./. Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 54 Offentlig. Udvalget for Videnskab og Teknologi

Relaterede dokumenter
Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne

Retsudvalget Folketinget Christiansborg 1240 København K

Reducér risikoen for falske mails

B Bilag 6 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Security Center Et overblik

Udvalget for Videnskab og Teknologi UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

Gode råd til brugerne: Bekæmp PHISHING!

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 223 Offentligt. Udvalget for Videnskab og Teknologi

Brugermanual 1.0 d. 1. november 2012

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik)

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

IT-sikkerhedsbestemmelser for anvendelse af e-post

Introduktion til MeMo

Instant Spam Control

Privatlivspolitik ekstern persondatapolitik

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vision om digitale signaturer i Danmark

1. Hvordan vi indsamler og opbevarer personoplysninger

Rekordstor bøde for overtrædelse af spamforbuddet

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 26 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 29 Offentligt

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V


Privatlivspolitik (ekstern persondatapolitik)

Udvalget for Videnskab og Teknologi UVT alm. del, endeligt svar på spørgsmål 229 Offentligt

Tænk når du taster. kom nærmere

Varmepumpefabrikantforeningen

Persondatapolitik for behandling af gæste/kunde oplysninger

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 56 Offentligt. Udvalget for Videnskab og Teknologi

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. info@dbtechnology.dk

Databeskyttelsespolitik for Medictinedic ApS

Hvad kan skatteministeren oplyse om den manglende indhentning af oplysninger om personer, der har placeret skat i skattely?

Udvalget for Videnskab og Teknologi UVT alm. del Bilag 245 Offentligt

Persondatapolitik for behandling af kunde- og leverandøroplysninger

security qiuckguide

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Statens strategi for overgang til IPv6

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.

HVILKEN INFORMATION INDSAMLER VI?

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017

Privatlivspolitik (ekstern persondatapolitik)

Konkurrencer og markedsføring

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Telelovens 77 - forhåndsbesked om videregivelse af oplysninger om kabler og fordelere i et afgrænset område til brug for Cybercitys netplanlægning,

Databeskyttelse og politik til beskyttelse af personlige oplysninger for spørgeundersøgelsesdeltager (21/05/2018)

Privatlivspolitik (ekstern persondatapolitik)

Lunar Way Business Privatlivspolitik

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

Fokus Krav om whistleblower-ordninger i finansielle virksomheder

Markedsføringsloven udgør en væsentlig rammebetingelse for alle virksomheder og forbrugere i Danmark.

KOM (2009) 614 endelig grønbog sammenkobling af selskabsregistre

uanmodede henvendelser og spam

Version 1.0 Dato Godkendt af Flemming Laigaard Antal sider 9

1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7.

3. Hvorfor behandler vi dine personlige oplysninger

Kulturudvalget KUU Alm.del endeligt svar på spørgsmål 178 Offentligt

Retsudvalget REU Alm.del endeligt svar på spørgsmål 1434 Offentligt

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger ved Hotel Maritime (Den-Furn International Ltd. ApS)

// KOM GODT IGANG MED NYHEDSBREVE //

It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

1. INDSAMLING AF PERSONOPLYSNINGERNE

It-sikkerhedstekst ST4

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Procedurer for styring af softwarearkitektur og koordinering af udvikling

IT Sikkerhed. Digital Mobning.

De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen

Vi behandler persondata og har derfor vedtaget denne privatlivspolitik, der fortæller dig, hvordan vi behandler dine data.

Sag mho Udkast Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

NOTAT. Kommissorium for udvalg om markedsføringsloven

Persondatapolitik for behandling af gæste-, kunde- og leverandøroplysninger

IT sikkerhed Whitelist

Udvalget for Videnskab og Teknologi. UVT alm. del - Svar på Spørgsmål 3 Offentligt. Udvalget for Videnskab og Teknologi

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Privatlivspolitik. for. Faurlund ApS. vedr. behandling af persondata. Version 1.0 Dato Antal sider 12.

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 117 Offentligt. Udvalget for Videnskab og Teknologi

Opsætning af . Tilføjelse af -konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Svanningevej 2 DK-9220 Aalborg Øst Tel

Principper for digitalisering og ny teknologi i Brønderslev Kommune

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

IT- og Telestyrelsen 21. august 2007 Sagsnr

Spamfilter for domain administrator

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Symantec - Data Loss Prevention

It-sikkerhedstekst ST2

Rigspolitiet har imidlertid fundet anledning til at begrænse din adgang til aktindsigt i oplysningerne, som anført nedenfor.

Internetblokering og betalingsblokering i den nye spillelov

Transkript:

Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 54 Offentlig Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes Samlet dansk strategi til bekæmpelse af spam som lovet i forbindelse med samrådet den 1. december 2004 forud for rådsmøde (transport, telekommunikation og energi) den 9.-10. december 2004../. 2 eksemplarer vedlægges. Med venlig hilsen Helge Sander Bredgade 43 1260 København K Telefon 3392 9700 Telefax 3332 3501 E-post vtu@vtu.dk Netsted www.vtu.dk CVR-nr. 1680 5408 Dok-id. 323741

Samlet dansk strategi til bekæmpelse af spam Sammenfatning: Den danske strategi til bekæmpelse af spam bygger på målsætningen om at skabe initiativer, der bekæmper spam på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Strategien er udarbejdet i erkendelsen af, at der ikke findes én løsning, der lader sig gennemføre ved lovgivning. I Danmark er kommerciel spam allerede forbudt i medfør af markedsføringslovens 6a, der håndhæves af Forbrugerombudsmanden. Spam, der har karakter af bedrageri mv., er omfattet af straffelovens bestemmelser. Strategien er udarbejdet i regi af en møderække nedsat af Videnskabsministeriet bestående af relevante interessenter, der dækker den nødvendige viden og de nødvendige kompetencer, interesser, roller og myndighedsområder. I møderækken er der enighed om de nødvendige initiativer (se listen i bilag 1). Men det udelukker ikke yderligere tiltag. Derfor fortsætter møderækken for at fastholde et forum til at initiere flere tiltag. Man kan sige, at strategien dækker over tiltag, der kan beskrives som medicin, der lindrer problemerne her og nu, og på sigt kan indeholde muligheden for at nærme sig en egentlig helbredelse. Tiltagene iværksættes af myndigheder såvel som private virksomheder og organisationer. Problemets omfang Vidensamfundet er forurenet af uanmodede, uvedkommende og masseudsendte elektroniske meddelelser også benævnt spam. Det skønnes, at omfanget af 2

