De Wikipedia, la enciclopedia libre
  (Redirigido desde Spammer )
Saltar a navegación Saltar a búsqueda
Una bandeja de entrada de correo electrónico que contiene una gran cantidad de mensajes de spam.

El spam es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con el propósito de publicidad comercial , con el propósito de proselitismo no comercial , para cualquier propósito prohibido (especialmente el propósito fraudulento de phishing ), o simplemente enviando el mismo mensaje una y otra vez al mismo usuario. Mientras que la forma más reconocida de spam es correo basura , el término se aplica a los abusos similares en otros medios de comunicación: mensajería instantánea correo no deseado , grupo de noticias Usenet correo no deseado , búsqueda en la web spam de motores , el spam en blogs , correo no deseado wiki ,anuncios en línea correo no deseado, teléfono de spam de mensajería móvil , foro de correo no deseado de Internet , transmisiones de fax no deseados , correo no deseado sociales , aplicaciones móviles de spam, [1] la televisión la publicidad y el intercambio de archivos de spam. Lleva el nombre de Spam , una carne de almuerzo, a modo de un boceto de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en los que los vikingos cantan molestamente "Spam" repetidamente. [2]

El spam sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la administración de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil responsabilizar a los remitentes de sus envíos masivos. Los costos, como la pérdida de productividad y el fraude, son asumidos por el público y los proveedores de servicios de Internet , que han agregado capacidad adicional para hacer frente al volumen. El spam ha sido objeto de legislación en muchas jurisdicciones. [3]

Una persona que crea spam se llama spammer . [4]

Etimología [ editar ]

Menú del boceto " Spam " de Monty Python , de donde se deriva el término. El spam se incluye en casi todos los platos para consternación del cliente.

El término spam se deriva del esbozo "Spam" de 1970 de la serie de comedia de televisión de la BBC Monty Python's Flying Circus . [5] [6] El boceto, ambientado en un café , tiene una camarera leyendo un menú en el que todos los elementos, excepto uno, incluyen fiambres enlatados de spam . Mientras la camarera recita el menú lleno de spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam… ¡Spam encantador! ¡Spam maravilloso!". [7]

En la década de 1980, se adoptó el término para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de sala de chat como PeopleLink y los primeros días de Online America (más tarde conocido como America Online o AOL), en realidad inundaron la pantalla con citas del boceto de Monty Python Spam. [ cita requerida ] Esto fue utilizado como una táctica por los miembros de un grupo que quería sacar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se usó para evitar que los miembros de grupos rivales conversaran; por ejemplo, los fanáticos de Star Wars a menudo invadían Star Trek.salas de chat, llenando el espacio con bloques de texto hasta que los fanáticos de Star Trek se fueron. [9]

Más tarde llegó a usarse en Usenet para significar una publicación múltiple excesiva: la publicación repetida del mismo mensaje. El mensaje no deseado aparecería en muchos, si no en todos los grupos de noticias, tal como apareció Spam en todos los elementos del menú en el boceto de Monty Python. El primer uso de este sentido fue por Joel Furr [10] [11] Este uso también se había establecido: "spam" Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la avalancha de mensajes " Gane dinero rápido " que atascaron muchos grupos de noticias durante la década de los noventa. [ cita requerida ] En 1998, el New Oxford Dictionary of English, que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada de "spam": "Mensajes irrelevantes o inapropiados enviados en Internet a un gran número de grupos de noticias o usuarios".

También se hizo un esfuerzo por diferenciar los tipos de spam de grupos de noticias. Los mensajes que se publicaban de forma cruzada en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se llamaban "velveeta" (después de un producto de queso ), pero este término no persistió. [12]

Historia [ editar ]

Pre-Internet [ editar ]

A finales del siglo XIX, Western Union permitió que los mensajes telegráficos de su red se enviaran a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado es de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado anunciando un dentista. [13]

Historia [ editar ]

El spam documentado más temprano (aunque el término aún no se había acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje por separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un solo correo electrónico masivo. La reacción de la comunidad de la red fue ferozmente negativa, pero el spam generó algunas ventas. [15] [16]

El spam se había practicado como una broma por parte de los participantes en juegos de mazmorras multiusuario , para llenar las cuentas de sus rivales con basura electrónica no deseada. [dieciséis]

El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar publicaciones masivas de Usenet para anunciar servicios legales de inmigración . El incidente se denominó comúnmente " correo no deseado de la tarjeta verde ", después de la línea de asunto de las publicaciones. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían el derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anti-comercio". La pareja escribió un controvertido libro titulado Cómo hacer una fortuna en la superautopista de la información . [dieciséis]

Un ejemplo temprano de publicación masiva de recaudación de fondos sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intenta recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como fue una violación de sus términos de servicio, el ISP Panix eliminó todas las publicaciones masivas de Usenet, solo faltaron tres copias [ cita requerida ] .

