PRILOGA
Navodila za prikaz izvornih podatkov e-sporočila
Kadar imamo opravka s neželeno elektronsko pošto je glava e-sporočila tisti del
izvornega e-sporočila iz katere lahko izluščimo pošiljatelja in še druge pomembne
atribute. Glava e-sporočila običajno ni neposredno vidna v uporabniškem vmesniku
odjemalca za e-pošto, zato jo moramo priklicati s pomočjo menija. E-sporočilo, ki ga
prejmete s svojim odjemalcem za elektronsko pošto sicer prikaže e-naslov
pošiljatelja ter samo vsebino e-sporočilo, ni pa verodostojen dokaz, saj se e-naslov
pošiljatelja, ki se prikaže na odjemalcu lahko ponaredi.
V nadaljevanju so opisani postopki, kako lahko na najbolj pogosto uporabljenih
odjemalcih e-pošte prikažemo in shranimo podatke, ki so vsebovani v glavi esporočila.
Outlook Express
Z desno tipko miške kliknemo na posamezno sporočilo ter iz prikazanega menija
izberemo Lastnost sporočila (angl. Properties).
Z levo tipko miške izberemo Lastnost sporočila (angl. Properties).
Prikaže se nam obrazec podoben naslednji sliki:
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 76
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Iz prikazanega obrazca izberemo drugi jeziček Podrobnosti (angl. Details). Prikažejo
se nam podatki, ki so vsebovani v glavi sporočila. Z levim delom miške celotno
besedilo označimo, da se besedilo obarva z modro. Z desno tipko miške kliknemo
na obarvano besedilo ter iz prikazanega menija izberemo možnost Kopiraj (angl.
Copy).
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 77
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
odprtem dokumentu ter iz prikazanega menija izberemo možnost Prilepi (angl.
Paste).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Microsoft Outlook
Z desno tipko miške kliknemo na posamezno sporočilo ter iz prikazanega menija
izberemo Možnosti (angl. Options).
Z levo tipko miške izberemo Možnosti …(angl. Options) ali iz menija izberemo
Pogled (angl. View) / Možnosti..(angl. Options..)
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 78
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Prikaže se nam obrazec podoben naslednji sliki:
V polju zraven besedila Internetne glave (angl. Internet headers) z levim delom
miške celotno besedilo označimo, da se besedilo obarva z modro. Z desno tipko
miške kliknemo na obarvano besedilo ter iz prikazanega menija izberemo možnost
Kopiraj (angl. Copy).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 79
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Prilepi (angl.
Paste).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Pegasus
Z levo tipko miške poklikamo sporočilo da se odpre.
Sporočilo se odpre v novem oknu. Kliknemo na jeziček Raw View (surovi pogled)
Prikaže se nam vsebina internetne glave elektronskega sporočila podobna naslednji
sliki:
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 80
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Z levim delom miške celotno besedilo označimo, da se besedilo obarva z modro. Z
desno tipko miške kliknemo na obarvano besedilo ter iz prikazanega menija
izberemo možnost Copy (Kopiraj)
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Paste (Prilepi).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 81
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Opera
Z levo tipko miške sporočilo označimo in v spodnjem delu okna izberemo možnost
Display all headers (prikaži vsa okna)
Prikaže se nam vsebina internetne glave elektronskega sporočila podobna naslednji
sliki:
Z levim delom miške celotno besedilo označimo, da se besedilo obarva z modro. Z
desno tipko miške kliknemo na obarvano besedilo ter iz prikazanega menija
izberemo možnost Copy text (Kopiraj besedilo).
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 82
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Paste (Prilepi).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Eudora
Z levo tipko miške poklikamo sporočilo da se odpre.
Sporočilo se odpre v novem oknu. Z levo tipko miške izberemo gumb Blah Blah
Blah (Show all headers), da se prikaže celotno besedilo glave sporočila.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 83
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Z levim delom miške celotno besedilo označimo, da se besedilo obarva z modro. Z
desno tipko miške kliknemo na obarvano besedilo ter iz prikazanega menija
izberemo možnost Copy (Kopiraj).
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Paste (Prilepi).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 84
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Lotus Notes
Z levo tipko miške poklikamo sporočilo da se odpre.
Iz menija angleške različice odjemalca izberemo View/Show/Page Source
Iz menija slovenske različice odjemalca izberemo Pogled/Pokaži/Vir strani
Z levim delom miške celotno besedilo označimo, da se besedilo obarva z modro. Z
desno tipko miške kliknemo na obarvano besedilo ter iz prikazanega menija
izberemo možnost Copy (Kopiraj).
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Paste (Prilepi).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 85
Univerza v Mariboru - Fakulteta za organizacijske vede
Diplomsko delo visokošolskega strokovnega študija
Gmail
Z levo tipko miške kliknemo na sporočilo da se odpre.
Sporočilo se nam odpre v novem oknu. Z levo tipko miške kliknemo na jeziček ob
besedi Reply, da se nam razpre dodatni meni. Kot kaže slika, na meniju izberemo
'Show original'
V samostojnem oknu brskalnika se nam odpre celotna vsebina glave sporočila. Z
levim delom miške celotno besedilo označimo, da se besedilo obarva z modro. Z
desno tipko miške kliknemo na obarvano besedilo ter iz prikazanega menija
izberemo možnost Kopiraj (angl. Copy).
Besedilo se nam bo na ta način začasno shranilo v odlagališče. S urejevalnikom
besedil odpremo nov dokument, z desno tipko miške kliknemo na prazno polje v
odprtem dokumentu ter iz prikazanega menija izberemo možnost Paste (Prilepi).
Dokument shranimo na računalnik in ga po potrebi iztisnemo na tiskalnik.
Urban Kunc: Model preprečevanja neželene elektronske pošte
stran 86