Spam – das ist ein für nahezu jeden Nutzer eines E-Mail-Kontos ein Thema. Allein in Deutschland gehen ca. 50 % der Einwohner ins Internet [Beer WWW 2005/1]. Es ist davon auszugehen, dass fast alle dieser Personen eine oder mehrere E-Mail-Adresse(n) besitzen. Zudem stellt ein Großteil der Unternehmen seinen Mitarbeitern geschäftliche E-Mail-Adressen für die Kommunikation mit Geschäftspartnern bereit.
Spam ist für diesen Personenkreis in der Regel ein Problem – oder wird es in naher Zukunft!
Die vorliegende Arbeit beschäftigt sich deshalb mit dem Problem Spam. Es wird dabei für diejenigen, die (noch) nicht davon betroffen sind, erklärt, was Spam ist, woher Spam-Nachrichten kommen und welche wirtschaftliche Bedeutung diese schon erreicht haben. Es werden Adressquellen genannt und wie der einzelne E-Mail-Nutzer ein „zugemülltes“ Postfach vermeiden kann.
Ein Großteil der Arbeit beschäftigt sich mit aktuellen Schutztechnologien gegen Spam, bevor schließlich in einer rechtlichen Beurteilung die Maßnahmen verschiedener Länder gegen Spam beleuchtet werden.
Inhaltsverzeichnis
1. Einleitung
2. Was ist Spam?
2.1 Phishing
2.2 Der Begriff „Spam“
3. Daten und Fakten
3.1 Zahlen zum Spam-Aufkommen
3.2 Betriebswirtschaftliche Bedeutung
3.2.1 Mitarbeiterproduktivität
3.2.2 IT-Ressourcen u. Administration
3.2.3 Dienstausfälle
4. Adressquellen der Spamversender
5. Vermeiden von Spam
6. Spam-Schutztechnologien
6.1 Blacklisting
6.2 Whitelisting
6.3 Greylisting
6.4 Spam-Filterung
6.4.1 Header-Filter
6.4.2 Inhaltsbasierte Filterung
6.4.3 Bayes-Filter
6.5 Weitere Filter
6.5.1 Chung-Kwei-Algorithmus
6.5.2 DCC-Filter
6.6 Teergrubing
6.7 FairUCE
6.8 Sender Policy Framework (SPF)
6.9 DomainKeys
7. Referenzarchitektur SpamGuru (IBM)
7.1 Systemüberblick
7.2 Filtermechanismus von SpamGuru
8. Anti-Spam-Software ‚Spamihilator’
8.1 Systemanforderungen
8.2 Filter-Mechanismen
8.3 Wichtige Funktionen
8.4 Hauptmenü
8.5 Einstellungen
9. Rechtliche Beurteilung von Spam
9.1 Deutschland
9.2 Übrige Länder
10. Fazit
1. Einleitung
Spam – das ist ein für nahezu jeden Nutzer eines E-Mail-Kontos ein Thema. Allein in Deutschland gehen ca. 50 % der Einwohner ins Internet [Beer WWW 2005/1]. Es ist davon auszugehen, dass fast alle dieser Personen eine oder mehrere E-Mail-Adresse(n) besitzen. Zudem stellt ein Großteil der Unternehmen seinen Mitarbeitern geschäftliche E-Mail-Adressen für die Kommunikation mit Geschäftspartnern bereit.
Spam ist für diesen Personenkreis in der Regel ein Problem – oder wird es in naher Zukunft!
Die vorliegende Arbeit beschäftigt sich deshalb mit dem Problem Spam. Es wird dabei für diejenigen, die (noch) nicht davon betroffen sind, erklärt, was Spam ist, woher Spam-Nachrichten kommen und welche wirtschaftliche Bedeutung diese schon erreicht haben. Es werden Adressquellen genannt und wie der einzelne E-Mail-Nutzer ein „zugemülltes “ Postfach vermeiden kann.
Ein Großteil der Arbeit beschäftigt sich mit aktuellen Schutztechnologien gegen Spam, bevor schließlich in einer rechtlichen Beurteilung die Maßnahmen verschiedener Länder gegen Spam beleuchtet werden.