En unos pocos años, el enfoque del spam (y los esfuerzos anti-spam) se trasladó principalmente al correo electrónico, donde permanece hoy. [8] En 1999, Khan C. Smith, un hacker muy conocido en ese momento, había comenzado a comercializar la industria del correo electrónico masivo y reunió a miles en el negocio mediante la creación de un software de correo electrónico masivo más amigable y proporcionando acceso a Internet pirateado ilegalmente por los principales ISP como Earthlink y Botnets. [17]

En 2009, la mayoría del spam enviado a todo el mundo estaba en inglés ; los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]

En diferentes medios [ editar ]

Correo electrónico [ editar ]

El correo no deseado, también conocido como correo electrónico masivo no solicitado (UBE), o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió para uso comercial a mediados de la década de 1990. Creció exponencialmente durante los años siguientes, y en 2007 constituía alrededor del 80% al 85% de todo el correo electrónico, según una estimación conservadora. [19] La presión para que el correo electrónico no deseado sea ilegal ha dado lugar a legislación en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los órganos rectores, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de correo no deseado. Según el "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation, el volumen de spam se redujo al 66% de todo el tráfico de correo electrónico. [20]

Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [21] Algunos de estos enfoques de recolección de direcciones se basan en que los usuarios no lean la letra pequeña de los acuerdos, lo que hace que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un enfoque común en el spam de redes sociales , como el generado por el sitio de redes sociales Quechup . [22]

Mensajería instantánea [ editar ]

El spam de mensajería instantánea utiliza sistemas de mensajería instantánea . Aunque menos frecuente que su contraparte de correo electrónico, según un informe de Ferris Research, se enviaron 500 millones de mensajes instantáneos de spam en 2003, el doble que en 2002. [23]

Grupo de noticias y foro [ editar ]

El spam de grupos de noticias es un tipo de spam en el que los objetivos son los grupos de noticias de Usenet. El spam de los grupos de noticias de Usenet en realidad es anterior al spam de correo electrónico. La convención de Usenet define el spam como una publicación múltiple excesiva, es decir, la publicación repetida de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam de Usenet llevó al desarrollo del Índice Breidbart como una medida objetiva de la "spamminess" de un mensaje.

El spam de foros es la creación de mensajes publicitarios en foros de Internet. Generalmente se realiza mediante spambots automatizados. La mayor parte del spam en foros consiste en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad de los motores de búsqueda en áreas altamente competitivas como la pérdida de peso, productos farmacéuticos, juegos de azar, pornografía, bienes raíces o préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen código para rastrear la identidad del spambot; si se realiza una venta, el spammer detrás del spambot gana una comisión.

Teléfono móvil [ editar ]

El spam de teléfonos móviles se dirige al servicio de mensajería de texto de un teléfono móvil . Esto puede ser especialmente irritante para los clientes no solo por las molestias, sino también por la tarifa que se les puede cobrar por mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., Los mensajes SMS ahora deben proporcionar opciones de AYUDA y DETENER, esta última para finalizar la comunicación con el anunciante a través de SMS por completo.

A pesar del alto número de usuarios de teléfonos, no ha habido tanto spam telefónico, porque hay un cargo por enviar SMS. Recientemente, también se han observado casos de spam en teléfonos móviles que se envían a través de notificaciones push del navegador. Estos pueden ser el resultado de permitir que los sitios web que son maliciosos o que ofrecen anuncios maliciosos envíen notificaciones a los usuarios. [24]

Spam de redes sociales [ editar ]

Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos disfrazados de contactos de confianza del usuario, como amigos y familiares. [25] En cuanto a Twitter, los spammers ganan credibilidad siguiendo cuentas verificadas como la de Lady Gaga; cuando el propietario de la cuenta sigue al spammer, legitima al spammer. [26] Twitter ha estudiado qué estructuras de interés permiten a sus usuarios recibir tweets interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de transmisión, en el que todos los tweets de un usuario se transmiten a todos los seguidores del usuario. [27] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [28]

Spam social [ editar ]

El contenido generado por los usuarios, que se extiende más allá de las plataformas de redes sociales administradas de forma centralizada, aparece cada vez más en sitios web comerciales, gubernamentales y sin fines de lucro en todo el mundo. Las cuentas falsas y los comentarios introducidos por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [29]

Blog, wiki y libro de visitas [ editar ]

El spam de blogs es spam en los weblogs . En 2003, este tipo de spam aprovechó la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban más que un enlace al sitio web comercial del spammer. [30] A menudo se realizan ataques similares contra wikis y libros de visitas , los cuales aceptan contribuciones de los usuarios. Otra forma posible de spam en los blogs es el spam de una determinada etiqueta en sitios web como Tumblr.

Spam segmentado por sitios para compartir videos [ editar ]

Captura de pantalla de un video de spam en YouTube que afirma que la película en cuestión ha sido eliminada del sitio y solo se puede acceder a ella en el enlace publicado por el spambot en la descripción del video (si YouTube realmente eliminó el video, la descripción sería inaccesible y la notificación de eliminación se vería diferente).

