ईमेल स्पैम

From Vigyanwiki
स्पैम संदेशों से भरा ईमेल बॉक्स फ़ोल्डर।

ईमेल स्पैम, जिसे जंक ईमेल, स्पैम मेल या सामान्य स्पैम भी कहा जाता है, ईमेल (स्पैमिंग) द्वारा बल्क में भेजे गए अवांछित संदेश हैं। यह नाम स्पैम (मोंटी पायथन) से आया है जिसमें कैंड पोर्क उत्पाद स्पैम का नाम सर्वव्यापी, अपरिहार्य और दोहराव वाला है।[1] ईमेल स्पैम 1990 के दशक की प्रारंभ से निरंतर बढ़ा है, और 2014 तक कुल ईमेल ट्रैफ़िक का लगभग 90% भाग होने का अनुमान लगाया गया था।[2][3]

चूंकि स्पैम का खर्च अधिकतर प्राप्तकर्ता द्वारा वहन किया जाता है,[4] यह प्रभावी रूप से डाक देय विज्ञापन है। इस प्रकार, यह बाह्यता या नकारात्मक का उदाहरण है।[5]

स्पैम की नियमबद्ध परिभाषा और स्थिति क्षेत्राधिकार से दूसरे क्षेत्राधिकार में भिन्न होती है, किन्तु कहीं भी नियम और मुकदमे स्पैम को रोकने में विशेष रूप से सफल नहीं रहे हैं।

अधिकांश ईमेल स्पैम संदेश व्यावसायिक प्रकृति के होते हैं। वाणिज्यिक हो या नहीं, कई न केवल अटेंसन थेफ़्ट के रूप में कष्टप्रद हैं, किन्तु खतरनाक भी हैं क्योंकि उनमें एचटीएमएल ईमेल या सुरक्षा भेद्यताएं हो सकती हैं जो फ़िशिंग वेब साइटों या ऐसी साइटों की ओर ले जाती हैं जो मैलवेयर होस्ट कर रही हैं या फ़ाइल ईमेल संलग्नक के रूप में मैलवेयर सम्मिलित हैं।

स्पैमर्स चैट रूम, वेबसाइटों, ग्राहक सूचियों, समाचार समूहों और वायरस से ईमेल पते एकत्र करते हैं जो उपयोगकर्ताओं की पता पुस्तिकाओं का संग्रह करते हैं। ये एकत्रित ईमेल पते कभी-कभी अन्य स्पैमर को भी बेचे जाते हैं।

अवलोकन

इंटरनेट (अरपानेट) की प्रारंभ में, वाणिज्यिक ईमेल भेजना प्रतिबंधित था।[6] 1978 में 600 लोगों के लिए ईमेल स्पैम का गैरी थुर्क इतिहास था। उसे फटकार लगाई और दोबारा ऐसा नहीं करने को कहा गया था।[7] अब स्पैम पर प्रतिबंध इंटरनेट सेवा प्रदाताओं (आईएसपी) की सेवा की नियमो/स्वीकार्य उपयोग नीति (टीओएस/एयूपी) और साथियों के दबाव द्वारा प्रयुक्त किया जाता है।

स्पैम अन्यथा प्रतिष्ठित संगठनों और कम कंपनियों दोनों द्वारा भेजा जाता है। जब स्पैम अन्यथा प्रतिष्ठित कंपनियों द्वारा भेजा जाता है जिससे इसे कभी-कभी मेनसलीज़ कहा जाता है।[8][9] मेनस्लेज इंटरनेट पर भेजे जाने वाले स्पैम का लगभग 3% बनाता है।[10]


स्पैम विज्ञापित साइटें

कई स्पैम ईमेल में वेबसाइट या वेबसाइटों के यूआरएल होते हैं। 2014 में साइबरोम की रिपोर्ट के अनुसार, प्रतिदिन औसतन 54 बिलियन स्पैम संदेश भेजे जाते हैं। फार्मास्युटिकल उत्पाद (वियाग्रा और इसी तरह) पिछली तिमाही के विश्लेषण से 45% उछले, इस तिमाही के स्पैम पैक में अग्रणी रहे थे। ईमेल तेजी से, सरलता के साथ नौकरियों की प्रस्तुति करने के लिए नंबर दो पर आते हैं, सभी स्पैम ईमेल का लगभग 15% भाग है। और, तीसरे नंबर पर राउंड ऑफ करने वाले स्पैम ईमेल हैं जो आहार उत्पादों (जैसे गार्सिनिया गुम्मी-गुट्टा या गार्सिनिया कंबोगिया) के बारे में हैं, [11]

घोटाला जालसाजों के लिए नकली वेब साइटों पर उपयोगकर्ताओं को व्यक्तिगत जानकारी अंकित करने के लिए जाली ईमेल का उपयोग करने का माध्यम भी है, जैसे कि वे बैंकों या अन्य संगठनों, जैसे पेपैल से हैं। इसे फ़िशिंग के रूप में जाना जाता है। लक्षित फ़िशिंग, जहां जाली ईमेल बनाने के लिए प्राप्तकर्ता के बारे में ज्ञात जानकारी का उपयोग किया जाता है, स्पीयर-फ़िशिंग के रूप में जाना जाता है।[12]


स्पैम तकनीक

जोड़ना

यदि मार्केटर के पास ग्राहकों के नाम, पते और टेलीफोन नंबर वाला डेटाबेस है, जिससे वे अपने डेटाबेस को ईमेल पते वाले बाहरी डेटाबेस से मिलान करने के लिए भुगतान कर सकते हैं। कंपनी के पास ऐसे लोगों को ईमेल भेजने का साधन है जिन्होंने ईमेल का अनुरोध नहीं किया है, जिसमें वे लोग सम्मिलित हो सकते हैं जिन्होंने अभिप्रायपूर्वक अपना ईमेल पता रोक लिया है।[13]


इमेज स्पैम

इमेज स्पैम, या इमेज-आधारित स्पैम,[14][15] आपत्तिजनक विधि है जिसके द्वारा संदेश का टेक्स्ट जीआईएफ या जेपीईजी इमेज के रूप में संग्रहीत किया जाता है और ईमेल में प्रदर्शित किया जाता है। यह टेक्स्ट-आधारित स्पैम फ़िल्टर को स्पैम संदेशों का पता लगाने और ब्लॉक करने से रोकता है। कथित तौर पर 2000 के दशक के मध्य में पंप और डंप स्टॉक को विज्ञापित करने के लिए इमेज स्पैम का उपयोग किया गया था।[16]

अधिकांशतः, इमेज स्पैम में निरर्थक, कंप्यूटर जनित टेक्स्ट होता है जो पाठक को परेशान करता है। चूँकि, कुछ प्रोग्रामो में नई तकनीक इन छवियों में टेक्स्ट खोजने का प्रयास करके छवियों को पढ़ने की प्रयास करती है। ये प्रोग्राम बहुत स्पष्ट नहीं होते हैं, और कभी-कभी उत्पादों की निर्दोष छवियों को फ़िल्टर कर देते हैं, जैसे कि बॉक्स जिस पर शब्द हैं।