2. Was ist Spam?
Wer ab und zu mit E-Mails zu tun hat, und das ist heutzutage beinahe jeder, der hat auch sicherlich schon mal etwas von Spam gehört bzw. schon gelegentlich Spam in seinem E-Mail Postfach gehabt. Doch was ist Spam eigentlich genau?
Ziel dieses Kapitels ist, zu erklären, was Spam genau ist und wie es überhaupt zum Begriff Spam kam. Des Weiteren wird in diesem Kapitel eine spezielle Art von Spam, das so genannte Phishing, vorgestellt.
Es gibt zahlreiche Definitionen für Spam ([Mueller WWW 2005/1], [AustrReg WWW 2005/1], [Southwick/Falk WWW 2005/1]). Diese Quellen haben eines gemeinsam: Spam wird in diesen Quellen als „definitorische Schnittmenge“ von elektronischer Post bezeichnet, die vielen Empfängern zugestellt wird, von denen einige oder keiner ein vorheriges Einverständnis zum Empfang erteilt hat. In der englischsprachigen Literatur wird auch von „Unsolicited Bulk Email“ (UBE) oder von „Unsolicited Commercial Email“ (UCE) gesprochen [Schryen 2004/1].
Der Inhalt dieser E-Mails kann religiöser, sozialer, politischer oder wirtschaftlicher Art sein. Ist er wirtschaftlicher Art, indem zum Kauf von Produkten oder Inanspruchnahme von Dienstleistungen geworben wird, dann spricht man von UCE, was übersetzt soviel wie „unerwünschte Werbe-E-Mail“ bedeutet.
Bei den meisten Fällen vom Spam handelt es sich um solche UCE-Mails.
2.1 Phishing
Eine spezielle Form von Spam ist das so genannte „Phishing“. Beim Phishing versuchen sich Kriminelle sensible Daten zu ergaunern. Dies geschieht indem E-Mails mit gezielt personenbezogenen Daten verschickt werden. In der E-Mail wird der Empfänger dann gebeten, eine Webseite zu besuchen, welche zur Eingabe seiner Zugangsdaten auffordert. Folgt er dieser Aufforderung gelangen seine Daten in die Hände der Urheber der Phishing-Attacke.
Der Absender sowie die verlinkte Webseite der Phishing-Attacke sind stets gefälscht [Wikipedia WWW 2005/1].
Ein beliebtes Ziel dieser Attacken sind Banken: E-Mails tarnen sich meist als seriöse Nachricht eines Kreditinstituts und fordern den Empfänger auf, seine persönlichen Daten einzugeben. In dem Moment, wo der Kunde den Link aktiviert, kommt er nicht auf die Webseite der Bank, sondern auf eine gefälschte, die der Originalseite täuschend ähnlich bzw. nicht zu unterscheiden ist. Alle in Formulare eingegebenen Daten, Passwörter, etc. gelangen somit direkt in die Hände der Betrüger, was ein geleertes Bankkonto zur Folge haben kann.
Ein Beispiel für eine solche Phishing-Mail ist in Abb. 1: Phishing-E-Mail zu sehen:
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1: Phishing-E-Mail
2.2 Der Begriff „Spam“
Spam ist ursprünglich Dosenfleisch, welches von der amerikanischen Firma Hormel Foods in Minnesota vertrieben wird.
[Wikipedia WWW 2005/2] Doch zu dem Begriff Spam als Bezeichnung für UBE kam es durch einen Sketch der englischen Comedyserie Monthy Python’s Flying Circus: In einem kleinen Café besteht die Speisekarte ausschließlich aus Gerichten mit Spam, die Spam teilweise mehrfach hintereinander im Namen enthalten.
Ein Gast verlangt nach einem Gericht ohne Spam. Die Kellnerin empfiehlt ein Gericht mit „wenig“ Spam. Als sich der Gast aufregt, fällt ein Chor aus Wikingern, die die beiden anderen Tische besetzen, mit einem Loblied auf Spam ein, bis der Sketch im Chaos versinkt. In dem Sketch erscheint das Wort Spam insgesamt mehr als 100 Mal und beschreibt damit gleichzeitig die Natur des Begriffs.
