Domainnamen systembasierte Blockliste

A Domainname System Blocklist, Domainnamen systembasierte Blackhale-Liste, Domainname System Blacklist (DNSBL) oder Echtzeit-Blackhole-Liste (Rbl) ist ein Dienst für den Betrieb von Mail -Server um einen Scheck über a durchzuführen Domainnamensystem (DNS) Anfragen Sie, ob ein sendender Hosts gesendet wird IP Adresse ist Blacklist zum E -Mail -Spam.[1] Die meisten E -Mail -Server -Software können so konfiguriert werden, dass diese Listen überprüft werden, wobei normalerweise Nachrichten von solchen Websites abgelehnt oder abgelehnt werden.

Ein DNSBL ist eher ein Softwaremechanismus als eine bestimmte Liste oder Richtlinie. Es gibt Dutzende von DNSBLs.[2] Sie verwenden eine breite Palette von Kriterien für die Auflistung und Löschen von Adressen. Diese können die Auflistung der Adressen von enthalten Zombie -Computer oder andere Maschinen, die zum Senden von Spam, Internetdienstanbietern (ISPs) verwendet werden, die bereitwillig Spammer hosten, oder diejenigen, die Spam an a gesendet haben Honigtopf System.

Seit der Schaffung der ersten DNSBL im Jahr 1998 waren die Operation und die Richtlinien dieser Listen häufig umstritten.[3][4] beide im Internet Interessenvertretung Kreise und gelegentlich in Klagen. Viele Betreiber und Benutzer von E -Mail -Systemen[5] Betrachten Sie DNSBLS als wertvolles Instrument, um Informationen über Spam -Quellen auszutauschen, aber andere, einschließlich einiger prominenter Internetaktivisten Zensur.[6][7][8][9] Darüber hinaus war eine geringe Anzahl von DNSBL -Betreibern das Ziel von Klagen, die von Spammer eingereicht wurden, die die Listen geschlossen haben.[10]

Geschichte

Die erste DNSBL war die Echtzeit-Blackhole-Liste (RBL), die 1997 zuerst als A erstellt wurde Border Gateway Protokoll (BGP) Feed von Paul Vixieund dann als DNSBL von Eric Ziegast als Teil von Vixie's Postmissbrauchspräventionssystem (Karten); Dave Rand von ABOvenet war sein erster Abonnent.[11] Die allererste Version der RBL wurde nicht als DNSBL veröffentlicht, sondern als Liste der über BGP übertragenen Netzwerke Router im Besitz von Abonnenten, damit Netzbetreiber alle fallen lassen können TCP/IP Datenverkehr für Maschinen, mit denen Spam- oder Host -Spam -Unterstützungsdienste wie eine Website gesendet werden. Der Erfinder der Technik, das später allgemein als DNSBL bezeichnet wurde, war Eric Ziegast, als er bei Vixie Enterprises beschäftigt war.

Der Begriff "Blackhole" bezieht sich auf a Networking Schwarzes Loch, ein Ausdruck für einen Link in einem Netzwerk, der eingehenden Verkehr löst, anstatt ihn normal weiterzuleiten. Die Absicht der RBL war, dass Websites, die sie verwenden, den Verkehr von Standorten verweigern würden, die Spam unterstützten - sei es durch aktives Senden von Spam oder auf andere Weise. Bevor eine Adresse auf der RBL aufgeführt wäre, versuchten die Mitarbeiter von Freiwilligen und Karten wiederholt, die dafür verantwortlichen Personen zu kontaktieren und ihre Probleme zu korrigieren. Solche Anstrengungen wurden als sehr wichtig angesehen, bevor der Schwarzverkehr aller Netzwerkverkehrs zu tun hatte, aber es bedeutete auch, dass Spammer und Spam-Unterstützung, die ISPs unterstützen, die RBL für lange Zeiträume verzögern konnten, während solche Diskussionen weitergingen.