spam i Norden i øjeblikket er på omkring 70 % 1 af den samlede mængde e-mailkorrespondance, og er et problem i voldsom stigning, hvilket ses af nedenstående udvikling i e-mail-korrespondancen i Norden over det sidstes års tid 2. Figur 1: Spam-procent i Norden Der er store gener og omkostninger forbundet med spam. Grundlæggende er faren, at tilliden hos borgere og erhvervsliv til anvendelse af IKT daler, og dermed forsvinder tilliden også til vidensamfundets grundlæggende infrastruktur. Typisk oplever mange private danskere, at indholdet af spam-mails er kommercielt i form af diverse tilbud og reklamer. Sådanne henvendelser kan være irriterende og koste tid og besvær at slette. Herudover kan spam-mails indeholde virus og pornografi eller være kædebreve, nigeriabreve, phishing og anden form for bedrageri mm. Det vil sige, at spammails også udgør et it-sikkerhedsmæssigt problem og ikke mindst er bærende medie for økonomisk kriminalitet. Endelig kan spam-mails udsætte mange danskerne for uønsket indhold eller blot være en overtrædelse af privatlivets fred. I forhold til børn og unge består der en særlig udfordring i at beskytte dem mod uønsket indhold. Danskernes oplevelse af spam som et problem varierer. Der kan således være individuelle præferencer for, hvilke tilbud man finder interessante eller irrelevante. Det betyder, at det varierer, hvad danskerne vil kalde spam, og hvad de vil kalde reelle e-mails. Dette ses af nedenstående figur fra en undersøgelse af danskernes adfærd og holdninger i forbindelse med spam. 3 1 http://www.comendo.dk/virusstats.asp 2 Oplysning fra Comendo A/S 3 Kortlægning af spamproblematik Undersøgelse udarbejdet af Zapera A/S for Microsoft og Videnskabsministeriet oktober 2004. 3

Figur 2: Danskernes forhold til spam Kilde: Undersøgelse udarbejdet af Zapera A/S for Microsoft og Videnskabsministeriet Individuelle præferencer er navnlig vigtige at tage højde for, når det er virksomheder eller privatpersoner, der skal definere problemets omfang. Det betyder, at løsninger mod spam, også skal kunne tilpasses individuelle præferencer. Spamproblematikken er ikke afgrænset til borgernes og erhvervslivets brug af it men også til brugen af mobiltelefoner og instant messaging - måske i fremtiden IP-telefoni. Initiativer Der findes ikke en enkelt løsning mod spam, der effektivt fjerner problemerne. Der er international enighed om, at problemet skal adresseres gennem mange løsninger på mange niveauer samt udført af mange forskellige parter. I Danmark har fokus derfor været at skabe initiativer, der bekæmper spam på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Med initiativerne om en undersøgelse af danskernes holdninger til og adfærd i forhold til spam, samt konferencen Danmarks indsats mod spam, er rammen og grundlaget lagt for lancering af flere af initiativer, der reelt skal begrænse mængderne af spam. Følgende initiativer indgår yderligere i strategien: For at skærpe kursen over for afsenderne af spam i Danmark styrker Forbrugerombudsmanden efterforskningen. Det er vigtigt, at Danmark i sit internationale arbejde kan vise, at vi gør en stor indsats for at få fat i danske afsendere af spam. 4

For at blokere og fjerne spam-mails, så længe de er inden for internetudbydernes sfære, iværksætter internetudbyderne et samarbejde om at indføre en række effektive tekniske foranstaltninger mod spam. Foranstaltningerne betyder blandt andet, at selve afsendelsen af spam fra computere og servere i Danmark bliver begrænset. For at give modtagerne reelle produkter, der kan fjerne spam, samler itog softwareleverandørerne en oversigt over anti-spam produkter på en hjemmeside. Herved sættes modtagere af spam i stand til at selv at gøre noget aktivt for at begrænse mængderne af spam. For at filtrere spam, inden det kommer frem til modtagerne, iværksætter internetudbyderne central filtrering, hvor det er en prioritet, at slutbrugeren kan vælge graden af filtrering. For at sætte danskerne i stand til at forebygge og bekæmpe modtagelsen af spam blev der i oktober måned udsendt 10 gode råd om at bekæmpe spam. For på sigt måske helt at kunne eliminere spam-problemet sættes der ind med et initiativ om en forbedring af internetprotokollerne. Danmark sender en repræsentant til det internationale arbejde i denne forbindelse. For at skabe en fælles international indsats samarbejdes der internationalt om at bekæmpe spam. Danmark er navnlig aktiv i EU og OECD, hvor emnet er prioriteret højt. På lang sigt kan initiativerne om den internationale indsats og modifikation af internetprotokoller indeholde særdeles effektive løsninger mod spam../. Bilag 1 indeholder et katalog med beskrivelser af alle initiativer, der indgår i den samlede danske strategi mod spam. Hvordan opstår spam? Spam involverer både en afsender, en formidler eller it-leverandør samt en modtager. Afsenderen er selve spam-afsenderen og de tekniske hjælpemidler og metoder, denne bruger eller råder over. Dvs. brugen af fx åbne relays eller hackede computere, som kan bruges til at afsende spam. Disse hackede computere kan tilhøre helt almindelige danske forbrugere, der ikke ved, at deres computer er blevet kompromitteret og bruges til at sende spam. Formidlerleddet består typisk af internetudbydere og it- og softwareleverandører. It- og softwareleverandører leverer fx filtreringsprodukter og e-mail-klienter med indbyggede anti-spam-funktionaliteter. Endelig er der modtagergruppen, der består af alle modtagere, dvs. borgere, virksomheder, organisationer mv. For at opnå størst mulig effekt i bekæmpelsen af spam er det vigtigt at sætte ind over for alle led i denne værdikæde, idet der inden for hvert led i kæden er muligheder for at gøre noget ved problemet. Det er også et faktum, at jo tidligere man sætter ind i værdikæden med effektive løsninger, desto mere letter man byrden i de næste led. Det har derfor været et bærende element i møderækkens arbejde, at 5

byrden ved at skulle eliminere spam ikke blot skal ligge hos forbrugerne, men også tidligere i værdikæden. Det er vigtigt, at de løsninger, der sættes ind i alle led, respekterer de endelige modtageres individuelle præferencer for, hvad de betragter som spam, og hvad de betragter som reel e-post. Fx kan en internetudbyder opstille central filtrering, men med mulighed for at modtageren selv kan indstille filteret. Figur 2: Initiativer i forhold til værdikæden 9. Anti spam produkter 4. Efterforskning 5. Central filtrering 6. ISP ers samarbejde 7. Brugerundersøgelse 8. 10 gode råd 1. Konference om spam 2. Internetprotokoller 3. Internationalt samarbejde, navnlig i OECD og EU Afsender Formidler/ it-lev. Modtager I figuren er møderækkens initiativer opstillet i forhold til værdikæden. Typer af initiativer Erkendelsen af, at der ikke findes én løsning på spamproblematikken, betyder også, at det er vigtigt, at initiativer består af flere lag, dvs. at der sættes ind på flere fronter. Herved er der mulighed for at opnå den mest effektive indsats. Generelt kan initiativer mod spam inddeles i følgende kategorier: Regulering Oplysning Tekniske løsninger/selvregulering Internationalt samarbejde Regulering: I Danmark er kommerciel spam allerede reguleret i markedsføringslovens 6a, der håndhæves af Forbrugerombudsmanden. Reglen forbyder henvendelse til nogen ved brug af bl.a. elektronisk post med henblik på afsætning af varer, m.v., medmindre den pågældende forudgående har anmodet om det eller har købt en tilsvarende vare. Indsatsen i forhold til regulering af området er derfor primært at styrke efterforskningen og på den måde sikre håndhævelsen af den eksisterende lovgivning, jf. initiativ nr. 4 i vedlagte bilag 1. Spam, der har karakter af bedrageri mv., er omfattet af straffelovens bestemmelser. 6

Oplysning: Oplysningsaktiviteter er vigtige dels for at skabe opmærksomhed om problemet og dels for at tilvejebringe viden om løsningerne navnlig hos modtagere af spam. Oplysningsinitiativer giver mulighed for på kort sigt at gøre noget for at nedbringe de store mængder spam hos modtagerne. Se initiativerne nr. 8. og 9 i bilag 1. Tekniske løsninger/selvregulering: Den iværksatte filtrering hos internetudbyderne er på samme måde et initiativ, der på kort sigt meget effektivt nedbringer mængderne af spam. Indsats nr. 5 og 6 medfører samtidig, at slutbrugeren sikres frihed til selv at vælge graden af filtrering. Internationalt: Gennem en international indsats er der mulighed for at skabe varige løsninger på et problem, der i bund og grund er internationalt. Indsatsen internationalt og ikke mindst fokus på modifikation af internetprotokoller er et udtryk for en langsigtet strategi, som indeholder en potentiel mulighed for at skabe virkelig effektive løsninger mod spamproblematikken. Den internationale indsats udgøres primært af initiativerne 2 og 3 i vedlagte bilag 1. Den videre proces Videnskabsministeren tog i foråret 2004 initiativ til en møderække, hvor alle relevante interessenter kunne samles. Denne proces var nødvendig, idet bekæmpelse af spam kræver initiativer på mange niveauer og over for mange grupper såvel på kort som på lang sigt. Virksomheder fra it- og telebranchen, interesseorganisationer fra både brancheog brugerside samt relevante myndigheder har alle deltaget med stort engagement i møderækkens arbejde../../. Se vedlagte liste over deltagende organisationer i bilag 2. I møderækken er der udformet delrapporter i forhold til afdækning af den internationale indsats samt en afrapportering i forhold til tekniske løsninger på spam. Se bilag 3 herfor. En effektiv indsats mod spam kræver et langt sejt træk. Flere af initiativerne i denne strategi strækker sig over længere perioder, og udviklingen i de tekniske muligheder kræver også, at der til stadighed overvejes nye initiativer. Derfor fortsætter møderækken for at sikre en effektiv implementering af allerede aftalte initiativer, men ikke mindst for også at skabe et kompetent forum, for at overveje nye danske initiativer rettet mod spam. Bilag 1: Katalog over initiativer iværksat i møderækken Bilag 2: Deltagerliste for møderække Bilag 3: Afrapportering fra møderækkens teknikarbejdsgruppe 7

Bilag 1 Katalog over initiativer i den samlede danske spam-strategi International Konference om spam Ansvarlig: Møderækken Beskrivelse: På konferencen præsenteres en række vigtige nye resultater og løsninger mv. på spamproblematikken. Samfundets opmærksomhed på problematikken og løsningerne er et vigtigt element i bekæmpelsen af spam. Status: Konferencedato: 1. december 2004. Modifikation af internetprotokoller Ansvarlig: IT- og Telestyrelsen, ITEK og IT- Brancheforeningen Beskrivelse: Modifikation af internetprotokoller kan være det punkt, hvor de virkelig effektive løsninger på spamproblemet befinder sig. For eksempel kan en ændring af protokollerne give mulighed for klart at identificere en afsender af spam, og herved gøre spamafsendernes forehavende mere usikkert. Protokolinitiativer bør dog fokusere på umiddelbare løsninger såvel som på langsigtede. Fra dansk side kan en protokolændringsfølgegruppe danne rammen for dansk indspil til det internationale protokol-arbejde. Status: Følgegruppen er nedsat under ledelse af IT- og Telestyrelsen. Gruppen vil sikre mandat til en dansk repræsentant der i The Internet Engineering TaskForce (IETF) vil forhandle protokolændringer. International indsats Ansvarlig: Videnskabsministeriet, Forbrugerombudsmanden, Datatilsynet, IT-branchen Beskrivelse: Spam er et internationalt problem, hvorfor de varige løsninger mod spam generelt skal findes internationalt. De danske myndigheder deltager derfor aktivt i de internationale fora, hvor spam er på dagsordenen, navnlig i EU-, OECD- (og 8

andet mellemstatsligt samarbejde herunder ICPEN-europe, ICPEN-global). Danmark har navnlig fokus på behovet for international koordinering i forhold til standardisering samt i forhold til dialog med de lande, hvor spam stammer fra, herunder regulering af uanmodet markedsføring i 3. lande. DK-CERT og Comendo A/S har iværksat et forsøg, hvor der sendes klager til indehavere af de mailservere, hvor spam kommer fra. Også til internationale indehavere af mailservere. Status: En følgegruppe med repræsentanter fra IT-branchen vil sikre koordinationen af den danske indsats i forhold til OECDs Task Force on spam. Myndighederne deltager løbende i det internationale arbejde. Afsender Nationalt Styrkelse af efterforskning Ansvarlig: Forbrugerombudsmanden Beskrivelse: Håndhævelse af lovgivning har en stor præventiv virkning i forhold til eventuelle spam-afsendere i Danmark. Ligeledes kan en styrket international efterforskningsindsats sikre beviser for udenlandske spam-afsendere, som kan videregives til de relevante myndigheder i andre lande. Initiativer om styrket efterforskning kan indebære: - En forbedret efterforskningsdatabase i Danmark - Etablering af en ny adgang til at klage over danske spammails for at effektivisere håndhævelsen af markedsføringslovens regler mod spam. - Samarbejde med politiet om efterforskning og håndhævelse - Opdatering af vejledningen til de erhvervsdrivende om fortolkningen af spamreglerne - Internationalt samarbejde gennem samarbejdsproceduren i regi af det uformelle spamforum CNSA faciliteret af EU og ICPEN s London Action Plan on Spam - Samarbejde med den amerikanske Federal Trade Commission om at lukke for åbne proxier mv. - Forbrugerombudsmanden vil se nærmere på et samarbejde med internetudbyderne om spam efterforskning (udlevering af oplysninger) Status: Samarbejdet med USA er etableret, og etableringen af en ny spampostkasse (spamdk@fs.dk) er iværksat. Forbrugerombudsmanden har tilsluttet sig CNSA s samarbejdsprocedure i grænseoverskridende spamsager og ICPEN s London Action Plan on Spam. Forbrugerombudsmanden har planlagt et udviklingsprojekt for spampostkasserne, så de bliver mere effektive i efterforskningen. Forbrugerombudsmanden har taget kontakt til politiet med henblik på udvikling af samarbejdet. Forbrugerombudsmanden udsender en opdateret spamvejledning i ekstern høring i uge 49. 9

Formidler/ it-lev. Central filtrering Ansvarlig: Internetudbyderne Beskrivelse: Internetudbyderne iværksætter filtrering af spam eller andre centralt baserede løsninger på spamproblematikken. Det er en prioritet, at central filtrering skal indeholde mulighed for, at slutbrugerne kan vælge graden af filtrering. Dette er navnlig vigtigt for erhvervskunder. Status: Flere internetudbydere har allerede iværksat filtrering og oplysning, og flere følger op inden for en overskuelig fremtid. Formidler/ It-lev. Modtager Internetudbyderne iværksætter samarbejde Ansvarlig: Internetudbyderne Beskrivelse: Internetudbyderne har nedsat en arbejdsgruppe, der har til opgave at kigge nærmere på de muligheder for bekæmpelse af spam, der ligger inden for internetudbydernes sfære. Eksempelvis at blokere for de såkaldte "open relays" samt for port 25 for brugere med dynamiske IP-adresser. Begge tiltag stræber mod at begrænse afsendelsen af spam. Herudover er der fokus på at samarbejde om indsamling og deling af viden om spam-mails med henblik på effektivisering af filtrering samt blokering for e-mails, der ikke indeholder den fornødne grad af sikkerhed for at være fra en legitim afsender. Status: Arbejdsgruppen afrapporterer løbende til møderækken. I starten af året 2005 vil der blive afgivet en status på mulighederne for implementering af tekniske foranstaltninger. Undersøgelse af danskernes adfærd og holdninger vedrørende spam Ansvarlig: Microsoft, Videnskabsministeriet og møderækken. Beskrivelse: Gennem en spørgsmålsrække stillet til tilfældigt udvalgte danskere i aldersgruppen fra 15 og opefter, afdækkes danskernes adfærd og holdninger til spam. Undersøgelsen kan bruges til at målrette initiativer yderligere. Status: Undersøgelsen præsenteres på konferencen den 1. december 2004. Modtager Oplysnings-værktøj: 10 gode råd Ansvarlig: Møderækken Beskrivelse: Et nødvendigt led i kæden af initiativer er, at forbrugerne sættes i stand til at selv at bekæmpe spam. Møderækken har sammensat 10 gode råd, der er til fri afbenyttelse til oplysningstiltag. Status: Den 8. oktober 2004 lancerede videnskabsministeren de 10 gode råd, der kan findes på www.it-borger.dk. 10

Formidler/ Modtager Hjemmeside med anti-spam-produkter Ansvarlig: It- og softwareleverandørerne Beskrivelse: Eksisterende software- og filtreringsprodukter indeholder gode muligheder for, at brugere selv kan bekæmpe spam. Disse kan købes særskilt. It-branchen vil bidrage med oplysninger om disse muligheder på en hjemmeside. ITEK og IT-Brancheforeningen vil koordinere denne indsats. Status: Der vil blive oprettet en hjemmeside med en samling af alle produkterne hos brancheorganisationerne. www.it-borger.dk vil linke til denne hjemmeside. 11

Bilag 2 Liste over deltagere i Videnskabsministeriets møderække om spam Organisation Comendo A/S Computer Associates CSC Cybercity DANSK IT Datatilsynet Digicure ApS Ementor Danmark A/S Forbrugernes Hus Forbrugerombudsmanden Forbrugerrådet GCI Mannov (Microsoft) IBM IT- og Telestyrelsen IT-Brancheforeningen ITEK/Dansk Industri LEGO Microsoft Nensome Nokia Danmark Oracle Danmark Orange Sonofon Spam Fighter Statens Arkiver/Rådet for itsikkerhed Swan distribution Symantec Tele2 TDC Telekommunikationsindustrien UniC Videnskabsministeriet Virus 112 A/S 12

Bilag 3 Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne spam Indholdsfortegnelse 1. Resumé og samlede anbefalinger fra teknologi-arbejdsgruppen 2. Hvad er spam, og hvordan fungerer det? 3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v. 3.2. Modifikation af Internet protokoller 3.3. Autentificering 3.4. Mobil spam 3.5. VOIP 3.6. Spim Bilag A: Teknisk indretning af filterløsninger Bilag B: BilagC-D: Problemstillingen vedrørende åbne servere Detaljeret oversigt over initiativer og projekter med sigte på ændring af STMP-protokollen, og problemstillinger i tilknytning hertil 13

1. Resumé og samlet oversigt over anbefalinger Denne udredning har til formål at give et overblik over de teknologiske løsninger der kan bidrage til at reducere omfanget af eller i bedste fald eliminere spam. Udredningen skal indgå som en del af det faktuelle grundlag for de fortsatte drøftelser i regi af Videnskabsministeriets møderække om bekæmpelse af spam. Teknologi-kortlægningen udgør således en del af grundlaget for de fortsatte drøftelser om behovet for eventuelle initiativer internationalt og i DK i form af: Oplysning og uddannelse til borgere og virksomheder med henblik på at fremme en mere hensigtsmæssig bruger-adfærd, og herunder en øget anvendelse af forskellige individuelle spam-bekæmpelsesværktøjer International standardisering og udvikling, og andre former for tekniske løsninger som kan bidrage til at mindske spam Andre former for internationalt samarbejde Frivillige branche-aftaler eller lignende Lovgivning - herunder øget efterforskningsmuligheder og sanktioner overfor spammere - især fokuseret på nedbrydning af de økonomiske incitamenter som spammere har til at spamme. Udredningens overordnede konklusion er, at der ikke findes én teknologi eller én speciel teknisk løsning som værende den der kan løse alle spamproblemer. I stedet viser udredningen at en flerhed af løsninger vil kunne reducere spamproblemet voldsomt, hvis man anvender dem i samspil. En række af de beskrevne løsninger omhandler eksisterende teknologier, som blot savner udbredelse. Modsat omhandler navnlig afsnittet om protokolændringer fremadrettede teknologiske muligheder, som bør fremmes internationalt. Endelig er det kendetegnende, at stort set alle teknologiske løsninger set fra brugerens side har privacy-implikationer i større eller mindre omfang. Disse bør inddrages i overvejelserne om, hvilke initiativer man konkret ønsker at sætte i værk/understøtte, jf. listen ovenfor. Teknologi-arbejdsgruppens bidrag kan sammenfattes som følger: Ad eksisterende software- og filterløsninger: Mange af de e-mail systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens e-mail. Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende e-mail løsninger vil kunne fjerne/filtrere de fleste spam-beskeder fra den indkomne e- mail. Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og link-henvisninger) om eksisterende spam- 14

bekæmpelses værktøjer for både virksomheder og privatbrugere samt at deltage i oplysningsaktiviteter (fx OBS-spots etc). Branchen anbefaler, at den ovenfor nævnte centrale hjemmeside etableres i regi af Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk. Det idéelle er løsninger, der fremstår som individuelle for brugeren, og dermed giver denne maksimal valgfrihed. Dette stiller modsat høje krav til brugervenlighed og enkelhed, både i forbindelse med etablering og brug. Flere af de større udbydere tilbyder allerede i dag tilbyder centrale (ISPbaserede) løsninger. Endvidere har et stort flertal af internetudbyderne tilkendegivet, at de agter at arbejde målrettet mod at kunne tilbyde deres respektive kunder centralt baserede løsninger på problematikken inden for overskuelig fremtid. Denne udvikling bør understøttes. Kredsen af selskaber tilsluttet den fælles kodeks vedr. håndtering af trusler mod internettet (hvis primære formål er at håndtere trusler, der opstår som følge af større hacker-, DOS-, orme- og virus-angreb) stiller sig åbne for at udvide samarbejdet til også på sigt at kunne forholde sig til udfordringer som følge af spam og lignende. Denne udvikling bør understøttes. Ad modifikation af en eller flere internet protokoller: En overordnet strategi med hensyn til støtte og satsning på protokolmæssige tiltag bør være to-strenget: Den bør både understøtte protokol-initiativer der kan medvirke til at sikre en umiddelbar afhjælpning af et voldsomt eskalerende problem, og protokol-initiativer der kan sikre en mere langsigtet løsning. Det anbefales at en sådan overordnet protokol-strategi udvikles og søges fremmet i tæt samarbejde med branchen. Strategien bør bla. sigte på at fremme, at specifikationsarbejdet i videst muligt omfang kommer til at foregå helt i et åbent IETF-régi, og kommer til at inkludere støtte til udvikling og test på alle platforme. Man bør fra dansk side gennem aktiv deltagelse sikre sig indflydelse på disse protokoller i EITF. Initiativer med sigte herpå bør iværksættes inden for en kort tidshorisont, med det mål i de næste 1-1½ år at sætte DK på kortet som en væsentlig drivkraft i den tekniske bekæmpelse af spam globalt. Med sigte på løbende at kunne levere konkret substans input til en dansk deltagelse i ovennævnte arbejde, bør der endvidere etableres en protokolændrings-følgegruppe, med bred brancherepræsentation, som løbende kan levere input til hvilke initiativer der bør understøttes og hvordan. Ad andre relevante initiativer: Spam er et internationalt problem, som skal bekæmpes internationalt. Det er derfor vigtigt, at Danmark sørger for at indgå centralt og aktivt i de internationale fora, hvor der arbejdes med at bekæmpe spam, herunder bl.a. i OECD-regi, hvor der p.t. arbejdes aktivt med problemstillingen. 15

Der bør desuden i offentligt regi etableres én samlet, central efterforskningsdatabase, hvortil brugere og virksomheder kan sende kopi af frasorteret spam e-mail m.h.p. efterforskning (dvs. at de nuværende spredte indberetningsmuligheder samles ét sted, og at sorterings-funktion oprettes). Der bør i forlængelse heraf hos alle involverede myndigheder afsættes flere ressourcer eller omprioriteres ressourcer til efterforskning og påtalerejsning og til højere grad af internationalt samarbejde med de udøvende instanser indenfor spambekæmpelse. Med hensyn til de nærmere begrundelser/baggrunden for de enkelte, teknologi-relaterede anbefalinger, henvises til de efterfølgende afsnit. 16

2. Hvad er spam, og hvordan fungerer det? For at forstå problemstillingen omkring spam, er det nødvendigt af forstå hvad spam egentlig er, og hvorledes spam faktisk forekommer. Grundlæggende er spam en samlebetegnelse for e-mails, som sendes uanmodet, og som set fra modtagerens side er uønskede. Spam er således modtageren uvedkommende i betydningen: At modtageren ikke har bedt om den. At indholdet ikke umiddelbart er relevant for modtageren. At modtageren ikke er direkte relateret til indhold eller afsender. At der er tale om en rundskrivelse, som er kommunikeret til modtageren elektronisk. At afsenderen typisk har forsøgt at skjule sin identitet. De grundlæggende problemer med spam opstår fordi: Alle kan sende e-mails til hinanden. Det er ikke i praksis muligt at identificere den fysiske person eller virksomhed, som har oprettet en virtuel identitet med henblik på at afsende e-mails. Der er ikke nogen tekniske foranstaltninger (i de p.t. anvendte protokoller m.v.) som sikrer, at de ovenfor nævnte oplysninger om afsenderen er sande, og at indholdet er uændret. Der er ikke i alle lande en forbud imod de forskellige former for uanmodede og uønskede elektroniske henvendelser (og der kan som nævnt nedenfor være individuelle forskelle på hvad der uønsket, hvilket vanskeliggør lovregulering på alle områder). Udbredelse/markedsføring af børnepornografi er formentlig det mest universelt lovregulerede, fulgt af generel lovregulering vedrørende pornografi. En række europæiske lande, herunder EU, har også lovgivning vedrørende uanmodet elektronisk markedsføring. Spredning af virus, orme m.v. kan være omfattet af lovgivning vedr. datakriminalitet, i det omfang de enkelte lande har en sådan. Der er ikke i alle lande en effektiv retsforfølgelse af afsendere af uanmodet og uønsket elektronisk kommunikation. Spam e-mails kan have forskelligt indhold: Virus, orme og lignende, meddelelser med det sigte at bedrage modtageren økonomisk eller på anden vis, eller at franarre denne oplysninger, og uanmodet markedsføring af forskellige former for indhold, herunder pornografi og børneporno, og af diverse produkter, lånemuligheder m.v. Det er samtidig vigtigt at være opmærksom på, at visse former for spam (f.eks. virus) formentlig er uønskede af alle brugere, mens andre former for uanmodede e-mails ikke nødvendigvis er uønskede af alle. Dette vanskeliggør bekæmpelsen af spam. Det samme gør problemstillingen vedrørende falske positive, dvs. det faktum, stort set alle spambekæmpelses teknologier er baseret på sortering af den samlede mailmængde udfra en række faktorer, der sandsynliggør, at en delmængde af den samlede mængde mails er spam. Dette fører i sagens natur til, at en række reelle mails også risikerer at blive frasorteret. 17

Den vigtigste bekymring i forbindelse med bekæmpelse af spam er således risikoen for utilsigtet frasortering/afvisning af e-mails, som modtageren reelt ønsker at modtage. Dvs. at en e-mail bliver opfattet som spam og derefter bliver slettet. Navnlig i forbindelse med erhvervsmæssig/professionel anvendelse af e-mail kan dette have stærkt uhensigtsmæssige konsekvenser. Eksempelvis er Viagra et af de ord, som typisk bliver betragtet som en indikation af, at den pågældende e-mail er spam, og som derfor kan føre til frasortering. Hvis en læge bruger ordet Viagra i den medicinsk sammenhæng og sender et i en e-mail til en kollega - eller til et apotek i forbindelse med en recept-udstedelse - vil der derfor være en, omend begrænset, risiko for at den ikke kommer frem. Endelig er det som nævnt ovenfor kendetegnende for spam, at afsenderen typisk ønsker at sløre sin reelle identitet og sit fysiske hjemsted, og/eller at øge troværdigheden af indholdet ved brug af en falsk eller lånt identitet. De fleste spam e-mails sendes derfor med en eller anden form for forfalsket afsender-adresse. Brug af andres e-mail adresser benævnes spoofing. Dvs. at afsenderadressen er forfalsket, så mailen ser ud til at være afsendt af en anden end den, der rent faktisk har set mailen. Det er p.t. nemt at spoofe mail, idet STMP-protokollen ikke kræver, at afsenderen authenticerer sig. Eliminering af domain spoofing vil hjælpe indehavere af domænenavne med at beskytte dette mod misbrug, og vil gøre det muligt at foretage langt bedre spamfiltrering. Se også afsnittet om modifikation af en eller flere Internet protokoller som et middel til reduktion af spam, der bl.a. adresserer spoofing-problematikken. I de følgende afsnit gennemgås en række teknologiske løsninger, omfattende: Eksisterende softwareløsninger (klient- og server-baserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem. Andre (tekniske) initiativer, brugere på egen hånd kan iværksætte for at minimere spam, herunder initiativer der kan tages for at hindre andres misbrug af personens/virksomhedens e-mail-adresser til udsendelse af spam. Protokolændringer, som fremadrettet kan bidrage til at muliggøre verificering af at en given afsender faktisk er den han giver sig ud for at være, hvorvidt det er sandsynligt (udfra en række nærmere angivne karakteristika) at indholdet af den pågældende e-mail er spam, og/eller at indholdet af e-mailen er uændret. Sådanne protokolændringer vil dels kunne forbedre de eksisterende software- og filtreringsløsninger, dels kunne styrke mulighederne for frasortering af spam langt tættere på afsenderen. Egentlig autentificering af afsenderen eller afsenderens mailserver, herunder anvendelse af digital signatur og kryptering. 18

Nyere/fremtidige problemer med spam - f.eks. mobilspam, spam i forbindelse med VoIP og Spim. For at lette forståelsen af de efterfølgende afsnit, redegøres der her indledningsvis for, hvordan spam fungerer. Det første element i udsendelse af spam er erhvervelse af en række e-mailadresser på potentielle modtagere. Personer eller virksomheder der gerne vil sende spam anvender en række forskellige metoder til at få fat i de mailadresser, de gerne vil sende spam til. Disse omfatter bl.a.: Scanning af hjemmesider og nyhedsgrupper for mailadresser ved at anvende høstmaskiner som f.eks. Atomic Harvester, Perfect E-mail Harvester og Power E-mail Harvester. Denne metode er ifølge en undersøgelse fra Center for Democracy & Technology, http://www.cdt.org/speech/spam/030319spamreport.pdf, den største kilde til, at brugerne modtager spam. Indkøb af lister med mailadresser, som er indhentet af tredjeparter. Prøve sig frem ved at sende mails ved hjælp af dictionary- eller brute forceattack. Dictionaryattack er baseret på at spammeren prøver at kombinere navne fra ordbøger - f.eks. små korte eller sandsynlige navne som jens@ditfirma.com eller kombinationer heraf som jens.jensen@ditfirma.com. Bruteforceattack er baseret på at man prøver sig frem med bogstavkombinationer f.eks. aaa@ditfirma.com, aab@ditfirma.com, aac@ditfirma.com osv. Det nye er, at spammere går sammen med virus programmører. Det ser ud til, at spammerne køber valide e-mail adresser fra virus programmørerne. Virusprogrammørerne udvikler og udsender virus, hvis formål er at tage en kopi af de virusramtes e-mail adressebøger, og sende kopien til virusprogrammøren. Der er også eksempler på, at virusprogrammører udvikler programmer der installerer en bagdør på brugernes maskine, der netop muliggør at spammerne efterfølgende kan komme ind og sende spam herfra. Afsenderne af spam er vanskelige at bekæmpe, dels fordi omkostningerne er meget lave, og dels fordi marginalomkostningerne forbundet med at afsende spam går mod 0 efterhånden som mængden stiger. Desuden forsøger de fleste spammere at skjule deres identitet, sådan at det kan være forbundet med betydelige vanskeligheder at få fat i dem. Endelig går spammernes aktiviteter typisk på tværs af mange nationale grænser, hvad der gør såvel efterforskning som retsforfølgelse ganske vanskeligt. De fleste spammere kan derfor regne med at kunne spamme uhindret løs. I denne rapport går vi ikke nærmere ind i de enkelte spammeres incitamentsstrukturer, da det efter arbejdsgruppens opfattelse ligger uden for gruppens kommissorium. Men det skal anbefales at i højere grad sætter fokus på spammernes incitamenter med henblik på at stoppe deres aktiviteter. Figur 1 nedenfor illustrerer modtage-elementet af hvordan e-mail fungerer for privatbrugere. 19

Figur 1: Figur 2 nedenfor illustrerer modtage-elementet af hvordan e-mail fungerer for virksomheder, og giver dermed en del af nøglen til, hvordan og hvor spam bl.a. kan stoppes. Figur 2: DMZ LAN External Firewall SMTP Gateway Internal Firewall Internal Mail Server Users Internet Port Control Session Control Application Control Relay Control Recipient Control Connection Control Black Lists White Lists Port Control Session Control Application Control Server Rules User Rules Sender Control User Rule 20

Figur 2: Figuren viser det typiske flow for en e-mail (SMTP), fra når den modtages fra Internettet til den leveres til en virksomhed. Ligeledes vises de mulige teknologier som gør det muligt at detektere om e-mailen er spam og eventuelt fjerne/håndtere den inden den når modtagerens postkasse. De to figurer illustrerer en række steder, hvor spam bl.a. kan stoppes, og giver en del af nøglen til, hvordan det kan ske. Bekæmpelse af spam tager udgangspunkt i en e-mails opbygning - de ting man altid ved om en e-mail. Det er: 1. Hvorfra den kommer (afsenders IP adresse). 2. Hvem afsenderen er (afsenders postkasse). 3. Hvem den er til (modtagers postkasse). 4. Hvad den handler om (emne). Baseret på disse data er muligt at vurdere sandsynligheden for, at en given e- mail er spam eller ej, i dag typisk i forbindelse med modtagelsen, jf. også afsnittet nedenfor om eksisterende softwareløsninger (klient- og serverbaserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem.. Herudover vil der være en række karakteristika i forbindelse med afsendersituationen, som på sigt vil kunne bruges til allerede tidligere i forsendelsesprocessen at blokere for udsendelse/videresendelse af spam. Dette forudsætter imidlertid en række ændringer i de protokoller, der udgør grundlaget for udveksling af e-mails. Se nærmere herom i afsnittet om mulige protokolændringer. 21

