Lade Inhalt...

Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen

von Daniel Rombey (Autor) Anja Jurisic (Autor)

Seminararbeit 2004 30 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1. Einleitung

2. Grundlagen E-Mail
2.1. Definition E-Mail
2.2. Aufbau einer E-Mail
2.3. E-Mail-Versand

3. Spam-Mail
3.1. Definition Spam-Mail
3.2. Geschichte der Spam-Mail
3.3. Aktuelle Situation

4. Vorgehensweise beim Versand von Spam-Mails
4.1. Adressbeschaffung
4.2. Merkmale einer Spam-Mail
4.3. Direkter Versand durch den Spammer
4.4. Versand über „Open Relays“
4.5. Versand über spezialisierte Unternehmen

5. Schutzmaßnahmen
5.1. Spam-Blocker für den Desktop
5.1.1. Textfilter
5.1.2. Spam Netze / Weiße Listen / Schwarze Listen
5.1.3. Realtime Blackhole Lists
5.1.4. Implementierung der Desktop Wächter
5.1.5. Übersicht einiger Desktopprogramme
5.2. Spam-Blocker für Server am Beispiel von Spam Assassin
5.3. Spam-Filter von E-Mail Diensten

6. Zusammenfassung

7. Literaturverzeichnis

8. Glossar

Abbildungsverzeichnis

Abbildung 1: E-Mail-Header

Abbildung 2: E-Mail-Body, hier: Spam-Mail

Abbildung 3: E-Mail-Versand

Abbildung 4: Anteil Spam-E-Mails 2003

Abbildung 5: Plug-In in der Outlook Symbolleiste

Abbildung 6: Spam Ordner von „SpamDrop“ in Outlook

Abbildung 7: Konfiguration von „SpamDrop“

Abbildung 8: Screenshot „Mailwasher“

Abbildung 9: Screenshot E-Mail Anbieter Web.de

Tabellenverzeichnis

Tabelle 1: Überblick an Spam-Tools

1. Einleitung

Effizientes Arbeiten ist in der heutigen Zeit besonders wichtig. Dazu gehört auch das Verwalten und Deklarieren von Informationen. Zu diesen Informationen zählt auch die Bearbeitung elektronischer Post.

Nun ist es so, dass unerwünschte Post („Spam“) immer mehr um sich greift. Wer morgens, wenn er ins Büro kommt, erst einmal Hunderte von lästigen E-Mails löschen muss, der hat schon keine Lust mehr, wenn er zu den wichtigen Mails kommt, vom Zeitfaktor einmal ganz abgesehen. Außerdem drohen noch weitere Gefahren: Was ist, wenn in der „Löschwut“ versehentlich eine wichtige E-Mail gelöscht wird? Oder wenn sich sogar ein Virus oder ein Trojaner im Anhang einer solchen Datei auf ein Computersystem einschleicht. Die Möglichkeiten sind hier leider beinahe unbegrenzt. Ein solcher Virus könnte die Festplatte löschen, sich selbst über das Adressbuch weiterverschicken oder im schlimmsten Fall sogar vertrauliche Daten von der Festplatte mitverschicken. Der wirtschaftliche Schaden könnte ganz schnell wachsen.

Über den wirtschaftlichen Schaden, den dieser Spam verursachen kann, gibt es bereits einige Studien - zum Teil mit verheerenden Ergebnissen. Die vorliegende Fallstudie beschäftigt sich hingegen damit, was Spam ist, woher dieser Begriff stammt, der Vorgehensweise der Spammer und wie Spam am besten bekämpft werden kann.

Im Vorfeld lässt sich leider jetzt schon sagen, dass der Anwender es leider zum jetzigen Zeitpunkt nie schaffen wird, sein System vollständig von der ungewollten Post sauber zu halten. Es ist ein Katz-und-Maus-Spiel zwischen den Spammern und denen, die diesen Müll bekämpfen wollen. Gegen die Systeme, die den Spam bekämpfen, lassen sich die Spammer postwendend eine neue Methode einfallen.

Für IT-Administratoren bedeuten Spam-E-Mails zusätzliche Übertragungs- und Administrationskosten.

2. Grundlagen E-Mail

2.1. Definition E-Mail

E-Mail ist die Abkürzung für „electronic mail“ (engl.) und bezeichnet elektronische Post, die über ein Datennetz (z. B. Internet) verschickt wird. Von Texten, über Software bis hin zu Bildern und Videos kann alles, was digitalisiert werden kann, zwischen den kommunizierenden Computern übertragen werden.[1]

2.2. Aufbau einer E-Mail

Eine E-Mail besteht aus den Komponenten Header und Body.