Spam wurde durch diesen Sketch ein Synonym für unsinniges Wiederholen. Im englischsprachigen Raum wird Spam auch als Akronym für spill and cram, übersetzt überlaufen und verstopfen, verwendet.
3. Daten und Fakten
Ziel dieses Kapitel ist es, dem Leser einen Überblick über Spam zu verschaffen. Es werden die wichtigsten Fakten, wie Anteil von Spam im E-Mail-Verkehr, Spam-Kategorien sowie Länder mit dem größten Spam-Aufkommen aufgezeigt. Ferner wird auch eine betriebswirtschaftliche Beurteilung von Spam vorgenommen.
3.1 Zahlen zum Spam-Aufkommen
Laut Schätzungen des Marktforschungsinstitutes IDC werden im Jahr 2005 täglich durchschnittlich ca. 36 Milliarden E-Mails versendet [Clearswift WWW 2005/1]. Der Anteil an Spam-E-Mails wächst seit Jahren stetig an. Der US-amerikanische Sicherheitsspezialist hat im Jahr 2004 insgesamt 104 Milliarden E-Mails gescannt. Der Anteil von Spam-E-Mails ist dabei von 60% im Januar bis auf 67% im Dezember gewachsen [Symantec WWW 2005/1]. Im Jahr 2002 lag der Anteil an Spam-E-Mails noch bei rund 20 Prozent [Zeitforum WWW 2004/1].
Spitzenreiter im Versenden von Spam sind derzeit die USA mit 37,5%, gefolgt von Südkorea mit 24,98% und China mit 9,71%. Deutschland liegt mit 1,23% auf Platz 10 [Pilzweger WWW 2005/1].
In Abb. 2: Spam-Kategorien ist eine Übersicht der verschiedenen Spam-Kategorien zu sehen. Die Übersicht stammt von Symantec [Symantec WWW 2005/1]. Es gibt Auswertungen anderer Unternehmen, die grundsätzlich die gleiche Tendenz aufweisen, jedoch meist weniger untergliedert sind.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2: Spam-Kategorien
Vom IT-Sicherheitsspezialisten Sophos stammt eine Auswertung mit den 25 häufigsten Wörtern in Spam-Nachrichten [Sophos 2003/1]. Hier eine Auflistung der ersten zehn Begriffe:
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3: Begriffe in Spam-Nachrichten
3.2 Betriebswirtschaftliche Bedeutung
Das Versenden von Spam-E-Mails ist sehr günstig, doch der Preis für den Empfänger kann hingegen sehr hoch sein. Die Auswirkungen der Mailflut lassen sich in folgende Kategorien einteilen:
- Mitarbeiterproduktivität
- IT-Ressourcen, -Administration
- User Helpdesk
- Administrationsaufgaben
- Dienstausfälle
3.2.1 Mitarbeiterproduktivität
Einen wesentlichen Kostenfaktor für ein Unternehmen stellen die Löhne und Gehälter der Mitarbeiter dar. Ein Unternehmen achtet deshalb darauf, dass die Mitarbeiter möglichst effizient und pro-
duktiv arbeiten. Das manuelle Aussortieren von unerwünschten Mails aus dem Postfach stellt somit einen Produktivitätsverlust für das Unternehmen dar. Ein kleines Rechenbeispiel soll den finanziellen Schaden zeigen, der einem Unternehmen aus diesen Produktivitätsausfällen der Mitarbeiter entstehen kann.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 4: Kosten für Produktivitätsverlust
Falls Mitarbeiter auf die Spam-E-Mails reagieren, indem sie darauf antworten oder diese abbestellen möchten, kann die Produktivität weiter sinken. Hierdurch kann in Zukunft die Zahl der Spam-E-Mails sogar steigen. Werden beim Löschen von Spam-E-Mails legitime E-Mails gelöscht, geht weiter Produktivität verloren, wenn der Anwender versucht, diese Mails wieder zu finden oder er die Mail eventuell neu anfordern muss [Sophos 2003/1].