En el spam de video real, la película cargada recibe un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del video se programa una imagen determinada para que aparezca como la imagen en miniatura del video para engañar al espectador, como como una imagen fija de un largometraje, que pretende ser parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Full Movie Online - Part 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego o algo similar. El contenido real del video termina siendo totalmente ajeno, un Rickroll , ofensivo o simplemente un texto en pantalla de un enlace al sitio que se está promocionando. [31]En algunos casos, el enlace en cuestión puede llevar a un sitio de encuestas en línea, un archivo de archivo protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta, y el archivo de archivo en sí, no tienen valor y no contienen el archivo en pregunta), o en casos extremos, malware . [32] Otros pueden subir videos presentados en un formato similar a un infomercial vendiendo su producto con actores y testimonios pagados , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de estándares y prácticas en un televisor. estación o red de cable .

Spam de VoIP [ editar ]

El correo no deseado de VoIP es correo no deseado de VoIP (Protocolo de voz sobre Internet) , que generalmente utiliza SIP (Protocolo de inicio de sesión) . Esto es casi idéntico a las llamadas de telemercadeo a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada de spam, normalmente se reproduce un mensaje de spam pregrabado o un anuncio. Esto es generalmente más fácil para el spammer ya que los servicios de VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar un número masivo de llamadas desde una sola ubicación. Las cuentas o direcciones IP que se utilizan para el spam de VoIP generalmente se pueden identificar por una gran cantidad de llamadas salientes, baja finalización de llamadas y corta duración de llamadas.

Búsqueda académica [ editar ]

Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados ​​en la web), especialmente Google Scholar , no son capaces de identificar ataques de spam. [33] Los investigadores manipularon el recuento de citas de los artículos y lograron que Google Scholar indexara artículos falsos completos, algunos con publicidad. [33]

Aplicaciones móviles [ editar ]

El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica o una descripción significativa; (ii) la publicación de varias instancias de la misma aplicación para obtener una mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios a través de búsquedas no deseadas. [34]

Formularios no comerciales [ editar ]

El correo electrónico y otras formas de spam se han utilizado con fines distintos a los publicitarios. Muchos de los primeros spam de Usenet eran religiosos o políticos. Serdar Argic , por ejemplo, envió spam a Usenet con redadas revisionistas históricas. Varios evangelistas han enviado spam a Usenet y a los medios de correo electrónico con mensajes de predicación. Un número creciente de delincuentes también está utilizando spam para perpetrar diversos tipos de fraude. [35]

Orígenes geográficos [ editar ]

En 2011, Cisco Systems analizó los orígenes del spam . Proporcionaron un informe que muestra el volumen de spam que se origina en países de todo el mundo. [36]

Problemas de marcas comerciales [ editar ]

Hormel Foods Corporation , el fabricante de fiambres de SPAM , no se opone al uso en Internet del término "spam". Sin embargo, sí pidieron que se reservara la palabra en mayúscula "Spam" para referirse a su producto y marca registrada. [37] En general, esta solicitud es obedecida en foros que discuten sobre spam.

Análisis de costo-beneficio [ editar ]

La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo electrónico no deseado" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [38] La legislatura de California descubrió que el spam le costó a las organizaciones estadounidenses más de $ 13 mil millones en 2007, incluida la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [39] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo humano y atención de descartar mensajes no deseados. [40] Las grandes empresas que son objetivos frecuentes de spam utilizan numerosas técnicas para detectar y prevenir el spam. [41]

El costo para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda están inundados de páginas inútiles, lo que aumenta el costo de cada consulta procesada". [4] Los costos del spam también incluyen los costos colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [42]

El spam de correo electrónico ejemplifica una tragedia de los comunes : los spammers utilizan recursos (tanto físicos como humanos), sin asumir el costo total de esos recursos. De hecho, los spammers no suelen asumir el coste en absoluto. Esto eleva los costos para todos. [43] De alguna manera, el spam es incluso una amenaza potencial.a todo el sistema de correo electrónico, como se operaba en el pasado. Dado que el correo electrónico es tan barato de enviar, una pequeña cantidad de spammers pueden saturar Internet con correo basura. Aunque solo un pequeño porcentaje de sus objetivos están motivados para comprar sus productos (o ser víctimas de sus estafas), el bajo costo puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam parece no ser económicamente viable como una forma de hacer negocios para una empresa de renombre, basta con que los spammers profesionales convenzan a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Finalmente, nuevos spammers entran en el negocio todos los días, y los bajos costos permiten que un solo spammer haga mucho daño antes de finalmente darse cuenta de que el negocio no es rentable. [44]

Algunas empresas y grupos "clasifican" a los spammers; Los spammers que aparecen en las noticias a veces se refieren a estos rankings. [45] [46]

Costos generales [44] [ editar ]

En todos los casos enumerados anteriormente, tanto comerciales como no comerciales, el "spam ocurre" debido a un resultado positivo del análisis de costo-beneficio ; Si el costo para los destinatarios se excluye como una externalidad, el spammer puede evitar pagar.

