L'oscuramento dell'indirizzo email impedisce effettivamente lo spam?
Molte persone confondono i loro indirizzi e-mail - digitando, ad esempio, someguy (at) somedomain (dot) com per proiettarsi dai robot SPAM. Queste tecniche di offuscamento funzionano davvero?
La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di domande e risposte di community-drive.
La domanda
Il lettore SuperUser Kyle Cronin vuole sapere se tali tecniche di offuscamento e-mail valgono la pena:
Il più delle volte quando vedo qualcuno pubblicare il loro indirizzo e-mail online, soprattutto se si tratta di un indirizzo personale, usano qualcosa del genere
io [at] esempio [punto] com
invece del vero indirizzo email ([email protected]). Anche i migliori membri di questa community usano stili simili nei loro profili:
jt.superuser [AT] gmail [dot] com
chisciotte punto su laggiù vicino a quello gmail posto
Il razionale tipico è che questo tipo di offuscamento impedisce che l'indirizzo e-mail venga automaticamente riconosciuto e raccolto dagli spammer. In un'epoca in cui gli spammer riescono a battere tutti tranne i captcha più diabolici, è proprio vero? E dato l'efficacia dei moderni filtri antispam, importa davvero se il tuo indirizzo email è stato raccolto?
Dato che è una seccatura per gli umani reali con cui stai provando a comunicare (e potenzialmente non molto di una seccatura per i robot harvester che stai cercando di evitare) vale la pena scavare più a fondo per scoprire se le tecniche sono davvero efficaci.
La risposta
Il collaboratore di SuperUser Akira offre uno studio sull'argomento per supportare l'uso dell'offuscamento:
Qualche tempo fa mi sono imbattuto nel post di qualcuno che ha creato un honeypot e ho aspettato che gli indirizzi di posta elettronica ossessionati in modo diverso tornassero:
Nove modi per offuscare gli indirizzi e-mail confrontati
Codedirection CSS 0 MB
moc.elpmaxe@zyx
Visualizzazione CSS: nessuno 0 MB
[email protected]
ROT13 Encryption 0 MB
[email protected]
Utilizzo di AT e DOT 0,084 MB
xyz AT esempio DOT com
Costruire con Javascript 0,144 MB
var m = 'xyz'; // puoi usare qualsiasi metodo intelligente di m + = '@';
// creazione della stringa contenente l'email m + = 'example.com';
// e quindi aggiungerlo al DOM (ad esempio, tramite $ ('. email) .append (m); // jquery)
Sostituire "@" e "." con Entità 1,6 MB
[email protected]
Divisione di e-mail con commenti 7,1 MB
xyz @ examplecom
UrlEncode 7,9 MB
xyz% 40example.com
Testo normale 21 MB
[email protected]
Questo è il grafico statistico originale realizzato da Silvan Mühlemann, tutto il merito va verso di lui:
Quindi, per rispondere alla domanda: Sì, (in un certo senso) funziona l'obsfucation della posta elettronica.
Il collaboratore di ak86 pesa, osservando che qualunque cosa tu guadagni attraverso l'offuscamento, perdi per l'inconveniente a te stesso e al tuo amico emailer:
Recentemente è stato pubblicato un interessante articolo di Cory Doctorow su questo argomento che ha sostenuto che l'offuscamento delle e-mail non ha molto scopo e un approccio più ottimale è la gestione intelligente dello spam che si ottiene.
TL; Versione DR:
- L'obiettivo di questo esercizio non è quello di ridurre la quantità di spam che ricevi nella tua email, ma la quantità di spam che tu manualmente devi rimuovere dalla tua casella di posta.
- L'offuscamento delle e-mail è una battaglia costante per elaborare una codifica sempre più sofisticata a prova di bot, leggibile dall'uomo, ed è una perdita di produttività sia del creatore che del corrispondente.
- "Quasi tutti gli indirizzi email che usi per un certo periodo di tempo alla fine diventano abbastanza conosciuti da dover assumere che tutti gli spammer lo abbiano."
- "La convenienza di indirizzi email stabili e facilmente passibili di copiare" vince sul tentativo di nascondersi dagli spambots.
Hai qualcosa da aggiungere alla spiegazione? Sound off nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.