3.2.2 IT-Ressourcen u. Administration
Durch einen hohen Anteil von Spam im E-Mail-Verkehr eines Unternehmens steigen die Kosten teurer IT-Ressourcen, wie Bandbreite, Netzwerk, Mailservern und Speicher. Des Weiteren wird für den Betrieb dieser Ressourcen mehr Personal benötigt um das höhere Datenverkehrsaufkommen zu bewältigen. Dabei verbringen die IT-Administratoren unzählige Stunden mit der Prüfung von verdächtigen E-Mails und Abwehr von Spam-Attacken. Außerdem wird der User-Helpdesk eines Unternehmens durch Anfragen und Probleme bezüglich Spam zusätzlich belastet.
Laut Schätzungen verursacht Spam derzeit weltweit jährlich Kosten von über 20 Mrd. US-Dollar [Clearswift WWW 2005/2].
3.2.3 Dienstausfälle
Immer häufiger werden Spam-Techniken genutzt um Trojaner und Viren massenhaft zu verbreiten. Viren können im Unternehmensnetzwerk großen Schaden anrichten und sogar zum Ausfall des gesamten Systems führen, so dass den Kunden gewohnte Dienste zeitweise nicht angeboten werden können.
Dadurch entstehen dem Unternehmen sowohl Umsatzeinbußen als auch eine Schädigung des Unternehmensimages.
4. Adressquellen der Spamversender
[Curtis WWW 2005/1] Eine Frage stellt sich wohl jeder E-Mail-Benutzer, der schon einmal Spam-Nachrichten erhalten hat: „Woher haben die bloß meine E-Mail-Adresse?“. Diese Frage ist nicht einfach zu beantworten, da Spamversendern unzählige Quellen offen stehen an solche Adressen zu gelangen [Brockhaus WWW 2005/1].
Häufig stellen die Empfänger von Spam-Nachrichten Ihre Adresse den Spammern ungewollt selbst zur Verfügung [Brockhaus WWW 2005/1]. In Newsgroups oder Internetforen ist die Angabe einer tatsächlich bestehenden Adresse oftmals Pflicht. Es gehört zum „guten Ton“ keine gefälschte oder nicht existente Adresse anzugeben. Bei vielen Newsgroups werden derartige Angaben oftmals auch mit einem „Hausverbot“ bestraft. Wer also an Diskussionen teilnehmen oder Forenbeiträge verfassen möchte, kommt um die Angabe seiner Adresse nicht herum.
Auch die Angabe der persönlichen Daten inklusive der E-Mail-Adresse bei Gewinnspielen beinhaltet ein großes Risiko zukünftig Werbe-E-Mails zu erhalten. Der Vorteil, den Spammer aus dieser Art der Adressensammlung ziehen, ist die Verknüpfung der Adresse mit den Interessen des Adresseninhabers. Jemand der an einem Gewinnspiel eines Onlinekasinos teilnimmt, nutzt diese Einrichtungen vermutlich hin und wieder, interessiert sich zumindest ansatzweise für Glückspiele oder hat eventuell Kreditbedarf. In der Regel kann man davon ausgehen, einige Zeit nach einer derartigen Anmeldung zahlreich elektronische Post von Kasinos, Kreditvermittlern oder anderen Gewinnspielen zu erhalten. Da ein Gewinnspielteilnehmer in der Regel auch auf einen Gewinn hofft, kann der Spammer davon ausgehen, dass hierbei eine gültige Adresse angegeben wurde. Dies steigert den Wert der gesammelten Adressen beachtlich.
Ebenfalls automatisch auf Gültigkeit überprüft wurden Adressen von Benutzern, die auf Spam-Nachrichten antworten [BSI WWW 2005/2]. Nach Untersuchungen der Radicati Group und Mirapoint [Radicati WWW 2005/1] haben etwa 39 % aller Befragten zumindest einmal auf Werbemails geantwortet bzw. darin enthaltene Hyperlinks angeklickt (siehe Abb. 5: Klickrate bei Spam-E-Mails). Eine Antwort kann bereits durch Öffnen der Nachricht oder die Autovorschaufunktion des E-Mail-Programms erstellt und versandt werden .
Häufig finden sich am Ende von Spam-Nachrichten auch Möglichkeiten sich aus der entsprechenden Verteilerliste löschen zu lassen. Natürlich geschieht dies meist nicht [BSI WWW 2005/2]. Falls doch, so wird die Adresse stattdessen oftmals auf diversen anderen Listen eingetragen [Brockhaus WWW 2005/1], [Ziemann WWW 2005/1].