Später wurde die RBL auch in einer DNSBL -Form veröffentlicht, und Paul Vixie ermutigte die Autoren von sendmail und andere Mail -Software zur Implementierung des RBL -Supports in ihren Kunden. Diese ermöglichten es der E-Mail-Software, die RBL abzufragen und E-Mails von gelisteten Websites per E-Mail-Server abzulehnen, anstatt den gesamten Datenverkehr zu schwarz, um den gesamten Verkehr zu erhalten.

Bald nach dem Aufkommen der RBL begannen andere, ihre eigenen Listen mit unterschiedlichen Richtlinien zu entwickeln. Einer der ersten war Alan Browns Offenes Relais-Verhaltensmodifikationssystem (Kugeln). Dies verwendete automatisierte Tests, um Mailserver zu entdecken und aufzulisten, die als ausgeführt werden Öffnen Sie Mail -Relais- explopitable von Spammer ihren Spam tragen. Orbs war zu dieser Zeit umstritten, weil viele Menschen das Gefühl hatten, ein offenes Relais zu führen, und dass das Scannen des Internets nach offenen Mail -Servern missbräuchlich sein könnte.

Im Jahr 2003 kam eine Reihe von DNSBLs unter Denial-of-Service-Angriffe (DOS). Da keine Partei zu diesen Angriffen zugelassen wurde und nicht verantwortlich gemacht wurde, ist ihr Zweck eine Frage der Spekulation. Viele Beobachter glauben jedoch, dass die Angriffe von Spammer verübt werden, um den Betrieb der DNSBLS zu stören oder sie zum Abschalten zu hüpfen. Im August 2003 die Firma Osirusoft, ein Bediener mehrerer DNSBLs, darunter eines basierend auf dem Spucke Datensatz, schalten Sie die Listen nach Wochen mit nahezu kontinuierlichem Angriff ab.

Die technischen Spezifikationen für DNSBLS kamen in RFC5782 relativ spät.[12]

URI DNSBLS

A Einheitliche Ressourcenkennung (URI) DNSBL ist ein DNSBL, das die Domain -Namen und manchmal auch IP -Adressen auflistet, die in den "klickbaren" Links enthalten sind, die im Körper von Spam enthalten sind, aber im Allgemeinen nicht in legitimen Nachrichten gefunden werden.

URI-DNSBLs wurden erstellt, als festgestellt wurde, dass viel Spam während dieses kurzen Zeitrahmens zwischen der ersten Verwendung einer IP-Adresse des Spam-Senders und dem Punkt, an dem diese Sende-IP-Adresse erstmals auf den wichtigsten Sendungs-IP-basierten IP-basierten Sendungs-IP-Adresse aufgetragen wurde, über Spam-Filter hinausging. DNSBLS.

In vielen Fällen enthalten solche schwer fassbaren Spams in ihren Links -Domain -Namen oder IP -Adressen (gemeinsam als URIS bezeichnet), wo dieser URI war schon In zuvor gefangenem Spam gesichtet und wo dieser URI nicht in der Nicht-Spam-E-Mail zu finden ist.

Wenn ein Spam -Filter alle URIs aus einer Nachricht extrahiert und sie mit einem URI -DNSBL überprüft, kann das Spam auch dann blockiert werden, wenn die Sende -IP für dieses Spam noch nicht auf einem sendenden IP -DNSBL aufgeführt wurde.

Von den drei großen URI -DNSBLs ist das älteste und beliebteste Surbl.[13] Nachdem Surbl geschaffen wurde, starteten einige der Freiwilligen für Surbl die zweite große URI -DNSBL, Uribl.[14] Im Jahr 2008 startete ein anderer langjähriger Surbl-Freiwilliger einen weiteren URI-DNSBL. ivmuri.[15] Das Spamhaus -Projekt Bietet die Spamhaus -Domain -Blockliste (Dbl) was sie als Domänen beschreiben, "in Spam -Nachrichten gefunden".[16] Das DBL ist sowohl als URIBL als auch als RHSBL gedacht, um in den Botschaft in den Nachrichtenkörpern gegen beide Domänen in der Hüllkurve und in den Domänen und Domänen einer Nachricht zu prüfen. Im Gegensatz zu anderen URIBLs listet der DBL nur Domain -Namen, nicht IP -Adressen auf, da Spamhaus andere Listen von IP -Adressen enthält.

URI -DNSBLs werden oft mit RHSBLs (rechte BLS) verwechselt. Aber sie sind anders. Ein URI -DNSBL listet Domain -Namen und IPs auf, die im Körper der Nachricht gefunden wurden. Ein RHSBL listet die in der E-Mail-Adresse "From" oder "Antwort" verwendeten Domainnamen auf. RHSBLs sind von fragwürdiger Wirksamkeit, da viele Spams entweder gefälschte "von" Adressen oder Verwendung "von" Adressen, die beliebte Freemail -Domain -Namen enthalten, wie @gmail.com, @yahoo.com oder @hotmail.com URI DNSBLs verwenden als RHSBLs sind sehr effektiv und werden von den meisten Spamfiltern verwendet.

Prinzip

Um ein DNSBL zu betreiben, erfordert drei Dinge: eine Domain, unter denen sie untergebracht werden kann, ein Namenserver für diese Domain und eine Liste von Adressen, die zu veröffentlichen sind.

Es ist möglich, einen DNSBL unter Verwendung eines Allzwecks zu dienen DNS Server -Software. Dies ist jedoch in der Regel für Zonen ineffizient, die eine große Anzahl von Adressen enthalten, insbesondere für DNSBLs, die die gesamte klassenlose Inter-Domänen-Routing-NetBlocks auflisten. Für den großen Ressourcenverbrauch bei der Verwendung von Software, die als Rolle eines Domänennamenservers entwickelt wurde, gibt es rollenspezifische Softwareanwendungen, die speziell für Server mit einer Rolle einer DNS-Blacklist entwickelt wurden.

Der schwierige Teil des Betriebs eines DNSBL besteht darin, sie mit Adressen zu bevölkern. DNSBLs, die für die öffentliche Verwendung bestimmt sind, haben normalerweise spezifische, veröffentlichte Richtlinien, was eine Auflistung bedeutet, und müssen entsprechend betrieben werden, um das Vertrauen der Öffentlichkeit zu erlangen oder aufrechtzuerhalten.

DNSBL -Abfragen

Wenn ein Mailserver eine Verbindung von einem Client erhält und diesen Client mit einem DNSBL überprüfen möchte (sagen wir, sagen wir, dnsbl.example.net), es tut mehr oder weniger Folgendes:

  1. Nehmen Sie die IP -Adresse des Kunden - zeichnen, 192.168.42.23- und kehren Sie die Reihenfolge der Oktette um, die nachgeben 23.42.168.192.
  2. Fügen Sie den Domainnamen des DNSBL an: 23.42.168.192.dnsbl.example.net.
  3. Suchen Sie diesen Namen im DNS als Domänenname ("a" -Ertrat). Dies gibt entweder eine Adresse zurück, was darauf hinweist, dass der Client aufgeführt ist. oder ein "nxdomain" ("no solch domain") Code, der angibt, dass der Client nicht ist.
  4. Wenn der Client aufgelistet ist, suchen Sie den Namen optional als Textdatensatz ("TXT" -Ertrat). Die meisten DNSBLs veröffentlichen Informationen darüber, warum ein Client als TXT -Datensätze aufgeführt ist.

Eine Adresse in einem DNSBL zu suchen, ähnelt daher dem nach oben nach oben nach oben. Die Unterschiede sind, dass eine DNSBL -Lookup den Rekordtyp "A" anstelle "PTR" verwendet und eine Vorwärtsdomäne (wie z. dnsbl.example.net Oben) und nicht die spezielle Umkehrdomäne in-addr.arpa.

Es gibt ein informelles Protokoll für die Adressen, die von DNSBL -Abfragen zurückgegeben werden, die übereinstimmen. Die meisten DNSBLs geben eine Adresse in der IP 127.0.0.0/8 zurück Loopback Netzwerk. Die Adresse 127.0.0.2 zeigt eine generische Auflistung an. Andere Adressen in diesem Block können etwas Spezifisches an der Auflistung anzeigen-dass ein offenes Relais, einen Proxy, ein Spammer-Besitz-Host usw. angezeigt wird. Weitere Informationen finden Sie in RFC 5782.

URI DNSBL

Eine URI -DNSBL -Abfrage (und eine RHSBL -Abfrage) ist ziemlich einfach. Der Domainname für die Abfrage wird wie folgt auf den Host DNS -List -Host vorbereitet:

example.net.dnslist.example.com

wo dnslist.example.com ist der DNS -List -Host und Beispiel.net ist die abgefragte Domäne. Im Allgemeinen ist der Name aufgeführt, wenn ein A -Datensatz zurückgegeben wird.

DNSBL -Richtlinien

Unterschiedliche DNSBLs haben unterschiedliche Richtlinien. DNSBL -Richtlinien unterscheiden sich an drei Fronten voneinander:

  • Ziele. Was macht der DNSBL? suchen auflisten? Ist es eine Liste von E-Mail-Servern offener Relay oder offener Proxys-oder von IP-Adressen, von denen bekannt ist, dass sie Spam senden-oder möglicherweise von IP-Adressen von ISPs, die Spammer beherbergen?
  • Nominierung. Wie macht der DNSBL? entdecken Adressen zur Liste? Verwendet es von Benutzern eingereichte Nominierungen? Spam-Trap-Adressen oder Honeypots?
  • Lebensdauer auflisten. Wie lange dauert eine Auflistung? letzte? Sind sie automatisch abgelaufen oder nur manuell entfernt? Was kann der Betreiber eines aufgelisteten Hosts tun, um ihn auszufüllen?

Typen

Zusätzlich zu den verschiedenen Arten von aufgelisteten Entitäten (IP -Adressen für herkömmliche DNSBLs, Host- und Domain -Namen für RHSBLs, URIs für URIBLs) gibt es eine Vielzahl semantischer Variationen zwischen Listen, was eine Auflistung bedeutet. Die Listeninsträner selbst wurden auf die Fragen aufgeteilt, ob ihre Auflistungen als Aussagen objektiver Tatsachen oder subjektiver Meinung und wie ihre Listen am besten verwendet werden sollten. Infolgedessen gibt es keine endgültige Taxonomie für DNSBLs. Einige hier definierte Namen (z. B. "Gelb" und "Nobl"[17]) sind Sorten, die nicht weit verbreitet sind, und daher sind die Namen selbst nicht weit verbreitet, sondern sollten von vielen Spam -Kontrollspezialisten anerkannt werden.

Weiße Liste / LISTE ZÜHREN
Eine Auflistung ist ein positiver Hinweis auf im Wesentlichen absolutes Vertrauen
Schwarze Liste / Blockliste
Eine Auflistung ist ein negativer Hinweis auf im Wesentlichen absolutes Misstrauen
Graue Liste
Am häufigsten als ein Wort (GreyList oder Greylisting) angesehen, an dem DNSBLS nicht direkt beteiligt ist, sondern eine vorübergehende Verschiebung von Post aus unbekannten Quellen, um die Entwicklung eines öffentlichen Rufs (wie DNSBL-Listen) zu ermöglichen oder um spezoziierte Spamming zu verhindern. Gelegentlich verwendet sich auf tatsächliche DNSBLs, auf denen Listen unterschiedliche nicht nachhaltige Niveaus und Formen von Vertrauen oder Misstrauen bezeichnen.
Gelbe Liste
Eine Auflistung zeigt an, dass die Quelle bekannt ist, dass die Quelle eine Mischung aus Spam und Nicht-Spam in einem Grad erzeugt, das das Überprüfen anderer DNSBLs jeglicher Art nutzlos macht.
Nobl -Liste
Eine Auflistung zeigt an, dass die Quelle angenommen wird, dass sie kein Spam sendet und nicht einer schwarzen Liste unterzogen werden sollte, aber nicht ganz so vertrauenswürdig wie eine witterhafte Quelle.

Verwendungszweck

  • Die meisten Nachrichtenübertragungsagenten (MTA)[NB 1] Kann so konfiguriert werden, dass sie absolut blockieren oder (weniger häufig) E -Mails basierend auf einer DNSBL -Liste akzeptieren. Dies ist die älteste Verwendung von DNSBLs. Abhängig von der spezifischen MTA kann es subtile Unterscheidungen in der Konfiguration geben, die Listentypen wie Gelb und Nobl nützlich oder sinnlos machen, da der MTA mehrere DNSBLs umgeht. Ein Nachteil bei der Verwendung der direkten DNSBL -Unterstützung in den meisten MTAs besteht darin, dass Quellen, die auf einer Liste nicht auf der Liste stehen, alle DNSBLs mit relativ wenig Nutzen für das Zwischenspeichern der negativen Ergebnisse überprüft werden müssen. In einigen Fällen kann dies zu einer erheblichen Verlangsamung der Mail -Lieferung führen. Die Verwendung von weißen, gelben und NOBL -Listen, um einige Lookups zu vermeiden, können verwendet werden, um dies in einigen MTAs zu lindern.
  • DNSBLs können in regelbasierter Spam -Analyse -Software wie verwendet werden Spamassassin wo jede DNSBL seine eigene Regel hat. Jede Regel hat ein spezifisches positives oder negatives Gewicht, das mit anderen Arten von Regeln kombiniert wird, um jede Nachricht zu bewerten. Dies ermöglicht die Verwendung von Regeln, die ACT (nach den in der spezifischen Software verfügbaren Kriterien verfügbar sind) für "Whitelist" -Mail, die ansonsten aufgrund einer DNSBL -Auflistung oder aufgrund anderer Regeln abgelehnt werden würde. Dies kann auch das Problem der starken DNS -Lookup -Last ohne nützliche Ergebnisse haben, aber es kann die E -Mail nicht so stark verzögern, da das Scoring es möglich macht, dass Such -Suchvorgänge parallel und asynchron durchgeführt werden, während der Filter die Nachricht gegen die anderen Regeln überprüft.
  • Mit einigen Toolsets ist es möglich, die binären Tests und die gewichteten Regelansätze zu mischen. Eine Möglichkeit, dies zu tun, besteht darin, zunächst weiße Listen zu überprüfen und die Nachricht zu akzeptieren, wenn sich die Quelle auf einer weißen Liste befindet und alle anderen Testmechanismen umgeht. Eine vom Junk -E -Mail -Filter entwickelte Technik[18] Verwendet gelbe Listen und NOBL -Listen, um die falsch positiven Aspekte zu mildern, die routinemäßig auftreten, wenn schwarze Listen verwendet werden, die nicht sorgfältig gewartet werden, um sie zu vermeiden.
  • Einige DNSBLs wurden für andere Verwendungszwecke als die Filterung von E -Mails für Spam erstellt, sondern für Demonstrationen, Informations-, Rhetorik- und Testkontrollzwecke. Beispiele gehören die Liste "no false negatives", "Lucky Sevens -Liste", "Fibonaccis Liste", verschiedene Listen, die Geoip -Informationen codieren, und zufällige Auswahllisten, die skaliert sind, um die Berichterstattung einer anderen Liste zu entsprechen, nützlich als Kontrolle, um festzustellen, ob die Auswirkungen dieser Liste sind Unterscheidbar von zufälligen Ablehnungen.

Kritik

Einige Endbenutzer und Organisationen haben Bedenken hinsichtlich des Konzepts von DNSBLs oder den Besonderheiten der Erstellung und Verwendung. Einige der Kritikpunkte umfassen:

  • Legitime E -Mails wurden zusammen mit Spam von freigegebenen Mailserver blockiert. Wenn der freigegebene MailServer eines ISP einen oder mehrere kompromittierte Maschinen mit Spam sendet, kann er in einem DNSBL aufgeführt werden. Endbenutzer, die demselben freigegebenen MailServer zugewiesen sind, können ihre E-Mails blockiert, indem Mailserver mit einem solchen DNSBL empfangen wird.[19] Im Mai 2016 blockierte das Sorbs -System die SMTP -Server von Telstra Australia, dem größten Internetdienstanbieter Australiens. Dies ist keine Überraschung, da zu einem Zeitpunkt Tausende von Computern mit diesem E -Mail -Server verbunden sind, die von Viren vom Typ Zombie infiziert sind und Spam senden. Der Effekt besteht darin, alle legitimen E -Mails der Benutzer des Telstra Australia -Systems abzuschneiden.
  • Listen dynamischer IP -Adressen. Diese Art von DNSBL listet IP -Adressen auf, die von ISPs als dynamisch und daher vermutlich ungeeignet sind, um E -Mails direkt zu senden.[7] Der Endbenutzer soll den MailServer des ISP für alle Senden von E-Mails verwenden. Diese Listen können aber auch versehentlich statische Adressen enthalten, die von Kleinunternehmern oder anderen Endnutzern für kleine E-Mail-Server zu Recht verwendet werden können.[20]
  • Listen mit "Spam-Support-Operationen" wie Maps RBL.[21] Ein Spam-Support-Betrieb ist eine Website, die möglicherweise nicht direkt Spam sendet, aber kommerzielle Dienste für Spammer bietet, z. B. das Hosting von Websites, die in Spam beworben werden. Die Weigerung, Mails aus Spam-Support-Operationen zu akzeptieren, ist als a Boykott Um solche Websites zu ermutigen, auf Kosten der Unannehmlichkeiten, die dieselbe Site wie Spammer verwenden, auf Kosten der Unannehmlichkeiten zu beenden.
  • Einige Listen haben unklare Auflistungskriterien, und das Delistieren kann nicht automatisch oder schnell stattfinden. Einige DNSBL -Betreiber fordern die Zahlung an (z. B. uceProtect.net)[22] oder Spende (z. Sorbs). Einige der vielen Richtlinien für Auflistungs-/Delisting -Richtlinien finden Sie in der Vergleich von DNS -Blacklists Artikel.
  • Da Listen unterschiedliche Methoden zum Hinzufügen von IP -Adressen und/oder URIs haben, kann es für Sender schwierig sein, ihre Systeme angemessen zu konfigurieren, um zu vermeiden, dass sie in einem DNSBL aufgelistet sind. Beispielsweise scheint die UCEProtect DNSBL IP -Adressen lediglich aufzulisten, sobald sie eine Empfängeradresse validiert haben oder eine TCP -Verbindung hergestellt haben, auch wenn jemals keine Spam -Nachricht abgegeben wird.[23]

Trotz der Kritik weisen nur wenige Menschen dem Prinzip ab, dass Mail-Empfangs-Websites in der Lage sein sollten, unerwünschte Mails systematisch abzulehnen. Eine Person, die tut, ist John Gilmore, der absichtlich eine betreibt eine Open Mail -Relais. Gilmore beschuldigt DNSBL -Betreiber, verletzt zu werden Kartellrecht Gesetz.

Damit Joe Blow, E -Mails abzulehnen, ist legal (obwohl es schlechte Richtlinien ist, ähnlich wie "den Messenger schießen"). Aber wenn Joe und zehn Millionen Freunde alle eine schwarze Liste aufnehmen, üben sie illegale Monopolmacht aus.[24]

Eine Reihe von Parteien wie die Elektronische Grenzfundament und Friedensfeuer, haben Bedenken hinsichtlich einer Verwendung von DNSBLS von geäußert ISPs. Eine gemeinsame Erklärung einer Gruppe, einschließlich EFF und Peace, befassten sich mit "Stealth-Blocking", bei dem ISPs DNSBLS oder andere Spam-Blocking-Techniken verwenden, ohne ihre Kunden zu informieren.[25]

Klagen

Spammer haben Klagen gegen DNSBL -Betreiber aus ähnlichen Gründen verfolgt:

Siehe auch

Anmerkungen

  1. ^ Ab Juli 2016 sind 30 von 41 MTAs in aufgeführt Vergleich von Mail -Servern#Antispam -Funktionen Es ist bekannt, dass sie DNSBL unterstützen, 1 nicht, und die restlichen 10 sind nicht bekannt.