एक नई तकनीक, चूँकि, एनिमेटेड जीआईएफ इमेज का उपयोग करना है, जिसमें इसके प्रारंभिक फ्रेम में स्पष्ट टेक्स्ट नहीं है, या ऑप्टिकल कैरेक्टर मान्यता टूल द्वारा पता लगाने से बचने के लिए इमेज में अक्षरों के आकार ( कॅप्चा में) के विपरीत है।

रिक्त स्पैम

रिक्त स्पैम वह स्पैम है जिसमें पेलोड विज्ञापन नहीं होता है। अधिकांशतः संदेश का मुख्य भाग पूरी तरह विलुप्त होता है, साथ ही साथ विषय पंक्ति भी विलुप्त हो जाती है। फिर भी, यह थोक और अवांछित ईमेल के रूप में अपनी प्रकृति के कारण स्पैम की परिभाषा में फिट बैठता है।[17]

ब्लैंक स्पैम अलग-अलग विधियों से उत्पन्न हो सकता है,

  1. ब्लैंक स्पैम को निर्देशिका हार्वेस्ट आक्रमण में भेजा जा सकता है, ईमेल सेवा प्रदाता से वैध पते एकत्र करने के लिए शब्दकोश हमले का रूप होती है। चूंकि इस तरह के हमले में लक्ष्य अमान्य पतों को वैध पतों से अलग करने के लिए बाउंस का उपयोग करना है, इसलिए स्पैमर शीर्षलेख के अधिकांश तत्वों और संपूर्ण संदेश निकाय के साथ दूर हो सकते हैं, और फिर भी अपने लक्ष्यों को पूरा कर सकते हैं।
  2. ब्लैंक स्पैम तब भी हो सकता है जब कोई स्पैमर स्पैम रन सेट अप करते समय पेलोड को जोड़ना भूल जाए या अन्यथा विफल हो जाता है।
  3. अधिकांशतः रिक्त स्पैम हेडर छोटे दिखाई देते हैं, यह सुझाव देते हुए कि कंप्यूटर की आव्यवस्था, जैसे सॉफ्टवेयर बग या अन्य ने इस समस्या में योगदान दिया हो सकता है व्यर्थ लिखे गए स्पैम सॉफ़्टवेयर से लेकर रिले सर्वर की खराबी तक, या कोई भी समस्या जो संदेश के मुख्य भाग से हेडर लाइनों को काट सकती है।
  4. कुछ स्पैम रिक्त दिखाई दे सकते हैं जबकि वास्तव में ऐसा नहीं है। इसका उदाहरण वीबीएस.डेविनिया.बी ईमेल वर्म है [18] जो संदेशों के माध्यम से प्रसारित होता है जिसकी कोई विषय पंक्ति नहीं होती है और रिक्त दिखाई देता है, जबकि वास्तव में यह अन्य फ़ाइलों को डाउनलोड करने के लिए एचटीएमएल कोड का उपयोग करता है।

बैकस्कैटर स्पैम

बैकस्कैटर ईमेल स्पैम, कम्प्यूटर वायरस और कंप्यूटर कीड़ा का दुष्प्रभाव है। ऐसा तब होता है जब ईमेल सर्वरों को ईमेल को अस्वीकार या क्वारंटाइन करते समय (केवल संदेश भेजने के प्रयास को अस्वीकार करने के अतिरिक्त) लिफाफे भेजने वाले को फर्जी बाउंस संदेश भेजने के लिए गलत कॉन्फ़िगर किया जाता है।

यदि प्रेषक का पता जाली था, जिससे बाउंस किसी निर्दोष पक्ष को जा सकता है। चूंकि इन संदेशों को प्राप्तकर्ताओं द्वारा अनुरोधित नहीं किया गया था, ये अधिक सीमा तक दूसरे के समान हैं, और बड़ी मात्रा में वितरित किए जाते हैं, वे अवांछित बल्क ईमेल या स्पैम के रूप में योग्य होते हैं। इस प्रकार, ईमेल बैकस्कैटर उत्पन्न करने वाले सिस्टम विभिन्न डीएनएसबीएल पर सूचीबद्ध हो सकते हैं और इंटरनेट सेवा प्रदाताओं की सेवा की नियमो का उल्लंघन कर सकते हैं।

नियमबद्ध प्रतिवाद

यदि कोई व्यक्ति या संगठन स्पैम द्वारा उन्हें किए गए नुकसान की पहचान कर सकता है और यह पहचान सकता है कि इसे किसने भेजा है; जिससे वे नियमबद्ध उपाय के लिए मुकदमा करने में सक्षम हो सकते हैं, उदाहरण संपत्ति के अतिचार के आधार पर इस तरह से कई बड़ी नागरिक बस्तियाँ जीती गई हैं,[19] चूँकि अन्य अधिकतर हर्जाना वसूलने में असफल रहे हैं।[20][21]

धोखाधड़ी या कंप्यूटर अपराध विधियों के अनुसार स्पैमर्स का आपराधिक मुकदमा भी सामान्य है, यदि वे अवैध रूप से बॉटनेट बनाने के लिए अन्य कंप्यूटरों तक पहुंचते हैं, या ईमेल फ़िशिंग या आपराधिक धोखाधड़ी के अन्य रूप थे।[22][23][24][25]

अंत में, अधिकांश देशों में स्पैमिंग के कुछ रूपों को आपराधिक अपराध बनाने के लिए विशिष्ट नियम उपस्थित हैं, जैसा कि नीचे बताया गया है:

यूरोपीय संघ

यूरोपियन यूनियन गोपनीयता और इलेक्ट्रॉनिक संचार पर निर्देश (2002/58/ईसी) के अनुच्छेद 13 में यह प्रावधान है कि यूरोपीय संघ के सदस्य राज्य यह सुनिश्चित करने के लिए उचित कदम उठाएंगे कि डायरेक्ट मार्केटिंग के उद्देश्यों के लिए अवांछित संचार की अनुमति या तो बिना अनुमति के नहीं है। संबंधित सब्सक्राइबर या उन सब्सक्राइबर्स के संबंध में जो इन संचारों को प्राप्त नहीं करना चाहते हैं, इन विकल्पों के बीच चयन राष्ट्रीय नियम द्वारा निर्धारित किया जाना है।

यूनाइटेड किंगडम

यूनाइटेड किंगडम में, उदाहरण के लिए, अवांछित ईमेल किसी व्यक्तिगत ग्राहक को तब तक नहीं भेजे जा सकते जब तक कि पूर्व अनुमति प्राप्त न की गई हो या जब तक कि पार्टियों के बीच पहले से कोई व्यावसायिक संबंध नही होता है।[26][27]


कनाडा

2010 इंटरनेट और वायरलेस स्पैम अधिनियम से लड़ना (जो 2014 में प्रभावी हुआ) [28] कैनेडियन नियम स्पैम से लड़ने के लिए है।[29]


ऑस्ट्रेलिया

स्पैम अधिनियम 2003, जो कुछ प्रकार के ईमेल और फ़ोन स्पैम को कवर करता है।[30] जुर्माना 10,000 दंड इकाइयों तक है, या 2,000 जुर्माना इकाइयां निकाय कॉर्पोरेट के अतिरिक्त किसी अन्य व्यक्ति के लिए हैं।