El costo es la combinación de

  • Gastos generales: los costes y gastos generales del spam electrónico incluyen ancho de banda, desarrollo o adquisición de una herramienta de spam de correo electrónico / wiki / blog, hacerse cargo o adquirir un host / zombie, etc.
  • Costo de transacción : El costo incremental de contactar a cada destinatario adicional una vez que se construye un método de envío de correo no deseado, multiplicado por el número de destinatarios (consulte CAPTCHA como un método para aumentar los costos de transacción).
  • Riesgos: posibilidad y gravedad de reacciones legales y / o públicas, incluidos daños y perjuicios punitivos .
  • Daño: Impacto en la comunidad y / o los canales de comunicación que se envían spam (consulte Spam de grupos de noticias ).

El beneficio es el beneficio total esperado del spam, que puede incluir cualquier combinación de los motivos comerciales y no comerciales enumerados anteriormente. Normalmente es lineal, basado en el beneficio incremental de llegar a cada destinatario de spam adicional, combinado con la tasa de conversión . Recientemente, se ha calculado que la tasa de conversión de spam generado por botnets es de alrededor de uno en 12.000.000 para spam farmacéutico y uno en 200.000 para sitios de infección utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días y casi 350 millones de mensajes de correo electrónico, solo se produjeron 28 ventas".

En el crimen [ editar ]

El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malintencionado. El objetivo puede ser el robo de identidad o algo peor (p. Ej., Fraude de tarifas por adelantado ). Algunos spam intentan capitalizar la codicia humana, mientras que otros intentan aprovecharse de la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).

One of the world's most prolific spammers, Robert Alan Soloway, was arrested by US authorities on May 31, 2007.[48] Described as one of the top ten spammers in the world, Soloway was charged with 35 criminal counts, including mail fraud, wire fraud, e-mail fraud, aggravated identity theft, and money laundering.[48] Prosecutors allege that Soloway used millions of "zombie" computers to distribute spam during 2003.[49] This is the first case in which US prosecutors used identity theft laws to prosecute a spammer for taking over someone else's Internet domain name.[50]

In an attempt to assess potential legal and technical strategies for stopping illegal spam, a study cataloged three months of online spam data and researched website naming and hosting infrastructures. The study concluded that: 1) half of all spam programs have their domains and servers distributed over just eight percent or fewer of the total available hosting registrars and autonomous systems, with 80 percent of spam programs overall being distributed over just 20 percent of all registrars and autonomous systems; 2) of the 76 purchases for which the researchers received transaction information, there were only 13 distinct banks acting as credit card acquirers and only three banks provided the payment servicing for 95 percent of the spam-advertised goods in the study; and, 3) a "financial blacklist" of banking entities that do business with spammers would dramatically reduce monetization of unwanted e-mails. Moreover, this blacklist could be updated far more rapidly than spammers could acquire new banking resources, an asymmetry favoring anti-spam efforts.[51]

Political issues[edit]

An ongoing concern expressed by parties such as the Electronic Frontier Foundation and the American Civil Liberties Union has to do with so-called "stealth blocking", a term for ISPs employing aggressive spam blocking without their users' knowledge. These groups' concern is that ISPs or technicians seeking to reduce spam-related costs may select tools that (either through error or design) also block non-spam e-mail from sites seen as "spam-friendly". Few object to the existence of these tools; it is their use in filtering the mail of users who are not informed of their use that draws fire.[52]

Even though it is possible in some jurisdictions to treat some spam as unlawful merely by applying existing laws against trespass and conversion, some laws specifically targeting spam have been proposed. In 2004, United States passed the CAN-SPAM Act of 2003 that provided ISPs with tools to combat spam. This act allowed Yahoo! to successfully sue Eric Head who settled the lawsuit for several thousand U.S. dollars in June 2004. But the law is criticized by many for not being effective enough. Indeed, the law was supported by some spammers and organizations that support spamming, and opposed by many in the anti-spam community.[citation needed]

Court cases[edit]

United States[edit]

Earthlink won a $25 million judgment against one of the most notorious and active "spammers" Khan C. Smith in 2001 for his role in founding the modern spam industry which dealt billions in economic damage and established thousands of spammers into the industry.[53] His email efforts were said to make up more than a third of all Internet email being sent from 1999 until 2002.

