Có địa chỉ e-mail obfuscation thực sự làm việc? [đóng cửa]


468

Hầu hết khi tôi thấy ai đó đăng địa chỉ email của họ trực tuyến, đặc biệt nếu đó là địa chỉ cá nhân, họ sử dụng một cái gì đó như

tôi [tại] ví dụ [chấm] com

thay vì địa chỉ email thực tế (me@example.com). Ngay cả các thành viên hàng đầu của cộng đồng này cũng sử dụng các kiểu tương tự trong hồ sơ của họ:

jt.superuser [AT] gmail [DOT] com

quixote dot su trên yonder gần nơi gmail đó

Lý do điển hình là loại obfuscation này ngăn chặn địa chỉ email tự động được nhận ra và thu hoạch bởi những kẻ gửi thư rác. Trong một thời đại mà những kẻ gửi thư rác có thể đánh bại tất cả trừ những kẻ bắt cóc độc ác nhất, điều này có thực sự đúng không? Và đưa ra mức độ hiệu quả của các bộ lọc thư rác hiện đại, liệu có thực sự quan trọng nếu địa chỉ email của bạn được thu thập?


10
Từ của Google về điều này là việc biến @ thành bất kỳ hình thức nào giúp việc tìm kiếm trên Google trở nên dễ dàng hơn. Ngay cả với một địa chỉ hotmail mười năm tuổi, tôi có thể liên kết gần như tất cả thư rác của mình với những lần tôi đã cho đi địa chỉ của mình (tên giả, v.v.). Tôi không nhận được nhiều thư rác từ email của mình có thể tìm thấy công khai.
tobylane

Đây là một thay thế: iconico.com/emailProtector
paradroid

@Saytha Hình như Ivo cũng gửi nó . Có lẽ tốt hơn để bỏ phiếu mà thay vào đó.
Kyle Cronin

6
Dupe: nó đã được hỏi 1 năm trước trên SO . Điều thú vị là câu trả lời được chấp nhận là giống nhau của bài đăng này liên kết cùng một bài viết
systempuntoout

Nó không gây khó chịu, nhưng tôi sẽ nói rằng đây là một nơi tốt để sử dụng địa chỉ email dùng một lần và xoay địa chỉ theo định kỳ (nghĩa là tự động), với ý tưởng rằng người thu hoạch sẽ không sử dụng thông tin nhanh như các phóng viên hợp pháp.
Stephanie

Câu trả lời:


553

Cách đây một thời gian, tôi tình cờ thấy bài đăng của một người đã tạo ra một honeypot và chờ đợi các địa chỉ email bị lỗi thời khác nhau quay trở lại:

Chín cách để làm xáo trộn địa chỉ email so sánh

CSS Codedirection 0 MB spam

<span style="unicode-bidi:bidi-override; direction: rtl;">
moc.elpmaxe@zyx
</span>

Hiển thị CSS: không có 0 MB

xyz<span style="display:none">foo</span>@example.com

Mã hóa ROT13 0 MB

klm@rknzcyr.pbz

Sử dụng AT và DOT 0,084 MB

xyz AT example DOT com

Xây dựng với Javascript 0.144 MB

var m = 'xyz';         // you can use any clever method of
m += '@';              // creating the string containing the email
m += 'example.com';    // and then add it to the DOM (eg, via
$('.email').append(m); // jquery)

Thay thế '@' và '.' với các thực thể 1.6 MB

xyz&#64;example&#46;com

Tách E-Mail với ý kiến 7.1 MB

xyz<!-- eat this spam -->@<!-- yeah! -->example<!-- shoo -->com     

Mã nguồn 7,9 MB

xyz%40example.com

Văn bản thuần túy 21 MB

xyz@example.com

Đây là biểu đồ thống kê ban đầu được thực hiện bởi Silvan Mühlemann, tất cả tín dụng đều hướng về anh ta:

Số liệu thống kê như được thực hiện bởi Silvan Mühlemann

Vì vậy, để trả lời câu hỏi: Có, (theo một cách nào đó) email obfuscation hoạt động.


69
Thật không may, điều này không hiển thị là số người dùng thực sự đã tránh gửi email vì địa chỉ này rất khó lấy ở các định dạng khác nhau. Tôi chắc chắn con số đó sẽ nhỏ, nhưng không chắc là bằng 0
Gareth

20
@Gareth: địa chỉ email thực hiển thị rõ ràng với các phương thức 1, 2, 6, 7 và 8, với 2 và 5 chúng được tạo lại bởi jscript và hiển thị lại rõ ràng và thậm chí hoạt động với "mailto:" ( Vì jscript sửa đổi dom để tất cả có vẻ tốt). bạn sẽ nhận thấy rằng các phương thức hiệu quả nhất là những phương pháp dẫn đến "người dùng không phải làm gì để đọc / giải thích" mailaddress. "Hiển thị" có nghĩa là "bạn chỉ có thể sao chép N dán email khỏi trình duyệt của mình.
akira

12
Tôi muốn thấy nghiên cứu này làm lại với các phương pháp tạo ra các liên kết mailto: thay vì các địa chỉ email văn bản đơn giản. Một spambot có thể phản ứng khác nhau nếu nó nhìn thấy một mailto: với một địa chỉ bị xáo trộn, liệu việc khử nhiễu được thực hiện bởi JS hay sự can thiệp của con người - đó là một gợi ý mạnh mẽ có một địa chỉ mail ở đó - nhưng các liên kết mailto: hữu ích hơn rất nhiều độc giả.
ijw

61
Khi tôi sao chép rtlví dụ trên trang được liên kết (Chrome 8, Mac), moc.etalllit@7raboofnavliskết thúc trên bảng tạm của tôi. Vì vậy, có lẽ điều này không thực tế cho việc sử dụng trong thế giới thực.
s4y

3
Thật đáng tiếc khi ý tưởng rtl không tương thích với sao chép / dán đơn giản, đó là một giải pháp sáng tạo.
wildpeaks

225

Tôi luôn thích giải pháp đơn giản, thanh lịch và không đề cập đến việc sử dụng đẳng cấp:

Tacky Turing 0MB

xyzmy@pantsexample.com

To email me, first you have to remove my pants.

Sử dụng phương pháp này tôi không nhận được bất kỳ thư rác. Trong thực tế, tôi không nhận được bất kỳ email.


8
@iain, example.comkhông phải chịu bất cứ điều gì, nhưng một miền thử nghiệm theo thiết kế, giống như example.netvà một vài người khác. Không có xử lý email được xác định cho example.com.
Arjan

8
Nếu bạn đã từng đọc RFC ( rfc-editor.org/rfc/rfc2606.txt ) bạn sẽ biết rằng "example.com" (và .net và .org) là tên miền dành riêng chính thức. Nhưng việc sử dụng một tên miền "giả" không được bảo lưu chính thức là không tốt đối với chủ sở hữu tên miền thích hợp (nếu có). Hiện tại không có pantsexample.com đã đăng ký, nhưng có thể đã có.
hồi hộp

1
thay vào đó có thể tốt hơn để sử dụng xyzmy@mypantsexample.com, chỉ để nó rõ ràng hơn rằng đó là một hướng dẫn và không chỉ là hỗn xược.
Synetech

3
Còn về xyz@"mypants."example.com... Để gửi email cho tôi, trước tiên bạn phải xóa "my pants.". Tôi nghĩ rằng nó sẽ có hiệu quả và reducescơ hội mà chủ sở hữu tên miền vô tội sẽ bị spam từ nó. (BTW - Tôi không sử dụng một trong hai phương pháp này).
Kevin Fegan

3
LOL thực tế tại "... bất kỳ email nào"
EvilDr

49

Đây là một bài viết thú vị bởi Cory Doctorow thời gian gần đây về chủ đề này ở đây mà lập luận rằng email obfuscation không phục vụ nhiều mục đích, và một phương pháp tối ưu hơn là một cách thông minh quản lý các thư rác mà bạn nhận được.

Phiên bản TL; DR:

  • Mục tiêu của toàn bộ bài tập này không phải là để giảm lượng thư rác bạn nhận được trong email, mà là lượng thư rác bạn phải xóa thủ công khỏi hộp thư đến của mình.
  • Email obfuscation là một cuộc chiến không ngừng để đưa ra các mã hóa bot dễ đọc, có thể đọc được của con người và làm giảm năng suất của cả người tạo và phóng viên.
  • "Hầu như bất kỳ địa chỉ email nào bạn sử dụng trong bất kỳ khoảng thời gian nào cuối cùng cũng trở nên đủ rộng rãi để bạn biết rằng tất cả những người gửi thư rác đều có nó."
  • "Sự tiện lợi của các địa chỉ email ổn định, có thể sao chép dễ dàng" chiến thắng khi cố gắng ẩn khỏi spam bots.

13
Đây là sự thật nếu bạn tin rằng chi phí của thư rác hoàn toàn nằm trong nỗ lực tinh thần của việc xử lý nó. Nếu bạn tin rằng một số chi phí của thư rác nằm ở băng thông hoặc trong việc duy trì các bộ lọc thư rác, thì việc ngăn chặn thư rác đến hộp thư đến của bạn ngay từ đầu là một mục tiêu xứng đáng. Cả hai yếu tố này đều có chi phí liên tục (song song với yếu tố 'cải thiện sự ám ảnh của bạn' trong cuộc thảo luận), chỉ có các dịch vụ như Google sẵn sàng cung cấp cho nó với giá có thể đọc tất cả thư từ riêng tư của bạn.
ijw

4
@ijw - Chi phí liên tục của một nhóm một vài người tại Google duy trì hệ thống lọc thư rác sẽ luôn ít hơn so với việc khiến hàng trăm triệu khách hàng của họ làm bất cứ điều gì. Giả sử rằng thư rác được giữ ở mức hợp lý, băng thông có lẽ cũng không phải là vấn đề.
Kevin Vermeer

9
Phiên bản tldr dài hơn.
Synetech

5
@Synetech: poster có lẽ có nghĩa là đọc bài viết được liên kết là phiên bản dài.
Daniel Andersson

Nếu obfuscation đủ phức tạp, sẽ cần đến những kẻ gửi thư rác tài nguyên đáng kể để lấy địa chỉ email (bởi vì theo định lý của Rice, không có cách nào để dự đoán đầu ra của một chương trình nhất định mà không chạy nó). Giả sử phải mất 3 giây trên một máy tính đàng hoàng để giải mã địa chỉ email. Nó sẽ tốt cho một con người. Không phải như vậy đối với các bot đang làm điều đó trên quy mô lớn. Nói tóm lại, việc bot lấy địa chỉ email rất tốn kém.
Kaveh

28

Vì vậy, nhiều người vẫn sử dụng @.hoàn toàn không cần một người gửi thư rác để tìm ra cách đánh bại bất kỳ sự xáo trộn nào; công việc không được thực hiện là tiền / thời gian không dành


12
Đúng, và những kẻ gửi thư rác có thể nhận ra rằng những người làm xáo trộn địa chỉ email của họ không muốn và dù sao cũng sẽ không bị spam, nhưng mặt khác, có một số người thu hoạch được trả tiền cho mỗi địa chỉ mà họ sẽ nhận ra một số ít các mẫu obfuscation cơ bản (có "gmail" trên trang là một sự khởi đầu)
Kyle Cronin

5
Chính xác. Chưa kể hiệu năng đạt được trên trình phân tích cú pháp để sử dụng một mẫu như vậy khi xử lý nhiều dữ liệu đó.
John T

4
Tôi không làm xáo trộn email của mình, vì tôi không thấy bất kỳ sự khác biệt nào trong việc che giấu. Ngay cả khi nó đi qua, Gmail vẫn làm rất tốt việc bắt thư rác và ngay cả khi tôi không nhấn nút Báo cáo Thư rác đó.
Sathyajith Bhat

8
OTOH, nếu một người gửi thư rác nhìn thấy một địa chỉ thư bị xáo trộn, anh ta có thể chắc chắn rằng đây là một địa chỉ email thực sự được sử dụng, tại sao lại làm xáo trộn nó?. Lưu ý rằng người gửi thư rác không quan tâm nếu spam có hiệu quả hay không, nhưng anh ta quan tâm có bao nhiêu người nhận thực sự nhận được thư rác. Ông bán dịch vụ thư rác, không phải sản phẩm.
Elazar Leibovich

25

Bất cứ điều gì được thực hiện bởi nhiều người sẽ bị đánh bại, nhưng nếu bạn ẩn địa chỉ email của mình theo cách mà không nhiều trang web làm, thì những kẻ gửi thư rác sẽ không đầu tư tiền vào việc tìm kiếm nó. (Họ đang cố gắng kiếm tiền vì vậy sẽ chỉ đầu tư rất nhiều khi lợi nhuận cao.)

Vì vậy, đừng sử dụng một phương pháp mà người khác sử dụng, hãy tự mình nghĩ ra, đây là phương pháp tôi vừa nghĩ ra: (Đừng sao chép tất cả, nếu không nó sẽ ngừng hoạt động)

Email xóa tất cả các số và sử dụng cùng một tên miền như trang web của tôi trên i23an@notMyDomain.com


1
Kẻ gửi thư rác phụ thuộc vào "nhà cung cấp phần mềm spam" để xử lý các chi tiết kỹ thuật liên quan đến việc trích xuất địa chỉ email từ các trang web (và từ các nguồn khác, chẳng hạn như tài liệu xử lý văn bản và bảng tính, đôi khi có được qua SpyWare). Vì vậy, bạn sẽ ổn cho đến khi một nhà cung cấp phần mềm spam thông báo những gì bạn đang làm (và có thể tìm ra cách chống lại nó). +1 vì câu trả lời này sử dụng một đối số logic nói chung là chính xác.
Randolf Richardson

@Randolf, không có "nhà cung cấp phần mềm spam" nào tạo ra sự đáng tiếc cho ít hơn 100 địa chỉ email, do đó, bất kỳ điều gì "khác biệt" đều được coi là một trong những trang web của hầu hết mọi người
Ian Ringrose

Tôi thực sự đồng ý với bạn (và tôi thấy nhận xét của bạn là hỗ trợ thêm cho tôi) vì các nhà cung cấp phần mềm spam sẽ xem đó là một tính năng giúp họ vượt lên trước đối thủ cạnh tranh (cụ thể là các nhà cung cấp phần mềm spam khác) - ước tính của bạn ít hơn một vài hàng trăm địa chỉ email có vẻ đúng với tôi (+1 cho nhận xét của bạn, ngoại trừ nó không hoạt động khi hộp màu hồng xuất hiện nên tôi sẽ thử lại sau).
Randolf Richardson

2
> Bất cứ điều gì được thực hiện bởi nhiều người sẽ bị đánh bại Đồng ý, nhưng thay thế bị đánh bại đã bị đánh bại bằng cách khai thác . Đó là lý do tại sao tin tặc hiếm khi bận tâm đến việc viết phần mềm độc hại cho Táo hoặc Linux. Việc chúng có an toàn hơn so với Windows không liên quan hay không; những mục tiêu đó đơn giản là không có giá trị thời gian. Ít nhất, đó từng là trường hợp. Ngày nay, Apple có một cơ sở người dùng lớn hơn nhiều, tạo ra một mục tiêu hấp dẫn hơn và Linux được sử dụng trên nhiều máy chủ kinh doanh hơn. Điều đó cũng tương tự với các biện pháp an ninh. Nếu bẻ khóa nó sẽ giúp bạn kiếm được ít tiền, hầu hết sẽ không làm phiền. Nếu bẻ khóa nó sẽ mang lại cho bạn cả thế giới, cũng vậy
Synetech

15

Kẻ gửi thư rác không phải là NSA. Nó không quan trọng đối với họ để phá vỡ obfuscation của bạn. Bất kỳ nỗ lực nào được thực hiện để ngụy trang địa chỉ email của bạn có lẽ là đủ cho nhiệm vụ.

Câu hỏi thú vị hơn là, tại sao không sử dụng tài khoản email dùng một lần làm điểm dừng để lọc phản hồi trên các diễn đàn công cộng? Bằng cách đó, bạn không quan tâm nếu tài khoản bị spam và sau khi kiểm tra các phản hồi hợp pháp, bạn có thể liên hệ với các phóng viên của mình thông qua tài khoản email thông thường.


+1 cho một giải pháp hoạt động tốt cho các nhu cầu ngắn hạn.
Randolf Richardson

11

Có, điều đó đúng trong hầu hết các trường hợp bởi vì bạn cần một mẫu để thu thập email, mẫu càng phức tạp thì càng tốn kém (thời gian / tiền) để những kẻ gửi thư rác làm việc trong việc nhận email. Tất nhiên không có gì dừng thu hoạch thủ công, nhưng đó là rất thấp. Điều thường được thực hiện là không được mã hóa bằng JS, các email văn bản đơn giản được thu hoạch (kiểm tra bất kỳ trang web 1-2 năm nào không thay đổi và tôi đặt cược cho bạn 20 đô la email văn bản đơn giản và chúng nhận được rất nhiều thư rác).

Tại công ty của tôi, tất cả các email phải đối mặt bên ngoài đều bị xáo trộn bằng cách sử dụng một loạt các phương thức phía máy chủ & máy khách JS.

Vì vậy, một email không bao giờ thực sự trông giống như một email và mẫu LUÔN LUÔN thay đổi. Bạn sẽ ngạc nhiên khi phương pháp này hoạt động tốt như thế nào, chắc chắn một số phương pháp bị xâm phạm và dễ bị phá vỡ, nhưng các phương pháp ẩn giấu email phức tạp hơn thường làm cho việc thu hoạch trở nên vô nghĩa vì số lượng phát hiện mẫu sẽ đòi hỏi rất nhiều tài nguyên được đầu tư.

Brute force của CAPTCHAS là khác nhau, nơi tin tặc / kẻ gửi thư rác / người thu hoạch MỤC TIÊU một trang web cụ thể. Điều này không thực sự áp dụng cho các trang web nhỏ của mẹ và những người có thể sử dụng vô số phương pháp che giấu hoặc các trang web nơi người dùng đăng các email định dạng khác nhau theo nhiều cách khác nhau của email (bỏ qua .com hoặc .net, v.v.).

Hầu hết những người thu hoạch không biết Javascript, nghĩa là họ không xử lý JS. Làm cho các phương pháp đó tốn kém hơn cho người thu hoạch. Có một số người thu hoạch cố gắng xử lý JS, nhưng như tôi đã nói, sẽ rất tốn kém khi bạn đang chạy hàng triệu email trong vài phút, bạn không muốn giảm xuống 10 hoặc 100 giây nếu bạn có thể thực hiện 1000 giây.

Phương pháp thực hiện mỗi lần phương pháp ngẫu nhiên của tôi hoạt động rất tốt, tôi vẫn chưa nhận được bất kỳ thư rác nào trong tài khoản của mình.


Ý tưởng gọn gàng bằng cách sử dụng JS để làm xáo trộn địa chỉ email, nhưng trong hầu hết các trường hợp (như trong email, trên trang web này, v.v.) đó không thực sự là một lựa chọn. Tuy nhiên, tôi đồng ý rằng đó là thông lệ tiêu chuẩn trên các trang web cho phép người dùng hiển thị email của họ cho người dùng khác.
Kyle Cronin

11

Tôi có 2 phương pháp obfuscation không được đề cập. Không có lợi ích của việc là một liên kết có thể nhấp, hoặc thậm chí cắt và dán.

  • Sử dụng một yếu tố đồ họa thay vì văn bản.

  • Sắp xếp các phần tử theo chiều dọc, với các cột của các công cụ khác ở bên trái và / hoặc bên phải:

email     dummy@
me at:    example.com

2
Một số kẻ gửi thư rác đang sử dụng OCR để khắc phục yếu tố đồ họa, nhưng theo tôi biết điều này vẫn còn khá hiếm nên sẽ tiếp tục hoạt động tốt cho bạn miễn là người dùng mù không cần liên hệ với bạn. +1 để chia sẻ một số ý tưởng hữu ích.
Randolf Richardson

Vâng, đây là một cách tuyệt vời để làm hỏng UX của bạn. Không chỉ dành cho người mù, cho tất cả mọi người.
Fabian von Ellerts

1
@FabianvonEllerts Tôi không phủ nhận điều đó. Đó là một sự đánh đổi tất cả mọi người phải làm cho chính họ.
Đánh dấu tiền chuộc

8

Mã obfuscation hoạt động đến một điểm với các trình thu hoạch dựa trên wget đơn giản, nhưng tôi đoán rằng các phiên bản IE kích hoạt JS cũng đang được sử dụng và họ có thể đọc những gì người dùng web sẽ thấy.

Khi địa chỉ được thu hoạch hoặc bị đánh cắp thông qua vi phạm an ninh trên một trong những trang web yêu thích của bạn, cuối cùng nó sẽ được sao chép trên danh sách kẻ gửi thư rác.

Địa chỉ email của riêng tôi quá cũ, nó có trước thư rác và do đó hiển thị trên mạng, vì vậy tôi nhận được hàng ngàn lần thử gửi mỗi tuần ... hãy tiếp tục! Tôi đã có thời gian để phát triển một hệ thống tinh vi giúp biến nó thành spamtrap một cách hiệu quả, với công cụ ghi điểm cao tự động được báo cáo với spamcop để hỗ trợ cộng đồng.

Thư rác sẽ bị đánh bại vào một ngày nào đó và tôi đã thấy những dấu hiệu đáng khích lệ rằng nó đang bị suy giảm.


6

Một điều làm việc rất tốt với tôi là sử dụng ASP.NET để tạo ra một "LinkButton". Nút liên kết này sau đó có Response.Redirect("mailto:MailAddress");hành động "onClick". Điều này sẽ dẫn đến LinkButton có javascript:DoPostBack(...)URL. Cuối cùng, nó thực hiện một yêu cầu máy chủ trả về "chuyển hướng đến địa chỉ thư". Các bot trang trại không bao giờ có email này.


3
có lẽ không có người dùng nào có cơ hội phàn nàn về việc không thể gửi bất kỳ phản hồi nào :)
Tư vấn miễn phí

1
điều này sẽ chỉ hoạt động nếu nhiều người khác không bắt đầu làm nó.
Ian Ringrose

@Worm: Điều này hoạt động với mọi trình duyệt tôi đã kiểm tra nó. Nếu bạn chuyển hướng đến một mailto, nó sẽ hoạt động. @Ian: Vâng, tôi hy vọng nó vẫn như vậy, hoặc các bot sẽ bắt đầu lắng nghe các chuyển hướng trên các postback của JS. Nếu bạn đặt ScriptManager ở đó thì nó sẽ còn nhiều hơn nữa ... "obfuscate". Đầu tiên, nó sẽ tạo một postback AJ AJAX sau đó trả về một lệnh để đi đến mailto.
sinni800

1
Tôi muốn xem mã được tạo cho nó, vì tôi không biết gì về công cụ ASP.NET
Tư vấn miễn phí

1
metalgearsonic.de/default.aspx Ở đây bạn đi, WormRegards. Phía máy chủ VÀ mã máy khách có thể đọc được ở đây.
sinni800

6

Tôi đặt địa chỉ email của mình rõ ràng trên web ở mọi nơi và trái với niềm tin phổ biến, điều này dường như không có bất kỳ ảnh hưởng nào đến lượng thư rác mà tôi nhận được. Nó đã ổn định ở mức trung bình 3 mỗi ngày trong một thời gian dài. Vì vậy, tôi muốn nói rằng obfuscation là vô ích.

Tôi nhận thấy rằng tên người dùng rất ngắn (ví dụ: wim@example.com) dẫn đến nhiều thư rác hơn. Rõ ràng các địa chỉ email được sử dụng bởi những kẻ gửi thư rác được tạo ra đơn giản bằng cách thử tất cả các kết hợp chữ cái ngắn có thể và bằng cách sử dụng danh sách tên.


Có rất nhiều phỏng đoán, tấn công từ điển và nhiều kỹ thuật khác đang được sử dụng bởi những kẻ gửi thư rác. Ngoài ra, các địa chỉ phổ biến như thông tin @ và sales @ chỉ được giả định là khá nhiều luôn hợp lệ (và thường dành cho nhiều tên miền). Cũng có một sự chậm trễ về thời gian trong đó thư rác gia tăng đối với một địa chỉ càng lâu những kẻ gửi thư rác biết về nó vì họ bán danh sách cho nhau. Tôi vận hành một số bẫy thư rác và nhận thấy rằng thư rác thường tăng theo thời gian mặc dù việc chặn dựa trên sự kết hợp của danh sách đen và bộ lọc dựa trên DNS.
Randolf Richardson

4

Tôi không nghĩ rằng nó giúp ích rất nhiều cho việc sử dụng tiêu chuẩn [AT][DOT], nhưng sử dụng một trong những từ có nghĩa là những thứ hoặc có thể được nhận ra có nghĩa là tại và chấm ... hoặc thậm chí _A((T>>hoặc bất cứ điều gì khác là ngẫu nhiên ... chỉ là suy nghĩ của tôi về vấn đề.


4

Nếu bạn cố gắng tìm kiếm địa chỉ email bằng google, bạn sẽ phát hiện ra rằng điều đó thực sự khó khăn và google vì một số lý do không có nhiều trong số đó ở dạng "common.name@well Unknown.domain" - có thể là tự giới hạn ?

Nếu tôi tìm kiếm "maier [at] berlin.de", tôi sẽ tìm thấy nhiều lượt truy cập hơn so với khi tôi tìm kiếm "maier@berlin.de" và @ dường như hoạt động như một dấu hiệu của người pha trò. Các hit không thực sự mailadresses.

Và mặt khác, bạn muốn khách hàng của mình (nếu bạn có như vậy và liên hệ với họ trên web) sử dụng một liên kết mailto thoải mái, mà không phải loay hoay và cởi quần ưa thích.

Vì vậy, nếu bạn vẫn không tin tưởng google, bing, bong và zong (có thể họ bán các bưu phẩm riêng biệt?), Bạn có thể soạn địa chỉ email của mình với một chút Javascript :

"mailto" + ":" + "wagner" + "." + "stefan" + "@" + "paris" + "." + "de" 

Tôi đoán hầu hết các trình duyệt web không diễn giải Javascript và sẽ gặp khó khăn khi tìm địa chỉ của bạn trong một quy trình lớn, tự động và rẻ tiền.


3

Từ kinh nghiệm của tôi với Sblam! Dịch vụ chống thư rácrất nhiều kẻ gửi thư rác không đủ năng lực về mặt kỹ thuật, những người vẫn tiếp tục cố gắng, có thể vì có rất nhiều email không được bảo vệ để thu hoạch (và các trang web không được bảo vệ để gửi thư rác), do đó, ngay cả việc giấu giếm đơn giản cũng có thể ngăn chặn một số người thu hoạch.

OTOH cập nhật biểu thức chính quy trong máy gặt đập để tìm kiếm (@| AT )không phải là khoa học tên lửa và có lẽ nhiều kẻ gửi thư rác đã thực hiện nó.


Câu đố gây khó chịu cho con người là không đáng. Tôi đã nghĩ ra một obfuscation tuân thủ tiêu chuẩn mã hóa thư với các thực thể, mã hóa url và thêm các cấu trúc bất thường vào URL và HTML ( mã nguồn ):

http://hcard.geekhood.net/encode/?addr=test@example.com

Điều này cung cấp một liên kết có thể đọc và đầy đủ chức năng cho người dùng thực, nhưng chỉ có thể được thu thập bởi những kẻ gửi thư rác nỗ lực phân tích chính xác HTML và URL (nó có thể tránh một số thư rác, hoặc ít nhất là nó thúc đẩy các tiêu chuẩn web trong số các nhà văn gặt đập!;)


1
kiểm tra Sblam! yêu cầu :-)
Tư vấn miễn phí


2

Vì danh sách email được bán, một công ty có thể tìm ra một cách dễ dàng và sau đó những người khác có thể sử dụng nó. Theo cách đó, nó tương tự như bất kỳ DRM nào.


2
Bạn có ý nghĩa gì bởi "một công ty có thể tìm ra công ty dễ dàng"?
Andrew Grimm
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.