Verweise

  1. ^ "Was ist ein DNSBL". Dnsbl.info. Abgerufen 21. Juni 2020.
  2. ^ "DNS & RHS Blackhole Lists". Archiviert von das Original 2013-03-21. Abgerufen 2013-03-26.
  3. ^ Lewis, Chris; Sergeant, Matt. Überblick über die besten E-Mail-DNS-basierten List (DNSBL) Betriebspraktiken. doi:10.17487/rfc6471. RFC 6471. Abgerufen 2020-05-25.
  4. ^ "Rblmon.com: Was sind RBLs und wie funktionieren sie?". Archiviert von das Original Am 2017-09-04. Abgerufen 2013-03-26.
  5. ^ "Enthüllung der Botnet-Mitgliedschaft mit DNSBL-Gegenintelligenz" (PDF). Abgerufen 2013-03-26.
  6. ^ "RBL -Kritik". Abgerufen 2013-03-26.
  7. ^ a b "Electronic Frontier Foundation, Effector, Band 14, Nr. 31, 16. Oktober 2001". Abgerufen 2013-03-26.
  8. ^ "Verio Gags EFF -Gründer über Spam". Abgerufen 2013-03-26.
  9. ^ "Spam über Zensur wählen". Archiviert von das Original am 2003-04-21. Abgerufen 2013-03-26.
  10. ^ "EMarketeramerica.org verklagt Anti-Spam-Gruppen". Abgerufen 2013-03-26.
  11. ^ McMillan, Robert (Dezember 1997). "Was wird Spam aufhören ?:". Abgerufen 2008-05-16.
  12. ^ "RFC5782".
  13. ^ "Surbl". Surbl. Abgerufen 2012-05-06.
  14. ^ "Uribl". Uribl. Abgerufen 2012-05-06.
  15. ^ "ivmuri". Dnsbl.invaluement.com. 2008-05-31. Archiviert von das Original Am 2012-05-05. Abgerufen 2012-05-06.
  16. ^ "Die Domänenblockliste". Das Spamhaus -Projekt. Abgerufen 2014-10-10.
  17. ^ Perkel, Marc. "Ein neues Paradigma für DNS -basierte Listen". Archiviert von das Original 2013-01-28. Abgerufen 2012-03-20.
  18. ^ "Junk -E -Mail -Filter". Wiki.junkemailfilter.com. 2012-02-17. Abgerufen 2012-05-06.
  19. ^ "E -Mail -Lieferungsprobleme erklärt". Abgerufen 2013-03-26.
  20. ^ "Das Spamhaus -Projekt, Richtlinienblockliste". Abgerufen 2013-03-26.
  21. ^ "Karten RBL". Mail-Missuse.com. 2012-03-03. Abgerufen 2012-05-06.
  22. ^ UceProtect. "UceProtect.net". UceProtect.net. Abgerufen 2012-05-06.
  23. ^ Simpson, Ken. "Auf eine schwarze Liste kommen, ohne Spam zu senden". MailChannels Blog. MailChannels Corporation. Archiviert von das Original Am 2011-09-19. Abgerufen 2011-09-16.
  24. ^ "Toad.com". Toad.com. Archiviert von das Original Am 2012-05-03. Abgerufen 2012-05-06.
  25. ^ "Koalitionserklärung gegen" Stealth Blocking "". PeaceFire.org. 2001-05-17. Abgerufen 2012-05-06.
  26. ^ McWilliams, Brian (10. September 2003). "Kein Waffenstillstand in den Spamkriegen". Verdrahtet. Abgerufen 12. April 2021.
  27. ^ "Linxnet.com". Linxnet.com. Abgerufen 2012-05-06.
  28. ^ Leyden, John (5. September 2011). "Spamhaus siegreich nach 5-jähriger Kampf mit Mass Mailer". Das Register. Abgerufen 12. April 2021.

Externe Links