Sanford Wallace and Cyber Promotions were the target of a string of lawsuits, many of which were settled out of court, up through a 1998 Earthlink settlement[54] that put Cyber Promotions out of business. Attorney Laurence Canter was disbarred by the Tennessee Supreme Court in 1997 for sending prodigious amounts of spam advertising his immigration law practice. In 2005, Jason Smathers, a former America Online employee, pleaded guilty to charges of violating the CAN-SPAM Act. In 2003, he sold a list of approximately 93 million AOL subscriber e-mail addresses to Sean Dunaway who sold the list to spammers.[55][56]

In 2007, Robert Soloway lost a case in a federal court against the operator of a small Oklahoma-based Internet service provider who accused him of spamming. U.S. Judge Ralph G. Thompson granted a motion by plaintiff Robert Braver for a default judgment and permanent injunction against him. The judgment includes a statutory damages award of about $10 million under Oklahoma law.[57]

In June 2007, two men were convicted of eight counts stemming from sending millions of e-mail spam messages that included hardcore pornographic images. Jeffrey A. Kilbride, 41, of Venice, California was sentenced to six years in prison, and James R. Schaffer, 41, of Paradise Valley, Arizona, was sentenced to 63 months. In addition, the two were fined $100,000, ordered to pay $77,500 in restitution to AOL, and ordered to forfeit more than $1.1 million, the amount of illegal proceeds from their spamming operation.[58] The charges included conspiracy, fraud, money laundering, and transportation of obscene materials. The trial, which began on June 5, was the first to include charges under the CAN-SPAM Act of 2003, according to a release from the Department of Justice. The specific law that prosecutors used under the CAN-Spam Act was designed to crack down on the transmission of pornography in spam.[59]

In 2005, Scott J. Filary and Donald E. Townsend of Tampa, Florida were sued by Florida Attorney General Charlie Crist for violating the Florida Electronic Mail Communications Act.[60] The two spammers were required to pay $50,000 USD to cover the costs of investigation by the state of Florida, and a $1.1 million penalty if spamming were to continue, the $50,000 was not paid, or the financial statements provided were found to be inaccurate. The spamming operation was successfully shut down.[61]

Edna Fiedler, 44, of Olympia, Washington, on June 25, 2008, pleaded guilty in a Tacoma court and was sentenced to 2 years imprisonment and 5 years of supervised release or probation in an Internet $1 million "Nigerian check scam." She conspired to commit bank, wire and mail fraud, against US citizens, specifically using Internet by having had an accomplice who shipped counterfeit checks and money orders to her from Lagos, Nigeria, the previous November. Fiedler shipped out $609,000 fake check and money orders when arrested and prepared to send additional $1.1 million counterfeit materials. Also, the U.S. Postal Service recently intercepted counterfeit checks, lottery tickets and eBay overpayment schemes with a value of $2.1 billion.[62][63]

In a 2009 opinion, Gordon v. Virtumundo, Inc., 575 F.3d 1040, the Ninth Circuit assessed the standing requirements necessary for a private plaintiff to bring a civil cause of action against spam senders under the CAN-SPAM Act of 2003, as well as the scope of the CAN-SPAM Act's federal preemption clause.[64]

United Kingdom[edit]

In the first successful case of its kind, Nigel Roberts from the Channel Islands won £270 against Media Logistics UK who sent junk e-mails to his personal account.[65]

In January 2007, a Sheriff Court in Scotland awarded Mr. Gordon Dick £750 (the then maximum sum that could be awarded in a Small Claim action) plus expenses of £618.66, a total of £1368.66 against Transcom Internet Services Ltd.[66] for breaching anti-spam laws.[67] Transcom had been legally represented at earlier hearings, but were not represented at the proof, so Gordon Dick got his decree by default. It is the largest amount awarded in compensation in the United Kingdom since Roberts v Media Logistics case in 2005.

Despite the statutory tort that is created by the Regulations implementing the EC Directive, few other people have followed their example. As the Courts engage in active case management, such cases would probably now be expected to be settled by mediation and payment of nominal damages.

New Zealand[edit]

In October 2008, an international internet spam operation run from New Zealand was cited by American authorities as one of the world's largest, and for a time responsible for up to a third of all unwanted e-mails. In a statement the US Federal Trade Commission (FTC) named Christchurch's Lance Atkinson as one of the principals of the operation. New Zealand's Internal Affairs announced it had lodged a $200,000 claim in the High Court against Atkinson and his brother Shane Atkinson and courier Roland Smits, after raids in Christchurch. This marked the first prosecution since the Unsolicited Electronic Messages Act (UEMA) was passed in September 2007. The FTC said it had received more than three million complaints about spam messages connected to this operation, and estimated that it may be responsible for sending billions of illegal spam messages. The US District Court froze the defendants’ assets to preserve them for consumer redress pending trial.[68]U.S. co-defendant Jody Smith forfeited more than $800,000 and faces up to five years in prison for charges to which he pleaded guilty.[69]

Bulgaria[edit]

While most countries either outlaw or at least ignore spam, Bulgaria is the first and until now[when?] only one to legalize it.[70] According to the Bulgarian E-Commerce act[71] (Чл.5,6) anyone can send spam to mailboxes published as owned by a company or organization as long as there is a "clear and straight indication that the message is unsolicited commercial e-mail" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискано") in the message body.