संयुक्त राज्य

संयुक्त राज्य अमेरिका में, कई राज्यों ने 1990 के दशक के अंत और 2000 के दशक के प्रारंभ में एंटी-स्पैम नियम बनाए थे। इन सभी को बाद में 2003 के कैन-स्पैम अधिनियम द्वारा हटा दिया गया था,[31] जो कई स्थितियों में कम प्रतिबंधात्मक था। कैन-स्पैम ने किसी भी अन्य राज्य विधान को भी रोक दिया था, किन्तु इसने संबंधित नियमो को ई-मेल के लिए विशिष्ट नहीं रहने दिया था।[32] न्यायालयों ने निर्णय दिया है कि स्पैम, उदाहरण के लिए, चल-संपत्ति में अतिचार हो सकता है।[33]

बल्क वाणिज्यिक ईमेल कैन-स्पैम का उल्लंघन नहीं करता है, परंतु कि यह कुछ मानदंडों को पूरा करता हो, जैसे कि सत्य विषय पंक्ति, हेडर में कोई जाली जानकारी नहीं है। यदि यह इनमें से किसी भी आवश्यकता का पालन करने में विफल रहता है तो यह अवैध है। स्पैम का विरोध करने वालों ने निराशा और निराशा के साथ नए नियम का स्वागत किया था, लगभग तुरंत ही इसे यू कैन स्पैम एक्ट करार दिया था।[34][35]

व्यवहार में, इसका थोड़ा सकारात्मक प्रभाव पड़ा था। 2004 में, प्रतिशत से भी कम स्पैम ने कैन-स्पैम का अनुपालन किया था,[36] चूँकि संघीय व्यापार आयोग द्वारा 2005 की समीक्षा में प्रमाणित किया गया कि 2003 के बाद से स्पष्ट यौन स्पैम की मात्रा में अधिक कमी आई थी और कुल मात्रा का स्तर कम होना प्रारंभ हो गया था।[37] कई अन्य पर्यवेक्षकों ने इसे असफल होने के रूप में देखा,[38][39] चूँकि कई हाई-प्रोफाइल मुकदमे हुए हैं।[40][41]


धोखा और धोखाधड़ी

स्पैमर अपने संदेश भेजने के लिए अभिप्रायपूर्वक धोखाधड़ी में संलग्न हो सकते हैं। स्पैमर अधिकांशतः विभिन्न इंटरनेट सेवा प्रदाताओं पर डिस्पोजेबल खाते स्थापित करने के लिए झूठे नाम, पते, फोन नंबर और अन्य संपर्क जानकारी का उपयोग करते हैं। वे इन खातों के भुगतान के लिए अधिकांशतः नकली या चोरी हुए क्रेडिट कार्ड नंबरों का भी उपयोग करते हैं। यह उन्हें खाते से दूसरे खाते में तेजी से स्थानांतरित करने की अनुमति देता है क्योंकि मेजबान आईएसपी हर को खोजते और बंद करते हैं।

प्रेषक अपने संदेशों की उत्पत्ति को छुपाने के लिए अधिक सीमा तक जा सकते हैं। बड़ी कंपनियां अपने संदेश भेजने के लिए किसी अन्य फर्म को किराए पर ले सकती हैं जिससे शिकायतों या ईमेल को ब्लॉक करने का भार किसी तीसरे पक्ष पर पड़े थे। अन्य लोग ईमेल पतों के स्पूफिंग हमले में संलग्न हैं (आईपी एड्रेस स्पूफिंग आक्रमण तुलना में बहुत सरल) या ईमेल प्रोटोकॉल (एसएमटीपी) में डिफ़ॉल्ट रूप से कोई प्रमाणीकरण नहीं होता है, इसलिए स्पैमर किसी भी ईमेल पते से स्पष्ट रूप से संदेश उत्पन्न करने का दिखावा कर सकता है। इसे रोकने के लिए, कुछ आईएसपी और डोमेन को एसएमटीपी-प्रमाणीकरण के उपयोग की आवश्यकता होती है, जिससे उस विशिष्ट खाते की सकारात्मक पहचान की अनुमति मिलती है जिससे ईमेल उत्पन्न होता है।

प्रेषक पूरी तरह से ईमेल डिलीवरी चेन प्राप्त' हेडर को धोखा नहीं दे सकते हैं, क्योंकि प्राप्तकर्ता मेलसर्वर अंतिम मेलसर्वर के आईपी पते से वास्तविक कनेक्शन अभिलेख करता है। इसका मुकाबला करने के लिए, कुछ स्पैमर्स अतिरिक्त डिलीवरी हेडर बनाते हैं जिससे ऐसा लगे कि ईमेल ने पहले कई वैध सर्वरों को पार किया था।

स्पूफ़िंग के वैध ईमेल उपयोगकर्ताओं के लिए गंभीर परिणाम हो सकते हैं। स्पैम की मात्रा के अतिरिक्त न केवल उनके ईमेल इनबॉक्स डिलीवर न किए जा सकने वाले ईमेल से भर जाते हैं, किन्तु उन्हें गलती से स्पैमर के रूप में पहचाना जा सकता है। न केवल वे स्पैम पीड़ितों से क्रोधित ईमेल प्राप्त कर सकते हैं, किन्तु (उदाहरण के लिए, यदि स्पैम पीड़ित आईएसपी को ईमेल पते के मालिक की रिपोर्ट करते हैं) आईएसपी स्पैमिंग के लिए उनकी सेवा समाप्त कर सकती है।

सेवा की चोरी

स्पैमर अधिकांशतः ओपन मेल रिले और ओपन प्रॉक्सी सर्वर जैसेअशक्त तृतीय-पक्ष सिस्टम की तलाश करते हैं और उनका उपयोग करते हैं। एसएमटीपी मेल को सर्वर से दूसरे सर्वर पर फॉरवर्ड करता है आईएसपी द्वारा चलाए जाने वाले मेल सर्वर को सामान्यतः यह सुनिश्चित करने के लिए कुछ प्रकार के प्रमाणीकरण की आवश्यकता होती है कि उपयोगकर्ता उस आईएसपी का ग्राहक है।

तेजी से, स्पैमर्स अपने स्पैम भेजने के लिए मैलवेयर-संक्रमित पीसी (ज़ोंबी कंप्यूटर) के नेटवर्क का उपयोग करते हैं। ज़ोंबी कंप्यूटर नेटवर्क को बॉटनेट के रूप में भी जाना जाता है (जैसे ज़ोम्बीफाइंग मैलवेयर को बॉट के रूप में जाना जाता है, रोबोट के लिए छोटा)। जून 2006 में, अनुमानित 80 प्रतिशत ईमेल स्पैम ज़ोंबी पीसी द्वारा भेजे गए थे, जो पिछले वर्ष से 30 प्रतिशत की वृद्धि थी। जून 2006 में अनुमानित 55 बिलियन ईमेल स्पैम प्रतिदिन भेजे गए थे, जो जून 2005 से 25 बिलियन प्रतिदिन की वृद्धि थी।[42]

2010 की पहली तिमाही के लिए, अनुमानित 305,000 नए सक्रिय ज़ोंबी पीसी हर दिन दुर्भावनापूर्ण गतिविधि के लिए ऑनलाइन लाए गए थे। यह संख्या 2009 की चौथी तिमाही के 312,000 से थोड़ी कम है।[43]