Laut der Untersuchung der Radicati Group und Mirapoint kaufen etwa 11 Prozent der Empfänger regelmäßig bei von Spam beworbenen Webseiten oder haben dies bereits einmal getan (siehe
Abb. 6: Kaufrate bei Spam-Mails). Neben der reinen Adressenverifizierung kann der Spammer hierbei auch einen Interessen- und Bedürfniskatalog des Einkäufers erstellen, der sich beim kommerziellen Adressenhandel in barer Münze auszahlt [Dubsky 2003/1].
Abbildung in dieser Leseprobe nicht enthalten
Abb. 5: Klickrate bei Spam-E-Mails
Abbildung in dieser Leseprobe nicht enthalten
Abb. 6: Kaufrate bei Spam-Mails
Das Eintragen in Newsletter oder das Anfordern von Seriennummern für heruntergeladene Software kann bezüglich der Adressengewinnung der Teilnahme an Gewinnspielen gleichgesetzt werden. Hier werden ebenfalls Daten über den Nutzer und dessen Interessen mit Methoden des
„Social Engineering“ zum Aufbau von Bedürfniskatalogen genutzt und auch dabei entfällt die Validierung der Adressen.
Eine (noch) nicht so häufig genutzte – jedoch umso gefährlichere – Möglichkeit an gültige E-Mail-Adressen zu gelangen ist das Einschleusen von Trojaner-Programmen in das Computersystem des Opfers und das hierdurch ermöglichte automatische Auslesen des Outlook-Adressbuches sowie das Versenden der so gewonnen Adressen an den Spammer. Die große Gefahr dieses Verfahren ist die Nichterkennbarkeit durch das Opfer. Der gesamte Prozess läuft in der Regel ohne jegliche Handlung des E-Mail-Empfängers ab.
Die meisten Adressen werden durch so genannte ‚ Harvester -Programme’ (auch Crawler oder Spambots) aus Webseiten ausgelesen [Wikipedia WWW 2005/2], [Brockhaus WWW 2005/1]. Als Ansatzpunkt fungiert hierbei der „mailto :- Tag“, eine HTML-Textmarke, durch die der Empfänger einer E-Mail-Adresse gekennzeichnet wird [UniStgt WWW 2005/1]. Auch das in jeder Adresse (und eigentlich nur dort [Wikipedia WWW 2005/5]) verwendete @-Zeichen gilt als Kennzeichnung einer E-Mail-Adresse. Die Harvester-Programme, die von kommerziellen Adressensammlern und den Spammern selbst eingesetzt werden, durchsuchen alle ihnen bekannten Webseiten bzw. den enthaltenen Quelltext auf diese Merkmale und sammeln die so gefundenen Adressen.
Eine weitere – häufig eingesetzte [Kaspersky WWW 2005/1] – Variante ist das Erstellen von allen möglichen Buchstaben- und Zahlenkombinationen und das Verbinden mit den bekannten Mail-
Domänen wie web.de, gmx.de, hotmail.com oder gar ebenfalls zufällig generierten Domänennamen [BSI WWW 2005/1]. So könnte z.B. die Verteilerliste einer Werbe-E-Mail aussehen wie in Abb. 7: Adressgenerierung dargestellt:
Beispiel: Buchstaben a und b, 3-stellig (entspricht 23 = 8 Varianten):
Abbildung in dieser Leseprobe nicht enthalten
Abb. 7: Adressgenerierung
„Benutzer […] können bereits heute an der Adressenliste vieler Spam-E-Mails erkennen, dass die Spammer bereits vollkommen irrationale Kombinationen verwenden um an wirkliche Adressen zu kommen“ [Kaspersky WWW 2005/1].
In der Regel erstellen Spammer allerdings keine derartigen Kombinationen sondern entwickeln
E-Mail-Adressen, die sich aus bekannten Adress-Präfixen, d.h. den Begriffen vor dem @-Zeichen, wie info, webmaster, mail, admin, administrator bzw. häufig verwendeten Silben und bekannten Domänen zusammensetzen. Da viele Menschen mittlerweile eine eigene Webseite besitzen, bei denen oft z.B. die Adresse webmaster@domain.tld besteht, erreichen Spamversender so eine relativ große Empfängeranzahl [Kaspersky WWW 2005/1].