This made lawsuits against Bulgarian ISP's and public e-mail providers with antispam policy possible, as they are obstructing legal commerce activity and thus violate Bulgarian antitrust acts. While there are no such lawsuits until now, several cases of spam obstruction are currently awaiting decision in the Bulgarian Antitrust Commission (Комисия за защита на конкуренцията) and can end with serious fines for the ISPs in question.[when?][citation needed]

The law contains other dubious provisions — for example, the creation of a nationwide public electronic register of e-mail addresses that do not want to receive spam.[72] It is usually abused as the perfect source for e-mail address harvesting, because publishing invalid or incorrect information in such a register is a criminal offense in Bulgaria.

Newsgroups[edit]

  • news.admin.net-abuse.email

See also[edit]

  • Address munging (avoidance technique)
  • Advance-fee scam – Type of fraud where the victim unknowingly engages in one way trade with the perpetrator (Nigerian spam)
  • Anti-spam techniques
  • Identity theft – Deliberate use of someone else's identity, usually as a method to gain a financial advantage
  • Image spam
  • Confidence trick – Attempt to defraud a person or group after first gaining their confidence
  • Junk mail – Distribution of advertising by direct mail or letterbox drop
  • List of spammers – Wikipedia list article
  • Malware – A portmanteau for malicious software
  • Network Abuse Clearinghouse
  • Phishing – Act of attempting to acquire sensitive information by posing as a trustworthy entity
  • Social spam – Unwanted spam content appearing on social networking services
  • Spam and Open Relay Blocking System (SORBS)
  • SpamCop – Email spam reporting service
  • The Spamhaus Project
  • Spamigation
  • VoIP spam
  • Spoetry
  • Sporgery – Posting a flood of articles to a Usenet group, with falsified headers.
  • Suppression list
  • Voice phishing, also known as Vishing – the use of social engineering over voice telephony by criminals to convince victims to divulge sensitive information
History
  • Howard Carmack
  • Make Money Fast – Electronic chain letter
  • Sanford Wallace
  • Spam King
  • Usenet Death Penalty – Policy of blocking and deleting posts

References[edit]

Citations[edit]