3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v. Formålet med dette afsnit er at give et overordnet forståelse af eksisterende software- og filterløsninger, der kan hjælpe med bekæmpelse af spam. Afsnittet indeholder en overordnet introduktion af de eksisterende teknologier. Hensigten har derimod ikke været at give en mere dybtgående teknisk redegørelse af løsningerne. Se også bilag A, der indeholder en nærmere redegørelse for teknikken bag en række af de anvendte filtreringsløsninger. Mange af de e-mail-systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens e-mail. Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende e-mail løsninger vil fjerne/filtrere eventuelle spam-beskeder fra den indkomne e-mail. Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og linkhenvisninger) om eksisterende spam-bekæmpelses værktøjer for både virksomheder og privatbrugere. Branchen anbefaler, at en sådan central, værktøjs-orienteret hjemmeside etableres i regi at Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk. 3.1.1. Hvordan fungerer filterløsninger? De eksisterende software- og filterløsninger til bekæmpelse af spam tager som nævnt ovenfor udgangspunkt i en e-mails opbygning. De ting man altid ved om en e-mail er: Hvorfra den kommer (afsenders IP adresse). Hvem afsenderen er (afsenders postkasse). Hvem den er til (modtagers postkasse). Hvad den handler om (emne). Disse informationer udnyttes til at afgøre om en e-mail falder i kategorien spam eller ej. Hvor er e-mailen fra? Typisk kan en administrator/bruger vedligeholde en liste over IP adresser for e-mail beskeder, der enten altid er afvist eller accepteret. Accept liste: Betroede partnere og kunders IP adresser kan vedligeholdes på Accept-listen for nem adgang. 22

Deny liste: Kendte afsendere, som man ikke ønsker adgang til virksomhedens e-mail server under nogen omstændigheder kan afvises automatisk. Vedligeholdelse af den type lister vil notorisk være problematisk og stærkt ressourcekrævende, da man skal have modtaget e-mail fra en spammer, før vedkommende kan føjes til listen. For at lette dette arbejde er Real-Time Block Lists etableret. En Real Time Block List er en løbende vedligeholdt liste med Internet Protokol (IP) adresser på kendte kilder til spam. Disse lister inkluderer kildeadressen, såvel som servere der er konfigureret til Open-Relaying eller indeholder Dial-up User Account lister. Ideen er, at der herved sker global deling af information om kendte spammere. Hvem er den fra? Sender Filters kan konfigureres på e-mail servere til at undersøge afsenderadressen på en indkommen e-mail, og sammenholde den med en liste over blokerede afsendere (dvs. afsendere som man ikke ønsker at modtage e-mail fra). Såfremt der er et sammenfald, kan e-mail serveren konfigureres til at nedlægge forbindelsen eller alternativt arkivere beskeden. Listen over negative afsendere, kan af administrator konfigureres manuelt, eller man kan abonnere på denne service fra såkaldte blacklist servere. Den omvendte variant af denne løsning er vedligeholdelse af en såkaldt positiv-liste (en white-list ), der indeholder navne på alle de afsendere man ønsker at modtage e-mail fra. Som konsekvens videregives mail fra disse afsendere til burgerne uden yderligere forudgående check/filtrering af, om der er tale om spam. Al anden e-mail filtreres. Spoofing gør dog, at den angivne afsender ikke nødvendigvis er den reelle afsender, som nærmere behandlet i afsnittet om protokoller. Anvendelsen af såvel negativ- som positiv-lister er forbundet med en række administrative omkostninger til vedligeholdelse af diverse lister. Disse administrative opgaver kan til dels elimineres, såfremt man kan anvende eksterne Blacklist servere, eller man kan abonnere på disse lister fra tredjepart. Hvem er den til? Administratorer kan definere filtrering til at blokere e-mail beskeder, der er målrettet til ikke gyldige modtagere eller målrettet e-mail adresser der er pålagt restriktioner. Såfremt modtageren er en gruppe, kan man afvise beskeden, såfremt man kun ønsker at modtage e-mail adresseret til individuelle brugere. En variant af denne løsning vil være anvendelse af en liste over de personer, der må/kan modtage ekstern e-mail. 23

De administrative omkostninger ved denne løsning ligger i vedligeholdelse af de enkelte modtager lister, og der findes forskellige løsninger på dette, som er implementeret i de enkelte software løsninger Fordi spam typisk afsendes fra falske adresser, blev der tidligere brugt uforholdsmæssigt mange ressourcer på at returnere en Non- Delivery Report (NDR) til afsenderen. Moderne e-mail servere har inkluderet funktionaliteter kaldet Recipient Filter, og vil med dette filter slået til afvise beskeder med ikke-eksisterende eller blokerede modtagere under SMTP protokol sessionen. Filteret sikrer med andre ord at e-mail serveren ikke tvinges til at afsætte ressourcer på at sende en NDR besked til en spammer. Dette er navnlig væsentligt, fordi NDR-er kan misbruges til efterfølgende denial of service attacks. Hvad er overskriften? Ofte kan man på baggrund af overskriften på en e-mail besked vurdere, hvorvidt den enkelte e-mail kan betragtes som spam-mail. Denne metode kræver en del tilpasninger idet erfaringerne viser, er de enkelte spam-pirater meget opfindsomme, når det gælder om at finde en kiosk-basker overskrift på deres e-mail. Indholdet Det sidste element der kan kigges på, for at afgøre om en e-mail indeholder spam eller ej, er indholdet. I praksis fungerer disse løsninger ved, at man gennem struktureret gennemgang af hundredtusindvis af e-mails har bedt modtagerne afgøre, om indholdet er spam eller er ej, og rapportere herom. Herved har man fundet fælles kendetegn som ord, vendinger og grafiske stilarter der indikerer om indholdet er spam eller ej. Der beregnes herefter et tal, som er en kvantificeret vurdering af chancen for at indholdet er spam. Som en konsekvens heraf kan der tages forskellige aktioner. Hvis tallet er: Højt - slettes e-mailen. Mellemstort - sendes e-mail til brugeren, men placeres i en speciel Junk e-mail folder. Lavt - leveres e-mailen som en normal e-mail til brugeren. Alternativt kan man, såfremt det er teknisk muligt at undersøge indholdet af en besked, på baggrund af f.eks. søgning efter specielle ord og sætninger i teksten, identificere spam-beskeder. Det er dog kun muligt, såfremt den indkomne besked ikke er krypteret via f.eks S/MIME eller anden krypterings teknologi. De omkostninger der er forbundet med denne løsning omfatter dels definition og implementering, dels vedligeholdelse af de filtreringsregler, som man ønsker at anvende ved modtagelse af e-mail. Hertil kommer spørgsmålet om, hvornår og hvordan de ovenfor nævnte informationer anvendes. 24