Der Header beinhaltet die Sender- und Empfänger-E-Mail-Adresse und wird für den Versand von den Message Transfer Agents (MTA) benötigt. Hier finden sich ebenfalls Zusatzinformationen wie der Betreff, Zustellvermerke, Mail-Client-spezifische Informationen und die Message-ID. Die Message-ID ist die eindeutige Kennung einer E-Mail und besteht meist aus einer der Host-Adresse des Senders vorangestellten Zahlen-/Buchstabenkombination. Der Header einer Beispiel-E-Mail ist in der folgenden Abbildung zu sehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: E-Mail-Header

Der Body einer E-Mail enthält die eigentliche Nachricht. RFC[2] 822 definiert den Body als ASCII-Text. Abbildung 2 zeigt eine Spam-E-Mail.

Abbildung 2: E-Mail-Body, hier: Spam-Mail

2.3. E-Mail-Versand

Die E-Mail-Kommunikation basiert auf drei Protokollen: SMTP zum Versenden und POP3 und IMAP4 zum Empfangen von Nachrichten.

Die Spezifikationen für jedes Protokoll sind jeweils in einem oder mehreren RFCs („Request for Comments“) festgelegt.

Nach RFC 821 ist das Simple Mail Transport Protocol (SMTP) das Protokoll, welches weltweit den größten Teil des Mail-Verkehrs regelt.

Der Mail User Agent und der Message Transfer Agent spielen bei der Übermittlung von Nachrichten mittels der o. g. Protokolle eine nicht ganz unwichtige Rolle. Eine Grafik soll dies verdeutlichen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: E-Mail-Versand

- MUA (Mail User Agent)

Der Mail User Agent ist nichts anderes als das E-Mail-Programm (E-Mail-Client), das der Anwender auf seinem PC installiert hat und mit dem er Nachrichten erstellt, liest, versendet und empfängt. Beispiele sind MS Outlook® oder Opera.

- MTA (Message Transfer Agent)

Mit dem „Message Transfer Agent“ kommt der normale Anwender nicht in Kontakt. Der MTA ist für den Austausch von Nachrichten zuständig. Er stellt nach dem Absenden einer Nachricht eine DNS[3] -Anfrage, um die Adresse des SMTP-Servers des Empfängers zu ermitteln. Über SMTP-Befehle wird die E-Mail dann auf den Mail-Server übertragen. Sendmail® ist ein bekanntes und weit verbreitetes Beispiel.

Nachdem die Nachricht auf dem richtigen Mail-Server angekommen ist, wird sie in der Mailbox des Empfängers abgelegt. Der Empfänger nutzt nun sein MUA-Programm, um mittels POP3 die E-Mail auf seinen Rechner zu übertragen. Hierfür muss er sich mit Login-Name und Passwort autorisieren.

3. Spam-Mail

3.1. Definition Spam-Mail

Spam ist Massen-E-Mail, häufig Werbesendung, die im Internet verbreitet wird. Diese Werbung wird unaufgefordert an Millionen von E-Mail-Adressen versendet.“[4]

Als Fachbegriffe haben sich aus dem Englischen heraus „unsolicited bulk email“ (UBE) für „unaufgefordert zugesandte Massenpost“ und „unsolicited commercial email“ (UCE) für „unaufgefordert zugesandte Werbepost“ durchgesetzt.

3.2. Geschichte der Spam-Mail

Seinem Ursprung nach ist SPAM® klein geschnittenes, gewürztes und gepresstes Schweinefleisch in Blechdosen und wird als „Frühstücksfleisch“ verkauft.

Die Bezeichnung SPAM® wurde 1936 bei einem Wettbewerb ermittelt und steht als Abkürzung für "Spiced Ham". 1937 hat die Firma Hormel Foods Corporation sie als Markenname eintragen lassen.[5]

Das Image des Lästigen und des Unerwünschten bekam der Begriff Spam erst 1970 durch einen Sketch der britischen Komiker-Gruppe Monty Python[6]. Der Sketch spielt in einem Lokal, in dem eine Horde Wikinger sitzt und die Kellnerin einem Liebespärchen die Speisekarte vorliest. Jedes Gericht besteht aus SPAM® und trägt mindestens einmal SPAM® im Namen. Nach einiger Zeit ist es nicht nur zuviel für das Liebespärchen, die ein Gericht ohne SPAM® bestellen möchten, sondern auch für die Wikinger, die dann beginnen, „Spam, spam, spam. Lovely spam! Wonderful spam! ...“ zu singen und damit jegliche Kommunikation zu unterdrücken.