  1. ^ "Developer Policy Center – Intellectual Property, Deception, and Spam". play.google.com. Retrieved 2016-05-01.
  2. ^ "Spam". Merriam-Webster Dictionary (definition & more). 2012-08-31. Retrieved 2013-07-05.
  3. ^ "The Definition of Spam". The Spamhaus Project. Retrieved 2013-09-03.
  4. ^ a b Gyöngyi, Zoltan; Garcia-Molina, Hector (2005). "Web spam taxonomy" (PDF). Proceedings of the First International Workshop on Adversarial Information Retrieval on the Web (AIRWeb), 2005 in The 14th International World Wide Web Conference (WWW 2005) May 10, (Tue) – 14 (Sat), 2005, Nippon Convention Center (Makuhari Messe), Chiba, Japan. New York, NY: ACM Press. ISBN 978-1-59593-046-0.
  5. ^ Monty Python (2009-01-13), Spam - Monty Python's The Flying Circus, retrieved 2017-01-11
  6. ^ "RFC 2635 - DON\x27T SPEW A Set of Guidelines for Mass Unsolicited Mailings and Postings (spam*)". Retrieved 2010-09-29.
  7. ^ "The Origin of the word 'Spam'". Retrieved 2010-09-20.
  8. ^ a b "Origin of the term "spam" to mean net abuse". Templetons.com. Retrieved 2013-09-03.
  9. ^ Goldberg, Myshele. "The Origins of Spam". Retrieved 2014-07-15.
  10. ^ a b Thuerk, Gary; Furr, Joel, At 30, Spam Going Nowhere Soon (interviews), NPR.
  11. ^ Darren Waters (31 March 2008). "Spam blights e-mail 15 years on". news.bbc.co.uk. Retrieved 26 August 2010.
  12. ^ "velveeta", The Jargon File (4.4.7 ed.), CatB.
  13. ^ "Getting the message, at last". The Economist. 2007-12-14.
  14. ^ Zeller, Tom (1 June 2003). "Ideas & Trends; Spamology". The New York Times.
  15. ^ "Reaction to the DEC Spam of 1978". Templetons. Retrieved 2013-09-03.
  16. ^ a b c Abate, Tom (May 3, 2008). "A very unhappy birthday to spam, age 30". San Francisco Chronicle.
  17. ^ Conway, Andrew. "Twenty Years of Spam". Cloudmark. Retrieved April 11, 2014.
  18. ^ Danchev, Dancho. "Spammers go multilingual, use automatic translation services." ZDNet. July 28, 2009. Retrieved on August 31, 2009.
  19. ^ "Email Metrics Report" (PDF). MAAWG. Archived from the original (PDF) on 2007-12-03.
  20. ^ "2014 Internet Security Threat Report, Volume 19" (PDF). Symantec Corporation. Retrieved 7 May 2014.
  21. ^ "FileOn List Builder-Extract URL, MetaTags, Email, Phone, Fax from www-Optimized Webcrawler". List DNA. Retrieved 2013-09-03.
  22. ^ Hansell, Saul (September 13, 2007), "Social network launches worldwide spam campaign", The New York Times.
  23. ^ Thomas Claburn (30 March 2004). "Spim, Like Spam, Is On The Rise". Retrieved 17 December 2018.
  24. ^ "Is this website allowed to send you notifications? NO! - caution is advised". lotsofways.de. 2018-10-18. Retrieved 2018-10-29.
  25. ^ "Marketers need to build trust as spam hits social networks", Grace Bello, Direct Marketing News, June 1, 2012
  26. ^ Understanding and Combating Link Farming in the Twitter Social Network, Max Planck Centre for Computer Science
  27. ^ On the Precision of Social and Information Networks
  28. ^ Gupta, Arushi; Kaushal, Rishabh (2015). "Improving spam detection in Online Social Networks". 2015 International Conference on Cognitive Computing and Information Processing(CCIP). www.ieee.org. IEEE. pp. 1–6. doi:10.1109/CCIP.2015.7100738. ISBN 978-1-4799-7171-8. S2CID 18207001.
  29. ^ Dan Tynan (3 April 2012). "Social spam is taking over the Internet". ITworld.
  30. ^ The (Evil) Genius of Comment Spammers - Wired Magazine, March 2004
  31. ^ Fabrício Benevenuto, Tiago Rodrigues, Virgílio Almeida, Jussara Almeida and Marcos Gonçalves. Detecting Spammers and Content Promoters in Online Video Social Networks. In ACM SIGIR Conference, Boston, MA, USA, July 2009.
  32. ^ "Toy Story 3 movie scam warning". Web User magazine. Archived from the original on 11 May 2012. Retrieved 23 January 2012.
  33. ^ a b Joeran Beel and Bela Gipp. Academic search engine spam and google scholar’s resilience against it. Journal of Electronic Publishing, 13(3), December 2010. PDF
  34. ^ Seneviratne, Suranga (Apr 2017). "Spam Mobile Apps: Characteristics, Detection, and in the Wild Analysis". ACM Transactions on the Web. 11 (1). doi:10.1145/3007901. S2CID 1944093.
  35. ^ See: Advance fee fraud
  36. ^ Cisco 2011 Annual Security Report (PDF)
  37. ^ "Hormel Foods Corp. v. Jim Henson Prods". Harvard University. 73 F.3d 497 (2d Cir. 1996). Retrieved 2015-02-12.
  38. ^ "Data protection: "Junk" email costs internet users 10 billion a year worldwide – Commission study". Europa. Retrieved 2013-09-03.
  39. ^ "California business and professions code". Spamlaws. Retrieved 2013-09-03.
  40. ^ "Spam Cost Calculator: Calculate enterprise spam cost?". Commtouch. Retrieved 2013-09-03.
  41. ^ Ghosemajumder, Shuman (18 March 2008). "Using data to help prevent fraud". Google Blog. Retrieved 12 August 2011.
  42. ^ Thank the Spammers - William R. James2003-03-10
  43. ^ Rao, Justin M.; Reiley, David H. (2012), "Economics of Spam", Journal of Economic Perspectives, 26 (3): 87–110, doi:10.1257/jep.26.3.87
  44. ^ a b Griffin, Ry'mone (2018). Internet Governance. Scientific e-Resources. pp. 211–213.
  45. ^ Spamhaus' "TOP 10 spam service ISPs"
  46. ^ "The 10 Worst ROKSO Spammers". Spamhaus. Retrieved 2013-09-03.
  47. ^ Kanich, C.; C. Kreibich; K. Levchenko; B. Enright; G. Voelker; V. Paxson; S. Savage (2008-10-28). "Spamalytics: An Empirical Analysis of Spam Marketing Conversion" (PDF). Proceedings of Conference on Computer and Communications Security (CCS). Alexandria, VA, USA. Retrieved 2008-11-05.
  48. ^ a b Lombardi, Candace. "Alleged 'Seattle Spammer' arrested - CNET". News.com. Retrieved 2013-09-03.
  49. ^ Thomas Claburn."'Spam King' Robert Alan Soloway Pleads Guilty". InformationWeek. Mar 17, 2008. Archived from the original on 2015-02-09.
  50. ^ SPAMfighter News (6 November 2007). "Spam Kingpin Robert Soloway Arrested". Retrieved 17 December 2018.
  51. ^ Levchenko, Kirill; et al. (2011). "Click Trajectories: End-to-End Analysis of the Spam Value Chain" (PDF). Click Trajectories: End-to-End Analysis of the Spam Value Chain. 2011 IEEE Symposium on Security and Privacy. pp. 431–446. CiteSeerX 10.1.1.706.1497. doi:10.1109/SP.2011.24. ISBN 978-0-7695-4402-1. S2CID 16146219.
  52. ^ "RBL criticism". www.anti-abuse.org. Retrieved 31 March 2020.
  53. ^ Credeur, Mary. "Staff Writer". BizJournals.com. BizJournals.com. Retrieved July 22, 2002.
  54. ^ "On the dark side of the planet temperatures average 110amp160K". www.brechtweigelhaus.de.
  55. ^ U.S. v Jason Smathers and Sean Dunaway, amended complaint, US District Court for the Southern District of New York (2003). Retrieved 7 March 2007, from "Pair Nabbed In AOL Spam Scheme". thesmokinggun.com. 2010-07-14.
  56. ^ Ex-AOL employee pleads guilty in spam case. (2005, February 4). CNN. Retrieved 7 March 2007, from "Ex-AOL employee pleads guilty in spam case". CNN.com. February 5, 2005. Retrieved 27 August 2010.
  57. ^ Braver v. Newport Internet Marketing Corporation et al. -U.S. District Court - Western District of Oklahoma (Oklahoma City), 2005-02-22
  58. ^ "Two Men Sentenced for Running International Pornographic Spamming Business". United States Department of Justice. October 12, 2007. Retrieved 2007-10-25.
  59. ^ Gaudin, Sharon, Two Men Convicted Of Spamming Pornography InformationWeek, June 26, 2007
  60. ^ "Crist Announces First Case Under Florida Anti-Spam Law". Office of the Florida Attorney General. Archived from the original on 15 January 2009. Retrieved 21 December 2014.
  61. ^ "Crist: Judgment Ends Duo's Illegal Spam, Internet Operations". Office of the Florida Attorney General. Archived from the original on 15 January 2009. Retrieved 21 December 2014.
  62. ^ "Woman gets prison for 'Nigerian' scam". upi.com.
  63. ^ "Woman Gets Two Years for Aiding Nigerian Internet Check Scam (PC World)". PC World. 2008-06-25. Retrieved 2014-01-30.
  64. ^ Gordon v. Virtumundo, Inc., 575 F.3d 1040 (9th Cir. 2009).
  65. ^ "Businessman wins e-mail spam case". BBC News. 27 December 2005. Retrieved 13 November 2011.
  66. ^ "Gordon Dick v Transcom Internet Service Ltd". Scotchspam.co.uk. Retrieved 2013-09-03.
  67. ^ "Article 13-Unsolicited communications". Eur-lex.europa.eu. Retrieved 2013-09-03.
  68. ^ "Kiwi spam network was 'World's biggest'". Stuff.co.nz. 16 October 2008. Retrieved 13 November 2011.
  69. ^ "Court Orders Australia-based Leader of International Spam Network to Pay $15.15 Million". Ftc.gov. 2011-06-24. Retrieved 2013-09-03.
  70. ^ "Spams". prezi.com. Retrieved 2021-02-18.
  71. ^ "Закон За Електронната Търговия". Lex.bg. 2011-08-14. Retrieved 2013-09-03.
  72. ^ "Регистър на юридическите лица, които не желаят да получават непоискани търговски съобщения". Kzp.bg. Retrieved 2013-09-03.