3.1.2. Hvornår kan filtrering ske? Modtagelse og levering af e-mail til brugeren kan opdeles i tre logiske trin (e-mail-modtagelsen, levering af besked til brugerens e-mail indbakke, og modtagelse på brugerklienten). I hvert af disse logiske trin er det muligt at implementere software/filter-løsninger, der kan identificere og håndtere spam-beskeder. Disse teknologier anvender forskellige parametre til filtrering af e-mail undervejs fra modtagelse til levering i brugerens e-mail indbakke. Det bemærkes i den forbindelse, at det er vigtigt at få identificeret og elimineret spam-beskeder så tidligt i forløbet som muligt, da man derved reducerer de omkostninger, der er forbundet med behandlingen. Disse omkostninger omfatter såvel server- som netværksbelastninger, og den spild-tid/uproduktiv tid, som den enkelte bruger skal anvende til fjernelse og behandling af evt. spam-beskeder. Trin 1: e-mail modtagelsen: Ved modtagelsen af e-mail kan man anvende en eller flere teknikker til identifikation af spam beskeder. Disse teknikker kan enten være leveret direkte i e-mail serveren, eller implementeres via et af de generelle Antispam software produkter. Ved modtagelsen af e-mail kan der, udover anvendelse af de ovenfor beskrevne parametre, foretages en række vurderinger af henholdsvis leveringsmetoden og adresseringsformatet, der kan identificere spambeskeder. Denne vurdering kan foretages på baggrund af flere informationer: De forskellige software produkter tilbyder en række muligheder at vælge imellem m.h.t. behandling af de identificerede, formodede spam-mails: - Bortkast beskeden: Denne metode går ud på, at man modtager beskeden, hvorefter den automatisk slettes, alternativt journaliseres for senere inspektion.. Derved vil afsenderen aldrig vide, hvorvidt den afsendte besked blev modtaget. - Nægt modtagelse af besked: Denne metode er varianten, hvor afsenderen vil få en NDF ( Non-delivery-failure), muligvis med en forklaring på, hvorfor man har nægtet at modtage beskeden. Samtidig kan man vælge at bortkaste beskeden, eller arkivere/journalisere denne for ved senere inspektion at undersøge, om det var en korrekt klassificeret spam-besked. - Accepter modtagelse og klassificer besked som potentiel spam: Denne metode indebærer at man accepterer beskeden, men inden leveringen markeres beskeden som identificeret som potentiel spam. Derved gøres modtageren opmærksom på, at de installerede spam-dedekterings software har klassificeret beskeden som spam. Derefter er det op til modtageren at foretage den endelige vurdering. Anvendelse af disse spam-filtrerings teknikker allerede ved leverancen af e- mail besked vil have en effekt (målt i minutter/sekunder) på hastighed og leverance af beskeden til det næste trin i leveringsprocessen. 25

Trin 2: Levering af besked til brugerens post-kasse: Efter at have modtaget en e-mail besked vil den valgte e-mail server som udgangspunkt levere beskeden videre til modtagerens e-mail indbakke. Det er også her muligt at indbygge en række filtreringsteknikker inden selve afleveringen til modtageren. Her anvender man ofte de samme teknikker som omtalt under Trin 1. Man kan imidlertid her vælge at implementere et mere fintmasket og/eller differentieret sæt af filtrerings regler, der kan være designet til håndtering af internt definerede modtagergrupper/modtagerprofiler. De fleste e-mail servere understøtter anvendelse af filtreringsregler for levering af e-mail til de enkelte brugeres post-kasse. De fleste e-mail klienter på markedet i dag tilbyder herudover mulighed for, at den enkelte bruger kan opsætte og vedligeholde personlige regler til filtrering af indkommen e-mail. Denne form for automatisk forbehandling af e-mail har flere anvendelsesområder. Ved anvendelse af disse regler til frafiltrering af spam beskeder er det vigtigt at give brugeren muligheder for at vælge hvad der skal ske med evt. spam beskeder. Der findes flere variationer over dette, som eksempel vil Nægt yderligere modtagelse fra afsendere, Fjern beskeden, eller Flyt beskeden til anden folder. Trin 3: Bruger klienten De fleste e-mail klienter tilbyder mulighed for lokal afvikling af de tidligere nævnte filtreringsregler og anvendelse af disse regler på henholdsvis Postserveren eller Brugerens e-mail klient. De har som oftest den samme funktionalitet, men giver brugeren en mulighed for selv at udvikle og styre disse regler. Samtidig ser vi flere og flere e-mail klienter der kan fungere uden forbindelse til e-mail serveren ( e-mailhuset). 3.1.3. Anvendelse af de ovenfor beskrevne løsninger Anvendelse i virksomheder De ovenfor beskrevne løsninger er for langt de fleste virksomheder tilstrækkeligt til at få spam-problematikken under kontrol. De tre vigtigste faktorer virksomhederne bør undersøge, når de vælger spambekæmpelses værktøjer, er: 1. Hvor meget spam filtrerer værktøjet? 2. Hvor meget meget rigtig e-mail bliver fejlagtigt filtreret af værktøjet? 3. Hvor enkelt er det at administrere (specielt vigtigt for store installationer)? Når det alligevel er alvorlige problemer med spam, også blandt erhvervsbrugerne, skyldes det bl.a. at mange virksomheder kører på udgaver af e-mail systemerne, der er designet og udviklet inden spam blev et stort 26

problem. Endvidere er man i mange installationer ikke klar over, hvilke muligheder der rent faktisk er for at begrænse problemet, selv om man har opdaterede systemer og/eller suppleret disse med diverse software produkter målrettet imod løsning af spam-problemet. Hertil kommer de indledningsvis nævnte problemer med at definere, hvad virksomheden betragter/ønsker frasorteret som spam, og med organisatorisk at få fastlagt, hvordan frasorteret spam skal håndteres. Anvendelse af private brugere Typisk anvender private brugere en Internet Service Provider (ISP) og/eller en Web Mail løsning som f.eks. TDC, CyberCity, Tiscali, Yahoo, Hotmail eller AOL (America Online). M.h.t. trin 1 og 2 ovenfor er de private brugere afhængige af de anti-spam features, deres e-mail leverandør stiler til rådighed. Evt. kan disse løsninger være sådan indrettet (dette vil ofte være tilfældet), at den private bruger kan kontrollere klient-siden (trin 3). Herudover er der en række løsninger til rådighed også for den private bruger, der kan benyttes uafhængigt af e-mail leverandøren. Dels kan private brugere benytte en række specifikke anti-spam software produkter. Dels har moderne e-mail klienter typisk indbygget spam funktionaliteter i form af filtre, der primært ser på indholdet i den modtagne e-mail, og anvender en avanceret analyse af strukturen i beskeden for at fastslå, hvorvidt brugeren vil klassificere mailen som spam. Typisk kan brugeren indstille disse filtre til nogle forud definerede niveauer, indstille det selv eller slå det helt fra. De forskellige niveauer giver brugeren bedre kontrol over vedkommendes indbakke, og mængden af spam der modtages her, eller flyttes til bestemt indrettede foldere for e-mails der formodes at indeholde spam. Disse filtre har også mulighed for bruger-interaktion, således at e-mails der fejlagtigt bliver forkert kategoriseret individuelt kan styres af brugeren. Således kan en e-mail fra bestemte personer eksempelvis tilføjes til en liste over betroede afsendere, således af spamfilteret ikke flytter disse e-mails, selvom de måske har spam-lignende karakter. Det modsatte kan også være tilfældet, at en afsender kan tilføjes en liste som gør at e-mails fra vedkommende altid betragtes som spam uanset indhold, og brugeren kan derefter på individuelt basis selv afgøre hvorvidt e-mailen ønskes eller ej. Nyere e-mail systemer har integration mellem brugerens regler og lister, og dem som vedligeholdes centralt på serveren, således disse arbejder sammen og ikke imod hinanden. 27