Werden wie oben beschrieben erstellte Adressen mit Spam-Nachrichten überflutet erhält der Spammer im Normalfall bei den nicht existenten Empfängern eine entsprechende Meldung. Im Anschluss sind deshalb nur noch das Löschen der ungültigen und Speichern der gültigen Adressen notwendig. So entstehen im Laufe der Zeit umfangreiche Adressenlisten [Kaspersky WWW 2005/1]. Ein (vermutliches) Ergebnis dieses Verfahren ist in Abb. 8: Spam-E-Mail mit Empfängern der FH-Pforzheim ersichtlich (siehe auch [Anhang Abb.8]). Hier besteht die Verteilerliste z.B. aus diversen E-Mail-Adressen der Fachhochschule Pforzheim.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 8: Spam-E-Mail mit Empfängern der FH Pforzheim
Auch der Adressenhandel oder –tausch besitzt für Spamversender großes Potenzial, da so das Sammeln und eventuelle Verifizieren der Adressen entfällt und der sofortige Versand ermöglicht wird. Hierbei stellen die o.g. Plattformen, bei denen Anwender ihre E-Mail-Adresse selbst eintragen oder bekannt geben, wahre Goldgruben dar, denn mit bestätigten Adressen sind beim kommerziellen Handel mit Adressenlisten wesentlich höhere Gewinne zu erzielen [Ziemann WWW 2005/1].
Sehr häufig werden Listen mit E-Mail-Adressen auch in Peer-To-Peer-Netzwerken (Tauschbörsen wie eMule oder Kazaa) verbreitet (siehe Abb. 9: Spam-Mail-Listen in P2P-Netzen (hier eMule)) oder auf CD zum Kauf angeboten. Auch auf der Webseite des Online-Auktionshauses eBay finden sich derartige Angebote (siehe Abb. 10: Angebotene E-Mail-Liste und Software in eBay, Abb. 11: Angebotene E-Mail-Liste in eBay).
Abbildung in dieser Leseprobe nicht enthalten
Abb. 9: Spam-Mail-Listen in P2P-Netzen (hier eMule)
Abbildung in dieser Leseprobe nicht enthalten
Abb. 10: Angebotene E-Mail-Liste und Software in eBay
Abbildung in dieser Leseprobe nicht enthalten
Abb. 11: Angebotene E-Mail-Liste in eBay
Den Spamversendern stehen also umfangreiche Quellen zur Verfügung. Oft ist kein eigenes Zutun des späteren Opfers notwendig, in vielen Fällen haben die Empfänger jedoch Möglichkeiten die Verbreitung ihrer Adresse zu verhindern oder zumindest einzuschränken. Der folgende Textteil zeigt deshalb auf, wie sich die Überflutung des eigenen Postfachs vermeiden lässt.
5. Vermeiden von Spam
Um den Eingang von Spam-Nachrichten im eigenen Postfach zu vermeiden, sollten die Benutzer von E-Mail-Adressen einige Vorgehensweisen bzw. Methoden berücksichtigen und anwenden. Im Folgenden werden deshalb Möglichkeiten beschrieben, sich vor Werbe-E-Mails zu schützen.
[Ziemann WWW 2005/1], [Dubsky WWW 2005/1]Die beste Art und Weise sein Postfach zu schützen besteht sicherlich in der Geheimhaltung der eigenen E-Mail-Adresse. Erscheint diese in keinerlei Foren, Adressbüchern oder Webseiten ist der Empfang unerwünschter Nachrichten sehr unwahrscheinlich. Allerdings dient eine E-Mail-Adresse zum Kontakt mit anderen und muss deshalb zwangsläufig bestimmten Personen bekannt gegeben werden. Der entsprechende Personenkreis sollte hierbei sehr gut ausgewählt werden.
Eine praktikable Möglichkeit ist das Verwenden von mehreren Adressen. So sollte neben der privaten Hauptadresse, die ausschließlich an vertrauenswürdige Personen übermittelt werden sollte,
eine zusätzliche Adresse für Forenbeiträge, Glückspiele, Newsletter oder ähnliches verwendet werden.