Sources[edit]

  • Specter, Michael (2007-08-06). "Damn Spam". The New Yorker. Retrieved 2007-08-02.

Further reading[edit]

  • Brunton, Finn. Spam: A Shadow History of the Internet (MIT Press; 2013) 304 pages; $27.95). A cultural and technological history
  • Sjouwerman, Stu; Posluns, Jeffrey, "Inside the spam cartel: trade secrets from the dark side", Elsevier/Syngress; 1st edition, November 27, 2004. ISBN 978-1-932266-86-3
  • Brown, Bruce Cameron "How to stop e-mail spam, spyware, malware, computer viruses, and hackers from ruining your computer" Atlantic Publishing Group, 2011. ISBN 978-1-601383-03-7
  • Dunne, Robert "Computers and the law: an introduction to basic legal principles and their application in cyberspace" Cambridge University Press, 2009. ISBN 978-0-521886-50-5
  • The Spam Archive | Spamdex "Spam Archive list of spam from traceable sources", 2014-15 (including 2008-2013) over 35,000 spam emails listed

External links[edit]

  • 1 December 2009: arrest of a major spammer
  • Anti-Spam Consumer Resources and Information
  • Cybertelecom:: Federal spam law and policy
  • Federal Trade Commission page with spam reduction tips and reporting
  • Malware City - The Spam Omelette BitDefender's weekly report on spam trends and techniques.
  • Reaction to the DEC Spam of 1978 Overview and text of the first known internet e-mail spam.
  • Slamming Spamming Resource on Spam
  • Spamtrackers SpamWiki: a peer-reviewed spam information and analysis resource.
  • Why am I getting all this spam? CDT