ब्राजील ने 2010 की पहली तिमाही में सबसे अधिक जॉम्बी का उत्पादन किया था। ब्राजील सभी जॉम्बीज का 20 प्रतिशत का स्रोत था, जो 2009 की चौथी तिमाही से 14 प्रतिशत से कम है। भारत में 10 प्रतिशत, वियतनाम में 8 प्रतिशत और रूसी में फेडरेशन 7 प्रतिशत पर है।[43]



दुष्प्रभाव

बॉटनेट, ओपन रिले और प्रॉक्सी सर्वर द्वारा उत्पन्न समस्याओं का मुकाबला करने के लिए, कई ईमेल सर्वर व्यवस्थापक डायनेमिक आईपी रेंज को पूर्व-रिक्त रूप से ब्लॉक करते हैं और मेल वितरित करने के इच्छुक अन्य सर्वरों पर कड़ी आवश्यकताएं लगाते हैं। अग्रेषित-पुष्टि किए गए रिवर्स डीएनएस को आउटगोइंग मेल सर्वर के लिए सही विधि से सेट किया जाना चाहिए और स्पैम को रोकने के लिए आईपी पतों के बड़े स्वाथ ब्लॉक किए गए हैं, कभी-कभी पूर्व-रिक्त रूप से ये उपाय उन लोगों के लिए समस्याएँ उत्पन्न कर सकते हैं जो सस्ते घरेलू कनेक्शन से छोटा ईमेल सर्वर चलाना चाहते हैं। उनसे निकलने वाले स्पैम के कारण आईपी श्रेणियों को ब्लैकलिस्ट करना भी उसी आईपी श्रेणी में वैध ईमेल सर्वरों के लिए समस्याएँ उत्पन्न करता है।

आंकड़े और अनुमान

ईमेल स्पैम की कुल मात्रा निरंतर बढ़ रही है, किन्तु 2011 में यह प्रवृत्ति उलटी होती दिख रही थी।[44][45] स्पैम की मात्रा जो उपयोगकर्ता अपने मेलबॉक्स में देखते हैं, वह भेजे गए कुल स्पैम का केवल भाग है, क्योंकि स्पैमर्स की सूचियों में अधिकांशतः अमान्य पतों का बड़ा प्रतिशत होता है और कई स्पैम फ़िल्टर केवल स्पष्ट स्पैम को हटा या अस्वीकार कर देते हैं।

पहला ज्ञात स्पैम ईमेल, डीइसी उत्पाद प्रस्तुति का विज्ञापन, 1978 में गैरी थुर्क द्वारा 600 पतों पर भेजा गया था, उस समय अरपानेट पर उपयोगकर्ताओं की कुल संख्या 2600 थी, चूँकि सॉफ़्टवेयर सीमाओं का कारण वास्तव में प्राप्त प्राप्तकर्ताओं के आधे से थोड़ा अधिक था यह [46] अगस्त 2010 तक, प्रति दिन भेजे जाने वाले स्पैम संदेशों की संख्या लगभग 200 बिलियन होने का अनुमान लगाया गया था।[47] माइक्रोसॉफ्ट सुरक्षा रिपोर्ट के अनुसार, 2008 में इंटरनेट पर भेजे गए सभी ईमेलों में से 97% से अधिक अवांछित थे।[48] एमएए डब्ल्यूजी का अनुमान है कि 2007 की दूसरी छमाही तक 85% इनकमिंग मेल अपमानजनक ईमेल है। एमएए डब्ल्यूजी के अध्ययन के लिए नमूना आकार 100 मिलियन मेलबॉक्स से अधिक था।[49][50][51] 2018 में दुनिया भर में बढ़ते संबद्धता नेटवर्क और ईमेल धोखाधड़ी के साथ IPwarmup.com अध्ययन के अनुसार वैश्विक ईमेल ट्रैफ़िक का लगभग 90% स्पैम है, जो इनबॉक्स डिलीवरी प्राप्त करने के लिए वैध ईमेल भेजने वालों को भी प्रभावित करता है।[52]

यूएस और यूरोपीय ईमेल उपयोगकर्ताओं के 2010 के सर्वेक्षण से पता चला है कि 46% उत्तरदाताओं ने स्पैम संदेश खोले थे, चूँकि केवल 11% ने लिंक पर क्लिक किया था।[53]


सबसे अधिक स्पैम प्राप्त

2004 में स्टीव बाल्मर के अनुसार, माइक्रोसॉफ्ट के संस्थापक बिल गेट्स को प्रति वर्ष चार मिलियन ईमेल प्राप्त होते हैं, जिनमें से अधिकांश स्पैम होते हैं।[54] यह मूल रूप से दिन के अनुसार गलत विधि से रिपोर्ट किया गया था।[55]

उसी समय डोमेन नाम acme.com के मालिक जेफ़ पॉस्केंज़र को प्रतिदिन दस लाख से अधिक स्पैम ईमेल प्राप्त हो रहे थे।[56]


स्पैम की कीमत

2004 के सर्वेक्षण में अनुमान लगाया गया था कि संयुक्त राज्य अमेरिका में इंटरनेट उपयोगकर्ताओं की उत्पादकता हानि $21.58 बिलियन सालाना है, जबकि दूसरे सर्वेक्षण में $17 बिलियन की लागत बताई गई है, जो 2003 में $11 बिलियन से अधिक थी। 2004 में, स्पैम की विश्वव्यापी उत्पादकता लागत $50 बिलियन होने का अनुमान लगाया गया था ।[57]


स्पैम की उत्पत्ति

E-mail spam relayed by country in Q2 2007 (% of total)[58]
देश प्रतिशत
संयुक्त राज्य
19.6
यूरोपीय संघ (शीर्ष 5)
17.9
चीन (+हांगकांग)
8.4
दक्षिण कोरिया
6.5
पोलैंड
4.8
जर्मनी
4.2
ब्राजील
4.1
फ्रांस
3.3
रूस
3.1
तुर्की
2.9
यूनाइटेड किंगडम
2.8
इटली
2.8
इंडिया
2.5

स्पैम की अंतरराष्ट्रीय प्रकृति के कारण, स्पैमर, अपहृत स्पैम-भेजने वाला कंप्यूटर, स्पैमवर्टाइज्ड सर्वर, और स्पैम के उपयोगकर्ता लक्ष्य सभी अधिकांशतः अलग-अलग देशों में स्थित होते हैं। उत्तरी अमेरिका और यूरोप में इंटरनेट उपयोगकर्ताओं द्वारा प्राप्त किए गए 80% स्पैम को 200 से कम स्पैमर से पता लगाया जा सकता है।[59]

स्पैम की मात्रा के संदर्भ में: सोफोस के अनुसार, 2008 की चौथी तिमाही (अक्टूबर से दिसंबर) में स्पैम के प्रमुख स्रोत थे:[12][60][61][62][63][64][65][66][67][68]

  • संयुक्त राज्य अमेरिका (19.8% स्पैम संदेशों की उत्पत्ति, तीसरी तिमाही में 18.9% से अधिक)
  • चीन (9.9%, 5.4% से ऊपर)
  • रूस (6.4%, 8.3% से नीचे)
  • ब्राजील (6.3%, 4.5% से ऊपर)
  • तुर्की (4.4%, 8.2% से नीचे)

जब महाद्वीपों द्वारा समूहीकृत किया जाता है, जिससे स्पैम अधिकतर निम्न से आता है:

  • एशिया (37.8%, 39.8% से नीचे)
  • उत्तरी अमेरिका (23.6%, 21.8% से ऊपर)
  • यूरोप (23.4%, 23.9% से नीचे)
  • दक्षिण अमेरिका (12.9%, 13.2% से नीचे)

आईपी पतों की संख्या के संदर्भ में: स्पैमहाउस प्रोजेक्ट संयुक्त राज्य अमेरिका, चीन और रूस के रूप में शीर्ष तीन में है,[69] इसके बाद जापान, कनाडा और दक्षिण कोरिया का स्थान है।

नेटवर्क के संदर्भ में: As of 13 December 2021, सबसे अधिक स्पैमर होस्ट करने वाले तीन नेटवर्क हैं चीन दूरसंचार निगम, अमेज़न वेब सेवाएँ, और एयरटेल है।[70]


एंटी-स्पैम तकनीक

यू.एस. डिपार्टमेंट ऑफ एनर्जी कंप्यूटर घटना सलाहकार क्षमता (सीआइएसी) ने ईमेल स्पैमिंग के खिलाफ विशिष्ट प्रत्युपाय प्रदान किए हैं।[71] स्पैम को फ़िल्टर करने और इनकार करने के कुछ लोकप्रिय विधियों में ईमेल की पदार्थ के आधार पर ईमेल फ़िल्टरिंग, डीएनएस-आधारित ब्लैकहोल सूचियाँ (डीएनएसबीएल), ग्रीलिस्टिंग (ईमेल) , स्पैमट्रैप, ईमेल की तकनीकी आवश्यकताओं को प्रयुक्त करना (सरल डाक स्थानांतरण प्रोटोकॉल ), चेकसमिंग सिस्टम सम्मिलित हैं। बल्क ईमेल का पता लगाएं, और प्रेषक पर प्रूफ-ऑफ-वर्क सिस्टम या सूक्ष्मभुगतान के माध्यम से किसी प्रकार की लागत डालकर प्रत्येक विधि में शक्ति और अशक्त हैं और प्रत्येक अपनी अशक्तता के कारण विवादास्पद है। उदाहरण के लिए, ईमेल सूचियों से कुछ स्पैमट्रैप और हनीपोट पतों को निकालने के लिए कंपनी का प्रस्ताव स्पैमर्स की पहचान करने के लिए उन विधियों की क्षमता को पराजित करता है।

एंटी-स्पैम तकनीक या आउटबाउंड स्पैम सुरक्षा सेवा प्रदाता के नेटवर्क से बाहर निकलने वाले संदेशों को स्कैन करने, स्पैम की पहचान करने और संदेश को ब्लॉक करने या संदेश के स्रोत को बंद करने जैसी कार्रवाई करने के लिए कई तकनीकों को जोड़ती है।

रोकने के लिए ईमेल प्रमाणीकरण: पता स्पूफिंग 2010 के दशक में लोकप्रिय हो गया था।

संपार्श्विक क्षति

स्पैम से बचाव के उपाय संपार्श्विक क्षति का कारण बन सकते हैं। यह भी सम्मिलित है:

  • उपाय सर्वर और नेटवर्क दोनों में संसाधनों का उपभोग कर सकते हैं।
  • जब वैध संदेशों को अस्वीकार कर दिया जाता है, जिससे प्रेषक को प्राप्तकर्ता से चैनल के बाहर संपर्क करने की आवश्यकता होती है।
  • जब वैध संदेशों को स्पैम फ़ोल्डर में भेज दिया जाता है, जिससे प्रेषक को इसकी सूचना नहीं दी जाती है।
  • यदि कोई प्राप्तकर्ता समय-समय पर अपने स्पैम फोल्डर की जांच करता है, जिससे इससे उसका समय खर्च होगा और यदि बहुत अधिक स्पैम है तो कुछ वैध संदेशों को अनदेखा करना सरल है।

स्पैमर्स के विधि

पतों का संकलन

स्पैम भेजने के लिए, स्पैमर्स को इच्छित प्राप्तकर्ताओं के ईमेल पते प्राप्त करने की आवश्यकता होती है। इसके लिए, स्वयं स्पैमर और सूची व्यापारी दोनों ही संभावित ईमेल पतों की विशाल सूची एकत्र करते हैं। चूँकि स्पैम, परिभाषा के अनुसार, अवांछित है, यह एड्रेस हार्वेस्टिंग एड्रेस स्वामियों की सहमति के बिना (और कभी-कभी व्यक्त इच्छा के विरुद्ध) किया जाता है। अकेला स्पैम रन लाखों संभावित पतों को लक्षित कर सकता है जिनमें से कई अमान्य, विकृत, या अविश्वसनीय हैं।

संदेश की पदार्थ को बाधित करना

कई स्पैम-फ़िल्टरिंग तकनीकें संदेशों के हेडर या बॉडी में क्रम खोज कर काम करती हैं। उदाहरण के लिए, उपयोगकर्ता यह तय कर सकता है कि विषय पंक्ति में सिल्डेनाफिल शब्द के साथ प्राप्त होने वाले सभी ईमेल स्पैम हैं, और अपने मेल प्रोग्राम को ऐसे सभी संदेशों को स्वचालित रूप से हटाने का निर्देश दे सकते हैं। इस तरह के फिल्टर को हराने के लिए, स्पैमर अभिप्रायपूर्वक सामान्यतः फ़िल्टर किए गए शब्दों की गलत वर्तनी कर सकता है या अन्य वर्णों को सम्मिलित कर सकता है, अधिकांशतः लीस्पीक के समान शैली में, जैसा कि निम्नलिखित उदाहरणों V1agra, Via'gra, Vi@graa, vi*gra, \/iagra में है:. यह किसी दिए गए शब्द को व्यक्त करने के कई अलग-अलग विधियों की भी अनुमति देता है, जिससे फ़िल्टर सॉफ़्टवेयर के लिए उन्हें पहचानना अधिक कठिन हो जाता है।

इस पद्धति का सिद्धांत मनुष्यों के लिए पठनीय शब्द छोड़ना है (जो ऐसी गलत वर्तनी के लिए इच्छित शब्द को सरलता से पहचान सकते हैं), किन्तु कंप्यूटर प्रोग्राम द्वारा पहचाने जाने की संभावना नहीं है। यह केवल कुछ सीमा तक प्रभावी है, क्योंकि आधुनिक फ़िल्टर क्रम को गलत वर्तनी के विभिन्न पुनरावृत्तियों में ब्लैकलिस्ट किए गए शब्दों को पहचानने के लिए डिज़ाइन किया गया है। अन्य फ़िल्टर वास्तविक अड़चन विधियों को लक्षित करते हैं, जैसे असामान्य स्थानों में विराम चिह्न या अंकों का गैर-मानक उपयोग। इसी तरह, एचटीएमएल-आधारित ईमेल स्पैमर को टेक्स्ट को अस्पष्ट करने के लिए अधिक टूल देता है। अक्षरों के बीच एचटीएमएल टिप्पणियाँ डालने से कुछ फ़िल्टर विफल हो सकते हैं। अन्य सामान्य चाल में टेक्स्ट को इमेज के रूप में प्रस्तुत करना सम्मिलित है, जिसे या तो दूरस्थ सर्वर से भेजा या लोड किया जाता है।

बायेसियन फिल्टर को हराना

जैसा कि बायेसियन स्पैम फ़िल्टरिंग स्पैम-फ़िल्टरिंग तकनीक के रूप में लोकप्रिय हो गया है, स्पैमर्स ने इसे अशक्त करने के विधियों का उपयोग करना प्रारंभ कर दिया है। सामान्यतः सन्निकटन के लिए, बायेसियन फ़िल्टर शब्द संभावनाओं पर निर्भर करते हैं। यदि किसी संदेश में बहुत से शब्द हैं जो केवल स्पैम में उपयोग किए जाते हैं, और कुछ ऐसे हैं जो स्पैम में कभी उपयोग नहीं किए जाते हैं, जिससे यह स्पैम होने की संभावना है। बायेसियन फिल्टर कोअशक्त करने के लिए, कुछ स्पैमर्स, बिक्री पिच के साथ, अब बेयसियन विषाक्तता नामक तकनीक में अप्रासंगिक, यादृच्छिक शब्दों की पंक्तियों को सम्मिलित करते हैं।

स्पैम-समर्थन सेवाएं

कई अन्य ऑनलाइन गतिविधियों और व्यावसायिक प्रथाओं को स्पैम विरोधी कार्यकर्ताओं द्वारा स्पैमिंग से जुड़ा माना जाता है। इन्हें कभी-कभी स्पैम-समर्थन सेवाएँ कहा जाता है: व्यवसाय सेवाएँ, स्वयं स्पैम भेजने के अतिरिक्त, जो स्पैमर को संचालन जारी रखने की अनुमति देती हैं। स्पैम-समर्थन सेवाओं में स्पैम में विज्ञापित वस्तुओं के प्रसंस्करण आदेश, वेब साइटों की मेजबानी या स्पैम संदेशों में संदर्भित डोमेन की नामांकन प्रणाली अभिलेख, या कई विशिष्ट सेवाएं सम्मिलित हो सकती हैं:

कुछ इंटरनेट होस्टिंग फर्म बल्क-फ्रेंडली या बुलेटप्रूफ होस्टिंग का विज्ञापन करती हैं। इसका कारण यह है कि, अधिकांश आईएसपी के विपरीत, वे ग्राहक को स्पैमिंग के लिए समाप्त नहीं करेंगे। ये होस्टिंग फर्म बड़े आईएसपी के ग्राहकों के रूप में काम करती हैं, और स्पैम गतिविधि के बारे में शिकायतों के परिणामस्वरूप इन बड़े आईएसपी द्वारा अंततः कई को ऑफ़लाइन ले लिया गया है। इस प्रकार, जबकि फर्म बुलेटप्रूफ होस्टिंग का विज्ञापन कर सकती है, वह अंततः अपने अपस्ट्रीम आईएसपी की मिलीभगत के बिना वितरित करने में असमर्थ है। चूँकि, कुछ स्पैमर्स पिंक अनुबंध (नीचे देखें) - आईएसपी के साथ अनुबंध प्राप्त करने में कामयाब रहे हैं जो उन्हें डिस्कनेक्ट किए बिना स्पैम करने की अनुमति देता है।

कुछ कंपनियां स्पैमवेयर या स्पैमर्स के लिए डिज़ाइन किए गए सॉफ़्टवेयर का उत्पादन करती हैं। स्पैमवेयर व्यापक रूप से भिन्न होते हैं, किन्तु इसमें हजारों पतों को आयात करने, यादृच्छिक पते उत्पन्न करने, संदेशों में धोखाधड़ी वाले हेडर डालने, साथ दर्जनों या सैकड़ों मेल सर्वरों का उपयोग करने और ओपन रिले का उपयोग करने की क्षमता सम्मिलित हो सकती है। आठ अमेरिकी राज्यों में स्पैमवेयर की बिक्री अवैध है।[72][73][74]

तथाकथित लाखों सीडी सामान्यतः स्पैम में विज्ञापित की जाती हैं। ये सीडी रॉम हैं, जिनमें इन पतों पर स्पैम भेजने में उपयोग के लिए कथित तौर पर ईमेल पतों की सूची है। ऐसी सूचियाँ सीधे ऑनलाइन भी बेची जाती हैं, अधिकांशतः झूठे प्रमाण के साथ कि सूचीबद्ध पतों के मालिकों ने सम्मिलित होने का अनुरोध किया है (या चुना है)। ऐसी सूचियों में अधिकांशतः अमान्य पते होते हैं। हाल के वर्षों में, इन पर उपलब्ध निम्न गुणवत्ता वाले ईमेल पतों के कारण ये लगभग पूरी तरह से उपयोग से बाहर हो गए हैं, और क्योंकि कुछ ईमेल सूचियों का आकार 20GB से अधिक है। सीडी-रोम या क्षमता अब पर्याप्त नहीं है।

एमएपीएस आरबीएल, स्पामहॉस एसबीएल, एसओआरबीएस और एसपीईडब्ल्यूएस सहित कई डीएनएसबीएल (डीएनएसबीएल) स्पैम-समर्थन सेवाओं के प्रदाताओं के साथ-साथ स्पैमर को भी लक्षित करते हैं। डीएनएसबीएल आईपी या आईपी की श्रेणियों को ब्लैकलिस्ट करते हैं जिससे आईएसपीएस को उन ज्ञात ग्राहकों के साथ सेवाओं को समाप्त करने के लिए राजी किया जा सके जो स्पैमर हैं या स्पैमर को फिर से बेचते हैं।

संबंधित शब्दावली

अनचाही बल्क ईमेल (यूबीई)
ईमेल स्पैम के लिए पर्यायवाची।
अवांछित वाणिज्यिक ईमेल (यूसीई)
एक वाणिज्यिक सेवा या उत्पाद का प्रचार करने वाला स्पैम। यह स्पैम का सबसे सामान्य प्रकार है, किन्तु इसमें उन स्पैम को सम्मिलित नहीं किया जाता है जो धोखाधड़ी (जैसे वायरस चेतावनियां), राजनीतिक समर्थन, धार्मिक संदेश और व्यक्ति द्वारा कई अन्य लोगों को भेजे गए श्रृंखलाबद्ध पत्र होते हैं। यूसीई शब्द संयुक्त राज्य अमेरिका में सबसे सामान्य हो सकता है।[75]

पिंक अनुबंध

एक पिंक अनुबंध आईएसपी द्वारा प्रदान किया जाने वाला सेवा अनुबंध है जो स्पैमिंग ग्राहकों को बल्क ईमेल सेवा प्रदान करता है, जो उस आईएसपी की सार्वजनिक रूप से पोस्ट की गई स्वीकार्य उपयोग नीति का उल्लंघन है।

स्पैम विज्ञापन

स्पैमवर्टाइजिंग, स्पैम के माध्यम से विज्ञापन करना है।

ऑप्ट-इन, पुष्ट ऑप्ट-इन, डबल ऑप्ट-इन, ऑप्ट-आउट

ऑप्ट इन ईमेल या ऑप्ट-इन, पुष्ट ऑप्ट-इन, डबल ऑप्ट-इन, ऑप्ट-आउट से तात्पर्य है कि क्या मेलिंग सूची के लोगों को सूची में सम्मिलित करने या बाहर निकालने का विकल्प दिया गया है। पुष्टिकरण (और डबल, मार्केटिंग स्पीक में) ईमेल पते को संदर्भित करता है जो प्रसारित होता है उदाहरण सत्यापन के बिना सूची में जोड़े जाने के अतिरिक्त, वास्तव में मेलिंग सूची में सम्मिलित होने का अनुरोध करने के लिए वेब फॉर्म के माध्यम से पुष्टि की जा रही है।
स्पैम समस्या के लिए अंतिम, अंतिम समाधान (एफयूएसएसपी)
डेवलपर्स के लिए विडंबनापूर्ण संदर्भ, जो मानते हैं कि उन्होंने सही स्पैम फ़िल्टर का आविष्कार किया है, जो सभी स्पैम को उपयोगकर्ताओं के इनबॉक्स तक पहुंचने से रोक देगा, जबकि गलती से कोई वैध ईमेल नहीं हटाया जाता है।[76][77]


इतिहास

यह भी देखें

स्पामहॉस परियोजना

संदर्भ

  1. "Merriam Webster Dictionary". Merriam-Webster.
  2. Email metrics report, M3AAWG, Nov 2014
  3. Fu, JuiHsi; Lin, PoChing; Lee, SingLing (2014-08-01). "इंक्रीमेंटल लर्निंग का उपयोग करके कैंपस नेटवर्क में स्पैमिंग गतिविधियों का पता लगाना". Journal of Network and Computer Applications (in English). 43: 56–65. doi:10.1016/j.jnca.2014.03.010. ISSN 1084-8045.
  4. Rebecca Lieb (July 26, 2002). "ऐसा करने से पहले स्पैमर्स को भुगतान करें". The ClickZ Network. Archived from the original on 2007-08-07. Retrieved 2010-09-23.
  5. Rao, Justin M.; Reiley, David H. (2012), "Economics of Spam", Journal of Economic Perspectives, 26 (3): 87–110, doi:10.1257/jep.26.3.87
  6. Stacy, Christopher. "एआई लैब में कम्प्यूटिंग शुरू करना" (PDF). MIT. Retrieved 2018-10-15.
  7. Opening Pandora's In-Box.
  8. Levine, John (October 18, 2011). "मेनसलीज़ ब्लॉग". Internet and e-mail policy and practice. Retrieved April 1, 2019.
  9. Jefferson, Catherine. "What is Mainsleaze Spam?". The Mainsleaze Blog. Retrieved April 1, 2019.
  10. Jefferson, Catherine. "स्पैम करने वाली कंपनियां और उनकी मदद करने वाले ईएसपी". The Mainsleaze Blog. Retrieved April 1, 2019.
  11. "Q1 2014 Internet Threats Trend Report" (PDF) (Press release). Sophos Cyberoam. Retrieved 2015-11-01.
  12. 12.0 12.1 "Only one in 28 emails legitimate, Sophos report reveals rising tide of spam in April–June 2008" (Press release). Sophos. 2008-07-15. Retrieved 2008-10-12.
  13. Bob West (January 19, 2008). "Getting it Wrong: Corporate America Spams the Afterlife". Clueless Mailers. Archived from the original on April 14, 2013. Retrieved 2010-09-23.
  14. Giorgio Fumera, Ignazio Pillai, Fabio Roli,Fumera, Giorgio (2006). "Spam filtering based on the analysis of text information embedded into images". Journal of Machine Learning Research. 7 (98): 2699–2720. Journal of Machine Learning Research (special issue on Machine Learning in Computer Security), vol. 7, pp. 2699-2720, 12/2006.
  15. Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli,Biggio, Battista; Fumera, Giorgio; Pillai, Ignazio; Roli, Fabio (2011). "A survey and experimental evaluation of image spam filtering techniques". Pattern Recognition Letters. 32 (10): 1436–1446. Bibcode:2011PaReL..32.1436B. doi:10.1016/j.patrec.2011.03.022. Volume 32, Issue 10, 15 July 2011, Pages 1436-1446, ISSN 0167-8655.
  16. Eric B. Parizo (2006-07-26). "इमेज स्पैम एक परेशान करने वाली तस्वीर पेश करता है". Search Security. Retrieved 2007-01-06.
  17. "खाली स्पैम से निपटना". CNET. September 2, 2009. Retrieved August 17, 2015.
  18. "सीमन्तक.कॉम". सीमन्तक.कॉम. Retrieved 2012-12-10. {{cite web}}: Check |url= value (help)
  19. e.g. CompuServe Inc. v. Cyber Promotions, Inc., School of Visual Arts v. Kuprewicz
  20. Clinton Internet provider wins $11B suit against spammer, QC Times
  21. AOL gives up treasure hunt, Boston Herald
  22. e.g. Sanford Wallace
  23. "ब्रोंक्स मैन, बैंक-धोखाधड़ी घोटाले के 'नेता' को दोषी ठहराया गया". Iohud. 26 February 2016. Retrieved 11 January 2019.
  24. "'Spam King' pleads guilty in Detroit". UPI. 2009-06-23. Retrieved 2009-06-23.
  25. "Top Spammer Sentenced to Nearly Four Years". PC World. 2008-07-22. Retrieved 2010-10-24.
  26. Privacy and Electronic Communications (EC Directive) Regulations 2003
  27. Enforcement, ICO
  28. Fighting Internet and Wireless Spam Act, CA: GC
  29. Canada's Anti-spam Bill C-28 is the Law of the Land, Circle ID, 2010-12-15
  30. "Commonwealth Consolidated Acts: Spam Act 2003 – Schedule 2". Sydney, AU: AustLII, Faculty of Law, University of Technology. Retrieved 2010-09-23.
  31. But see, e.g., Hypertouch v. ValueClick, Inc. et al., Cal.App.4th (Google Scholar: January 18, 2011)
  32. "SEC. 8. EFFECT ON OTHER LAWS", PUBLIC LAW 108-187--DEC. 16, 2003 117 STAT. 2699 (PDF), FTC, (2) STATE LAW NOT SPECIFIC TO ELECTRONIC ~ZL.--This Act shall not be construed to preempt the applicability of(A) State laws that are not specific to electronic mail, including State trespass, contract, or tot~ law; or (B) other State laws to the extent that those laws relate to acts of fraud or computer crime.
  33. Daniel J. Schwartz; Joseph F. Marinelli (September 2004), "Trespass to Chattels" Finds New Life In Battle Against Spam (PDF), Association of Corporate Counsel
  34. Foster, Ed (November 24, 2003). "The 'Yes, You Can Spam' Act of 2003". The Gripe Line Weblog. Archived from the original on 2007-04-06. Retrieved 2007-03-09.
  35. "United States set to Legalize Spamming on January 1, 2004". Spamhaus.org. Retrieved 7 January 2015.
  36. Is the CAN-SPAM Law Working?, PC World
  37. Effectiveness and Enforcement of the CAN-SPAM Act (PDF), USA: FTC, archived from the original (PDF) on January 10, 2006
  38. Ken Fisher (December 2005), US FTC says CAN-SPAM works, Ars Technica
  39. Six years later, Can Spam act leaves spam problem unresolved, USA: SC Magazine, archived from the original on 2010-09-03
  40. e.g. Oleg Nikolaenko
  41. "एंटी-स्पैम कानून के तहत सजायाफ्ता लॉस एंजेलिस मैन, जेल में वर्षों का सामना करता है". AP. 17 January 2007. Retrieved 9 January 2019.
  42. "Spammers Continue Innovation: IronPort Study Shows Image-based Spam, Hit & Run, and Increased Volumes Latest Threat to Your Inbox" (Press release). IronPort Systems. 2006-06-28. Retrieved 2007-01-05.
  43. 43.0 43.1 "Q1 2010 Internet Threats Trend Report" (PDF) (Press release). Commtouch Software Ltd. Retrieved 2010-09-23.
  44. Charlie White (2011-07-04). "Spam Decreased 82.22% Over The Past Year". Mashable.com. Retrieved 2012-12-10.
  45. "अवांछित ईमेल" (in Nederlands). Symantec.cloud. Retrieved 2012-12-10.
  46. Brad Templeton (8 March 2005). "Reaction to the DEC Spam of 1978". Brad Templeton. Retrieved 2007-01-21.
  47. Josh Halliday (10 January 2011). "ईमेल स्पैम स्तर रिकॉर्ड कम होने के बाद वापस बाउंस हो जाता है". guardian.co.uk. Retrieved 2011-01-11.
  48. Waters, Darren (2009-04-08). "स्पैम ईमेल संदेशों को अभिभूत करता है". BBC News. Retrieved 2012-12-10.
  49. "Email Metrics Program: The Network Operators' Perspective" (PDF). Report No. 7 – Third and Fourth quarters 2007. Messaging Anti-Abuse Working Group. April 2008. Archived from the original (PDF) on 2008-07-24. Retrieved 2008-05-08. {{cite journal}}: Cite journal requires |journal= (help)
  50. "Email Metrics Program: The Network Operators' Perspective" (PDF). Report No. 1 – 4th quarter 2005 Report. Messaging Anti-Abuse Working Group. March 2006. Archived from the original (PDF) on December 8, 2006. Retrieved 2007-01-06. {{cite journal}}: Cite journal requires |journal= (help)
  51. "Email Metrics Program: The Network Operators' Perspective" (PDF). Report No. 2 – 1st quarter 2006. Messaging Anti-Abuse Working Group. June 2006. Archived from the original (PDF) on 2006-09-24. Retrieved 2007-01-06. {{cite journal}}: Cite journal requires |journal= (help)
  52. "IPWarmup.com - अध्ययन".
  53. "2010 MAAWG Email Security Awareness and Usage Report, Messing Anti-Abuse Working Group/Ipsos Public Affairs" (PDF). Retrieved 2012-12-10.
  54. Staff (18 November 2004). "बिल गेट्स 'मोस्ट स्पैम्ड पर्सन'". BBC News. Retrieved 2010-09-23.
  55. Mike Wendland (December 2, 2004). "बाल्मर मेरी स्पैम समस्या की जाँच करता है". ACME Laboratories republication of article appearing in Detroit Free Press. Retrieved 2010-09-23. the date provided is for the original article; the date of revision for the republication is 8 June 2005; verification that content of the republication is the same as the original article is pending.
  56. Jef Poskanzer (2006-05-15). "मेल फ़िल्टरिंग". ACME Laboratories. Retrieved 2010-09-23.
  57. Spam Costs Billions
  58. Sophos. "Sophos reveals "dirty dozen" spam-relaying countries" (Press release). Retrieved 2020-04-13.
  59. Register of Known Spam Operations (ROKSO).
  60. "Sophos reveals 'Dirty Dozen' spam producing countries, August 2004" (Press release). Sophos. 2004-08-24. Retrieved 2007-01-06.
  61. "सोफोस ने 'गंदे दर्जन' स्पैम रिले करने वाले देशों का खुलासा किया" (Press release). Sophos. 2006-07-24. Retrieved 2007-01-06.
  62. "सोफोस शोध से गंदे दर्जन स्पैम-रिलेइंग राष्ट्रों का पता चलता है" (Press release). Sophos. 2007-04-11. Retrieved 2007-06-15.
  63. "Sophos reveals 'Dirty Dozen' spam producing countries, July 2007" (Press release). Sophos. 2007-07-18. Retrieved 2007-07-24.
  64. "Sophos reveals 'Dirty Dozen' spam producing countries for Q3 2007" (Press release). Sophos. 2007-10-24. Retrieved 2007-11-09.
  65. "Sophos details dirty dozen spam-relaying countries for Q4 2007" (Press release). Sophos. 2008-02-11. Retrieved 2008-02-12.
  66. "Sophos details dirty dozen spam-relaying countries for Q1 2008" (Press release). Sophos. 2008-04-14. Retrieved 2008-06-07.
  67. "Eight times more malicious email attachments spammed out in Q3 2008" (Press release). Sophos. 2008-10-27. Retrieved 2008-11-02.
  68. "स्पैमर्स बिल गेट्स की स्पैम की मौत की भविष्यवाणी को खारिज करते हैं" (Press release). Sophos. 2009-01-22. Retrieved 2009-01-22.
  69. "Spamhaus Statistics: The Top 10". Spamhaus Blocklist (SBL) database. dynamic report. The Spamhaus Project Ltd. Retrieved 2007-01-06.{{cite web}}: CS1 maint: others (link)
  70. "स्पामहॉस परियोजना - शीर्ष 10 सबसे खराब बॉटनेट देश". Archived from the original on 2021-10-22. Retrieved 2021-12-13.
  71. Shawn Hernan; James R. Cutler; David Harris (1997-11-25). "I-005c: E-Mail Spamming countermeasures: Detection and prevention of E-Mail spamming". Computer Incident Advisory Capability Information Bulletins. United States Department of Energy. Archived from the original on 2007-01-04. Retrieved 2007-01-06.
  72. Sapient Fridge (2005-07-08). "स्पैमवेयर विक्रेता सूची". Spam Sights. Retrieved 2007-01-06.
  73. "एसबीएल नीति और लिस्टिंग मानदंड". The Spamhaus Project. 2006-12-22. Retrieved 2007-01-06. original location was at SBL rationale; the referenced page is an auto-redirect target from the original location
  74. "Spamware – Email Address Harvesting Tools and Anonymous Bulk Emailing Software". MX Logic (abstract hosted by Bit Pipe). 2004-10-01. Retrieved 2007-01-06. {{cite journal}}: Cite journal requires |journal= (help) the link here is to an abstract of a white paper; registration with the authoring organization is required to obtain the full white paper.
  75. "हमारे द्वारा उपयोग किए जाने वाले शब्दों की परिभाषाएँ". Coalition Against Unsolicited Bulk Email, Australia. Archived from the original on 2007-01-06. Retrieved 2007-01-06.
  76. "Vernon Schryver: You Might Be An Anti-Spam Kook If". Rhyolite.com. Retrieved 2012-12-10.
  77. "रिचीब्लॉग". richi.co.uk (in English).


अग्रिम पठन


बाहरी संबंध

Spam info

Spam reports

Government reports and industry white papers