Diverse Webseiten, wie http://www.s pamgourmet.de, bieten zum Eintrag in Foren, zum Empfang von Seriennummern für heruntergeladene Software (Trial-Software, Buy-on-demand) u.a. so
genannte „Wegwerf- oder Einmaladressen“, die nur eine gewisse zeitliche Gültigkeit haben oder nur n -mal genutzt werden können [Dubsky 2003/1].
Auf Grund der Harvester-Programme sollten Betreiber von Webseiten die Hinterlegung der E-Mail-Adresse in Kontaktformularen nicht mittels des mailto:-Tags durchführen. Hierzu stehen einige andere Verfahren zur Verfügung. So kann die Adresse als jpg - oder gif -Grafik in die Seite eingebunden werden. Die Adresse ist dann für die Sammelprogramme nicht mehr (als E-Mail-Adresse) erkennbar und wird nicht selektiert. Der Nachteil dieses Verfahrens ist, dass ein Kontaktsuchender, der die Adressinformation auch der Grafik entnehmen kann, diese manuell in das Empfängerfeld eintragen muss und nicht wie beim mailto:-Tag durch Anklicken diese automatisch übernommen wird.
Der gleiche Nachteil besteht, wenn die Adresse durch Leerzeichen vor und nach dem
@-Zeichen oder zwischen jedem Buchstaben getrennt wird. Auch steht dem das Einfügen von für menschliche Betrachter klar zur Spamvermeidung und deshalb zu extrahierenden Zusätzen gleich. So könnte eine Adresse angegeben werden als: vorname.nameNOSPAM@NOSPAMdomain.tld. Im Internet Erfahrene, die selbst regelmäßig Spam erhalten, wissen, dass der Zusatz NOSPAM manuell entfernt werden muss. Dem Vorteil, dass solche Adressen nicht von Harvestern gesammelt werden können, steht wie bereits erwähnt der Nachteil der manuellen Eingabe und der Nichterkennbarkeit durch unerfahrene Nutzer entgegen.
[Hidemail WWW 2005/11] Einige Webseiten, wie z.B. http://www.hidemail.de, haben deshalb Lösungsansätze entwickelt, die die Nutzung eines Kontaktformulars zulassen. Im Falle von HideMail erhält der Nutzer eine ID, die durch einen speziellen Hyperlink in die Webseite eingebunden wird. Klickt ein Besucher auf diesen Link, wird ihm die Adresse nach einer Sicherheitsbestätigung mitgeteilt. Diese kann direkt angeklickt werde, so dass falsche Adressen durch Übernahme- bzw. Tippfehler vermieden werden. Das Auslesen der HideMail-Datenbanken durch Spammer ist auf Grund mehrfacher Verschlüsselung nach Angaben von HideMail nicht möglich.
Da eine Antwort auf Spam-E-Mails wie in 4. Adressquellen der Spamversender beschrieben ein sicherer Weg ist, die eigene Adresse in diverse Verteilerlisten einzutragen, sollte niemals auf Spam-Nachrichten geantwortet werden oder eine Unsubscribe - oder Austragen - Schaltfläche gedrückt werden [Bünte/Grosser WWW 2003/1].
Wegen der automatischen Versendung einer Antwort, sobald der Empfänger bestimmte, nicht erkennbare Flächen von geöffneten HTML-Mails mit dem Mauszeiger berührt („Mouseover“), ist zudem die Deaktivierung der Vorschau- bzw. HTML-Ansicht empfehlenswert [Bünte/Grosser WWW 2003/1].
Um sich vor Spam-E-Mails zu schützen, wenn die E-Mail-Adresse bereits im Umlauf – d.h. auf unzähligen Verteilerlisten – ist, gibt es zahlreiche Schutztechnologien.
Im weiterführenden Textteil werden einige dieser Technologien genauer dargestellt.
[...]
- Arbeit zitieren
- Marc Hohmann (Autor:in), Tobias Kohnle (Autor:in), 2005, SPAM-Schutztechnologien, München, GRIN Verlag, https://www.grin.com/document/45493
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.