6. Conclusões Finais
Vimos neste trabalho
que a prática do SPAM teve origens na “fragilidade” ou melhor
dizendo
“flexibilidade” com que o protocolo SMTP foi desenvolvido,
potencializado pela
entrada do comércio eletrônico na Internet.
O SPAM não começou da
noite para o dia, como foi visto, ele foi um processo que
começou devagar
inicialmente e a partir de um certo momento, diríamos na segunda
metade de
1997, teve uma expansão rápida após isso.
A pratica do SPAM não
é realizada apenas por pessoas que desconheçam as
etiquetas da Internet e achem
que tudo nela é livre. Vemos que existem SPAMMERS altamente
profissionais em
enviar mensagens não-solicitadas e tentar fazê-las chegar
aos nossos endereços
eletrônicos com o maior sucesso possível.
O SPAM gera um custo
muito grande para as redes ligadas na Internet, que se traduz em termos
de
gastos com a largura de banda do canal de comunicação
externo da rede, gastos
nos tempos de processamento das CPU, gastos em espaço de disco
ocupado e gastos
em termos de homem/hora para ler e apagar SPAMs recebidos.
A pratica não é ainda
objeto de uma ação mais forte do governo brasileiro, como
o deveria ser. Com
isso, as redes do Brasil acabam sendo mal-vistas nos outros paises,
como
possíveis fontes de SPAMs.
As técnicas ANTISPAM
foram sendo desenvolvidas em paralelo com o crescimento das
técnicas SPAMs.
Porém essa é uma guerra que não terá fim
tão cedo, pois para a ação de um lado
existe sempre uma resposta do outro.
As técnicas ANTISPAM
desenvolvem-se em três linhas de defesa: A 1ª linha que
são as técnicas
implementadas para os servidores SMTP (MTA), que visam proteger a
largura de
banda do canal de comunicação externo das redes, os
recursos dos sistemas
ligados nas redes e os usuários finais das redes. A 2ª
linha de defesa visa proteger
os recursos dos sistemas, os gastos em termos homem/hora para ler e
apagar
SPAMs (ou seja, os usuários finais das redes). A 3ª linha
de defesa visa ser a
última proteção possível para os
próprios usuários finais.
Cada técnica ANTISPAM
tem seus pontos positivos e negativos e cabe aos administradores de
redes e/ou
os usuários delas definirem um bom termo para as utilizarem.