Obwohl in Verbindung mit Spam als unerwünschten Massen-E-Mail häufig Abbildungen von SPAM®-Konserven zu sehen sind, hat dies nichts miteinander zu tun, wie es Firma Hormel Foods ausführlich auf ihrer Website erläutert.[7]

Im April 1994 wurde die erste dokumentierte Werbebotschaft von der auf Einwanderungsrecht spezialisierten US-amerikanischen Anwaltskanzlei Canter & Siegel verschickt. Sie machte in sämtlichen Usenet-Newsgroups auf ihr Angebot aufmerksam, bei der alljährlichen Green-Card-Verlosung beratend zur Seite zu stehen.

Die Reaktion der Usenet-Gemeinde war überwältigend. Die Anwaltskanzlei hatte monatelang mit Beschwerde-Mails zu kämpfen und ihr Account wurde sogar von ihrem Internet-Provider gekündigt.

Nichtsdestotrotz haben Canter & Siegel ihr Ziel erreicht; durch diese Aktion haben sie einen Bekanntheitsgrad erreicht, den sie so schnell und so kostengünstig über kein anderes Medium hätten erreichen können.[8]

„Was mit Canter & Siegel einen ersten Höhepunkt erreichte, ist heute eine florierende Industrie, die mit immer ausgefeilteren Methoden arbeitet ...“[9]

3.3. Aktuelle Situation

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Anteil Spam-E-Mails 2003

4. Vorgehensweise beim Versand von Spam-Mails

4.1. Adressbeschaffung

Um Spam-Mails versenden zu können, braucht der Spammer in erster Linie sehr viele E-Mail-Adressen. Für die Adressbeschaffung benötigt er ein gewisses Organisationstalent und Kreativität. Im einfachsten Fall bekommt er diese von den zukünftigen Spam-Empfängern selbst und zwar bei der Anforderung von Informationen, Anmeldung für einen Newsletter oder bei der Teilnahme an Gewinnspielen.

Eine andere Möglichkeit ist die automatisierte Suche nach E-Mail-Adressen auf Internet-Seiten, in Foren, Gästebüchern oder Chaträumen. Hierfür gibt es spezielle Programme („Harvester-Tools“), die dann nach Schlüsselwörtern wie z. B. „mailto:“ oder auch nur nach dem „@“-Zeichen suchen.

Der Kreativität sind jedoch keine Grenzen gesetzt. Vielfach werden E-Mail-Adressen automatisiert „generiert“. Dies reicht von Standard-E-Mail-Adressen, wie z. B. „webmaster@xyz.de“ über „hans.meier@web.de“ bis hin zu wahllos zusammengestellten Buchstaben-Ziffern-Kombinationen für bestimmte Domains. Natürlich erhält der Spammer bei diesem Verfahren nicht nur gültige E-Mail-Adressen, doch das stört ihn nur bedingt. Die Masse macht es und deshalb sind genug gültige E-Mail-Adressen dabei. Für die „Brute-Force“-Methode gibt es auch spezielle Software, die die automatisch generierten Adressen für eine bestimmte Domain (z. B. „web.de“) direkt verifizieren. Dabei wird eine Anfrage auf Gültigkeit an den SMTP-Server geschickt, der diese in aller Regel korrekt beantwortet.

Wer schnell und einfach an möglichst viele gültige E-Mail-Adressen kommen möchte, kann sich unter unzähligen Adress-Händlern das passende Angebot heraussuchen. Hier werden Millionen von Adressen, teilweise nach verschiedenen Kriterien vorsortiert, für wenig Geld angeboten.[10]

Damit der Spammer sicher gehen kann, dass seine Spam-Mail angekommen ist, und er dementsprechend eine gültige Adresse erwischt hat, wird er bei einigen oder allen Spam-Mails das HTML-Format wählen. Dies bietet ihm die Möglichkeit beim Öffnen der Mail, z. B. durch eine zu ladende Grafik, die Empfängeradresse zu senden und somit als gültig zu registrieren.

[...]


[1] Vgl. www.wissen.de

[2] RFC = Request for Comment, http://www.ietf.org/rfc.html

[3] DNS = Domain Name System s. Glossar

[4] BSI (2004)

[5] Hormel Foods Corporation (2004)

[6] Monty Phyton, http://www.pythonline.com/

[7] Hormel Foods Corporation, http://www.spam.com/ci/ci_in.htm

[8] Damaschke, G. (2003)

[9] Ebd.

[10] Vgl. Bager, J., Bleich, H., Heidrich J. (2002)

Details

Seiten
30
Jahr
2004
ISBN (eBook)
9783638344982
Dateigröße
1007 KB
Sprache
Deutsch
Katalognummer
v34202
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule
Note
1,3
Schlagworte
Spam Mails Geschichte Technische Aspekte Schutzmaßnahmen

Autoren

Zurück

Titel: Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen