und nochmal ein Artikel. Original unter: http://www.tecchannel.de/internet/323/
Da hat sich einer richtig Mühe gegeben, obwohl ich nicht alles so empfehlenswert finde was er da schreibt.
Kampf gegen Spam

Massenhaft versandte Werbemails, neudeutsch Spam, verstopfen den elektronischen Briefkasten. Diesen aggressiven Marketingmaßnahmen lässt sich jedoch Einhalt gebieten, wenn man bei Provider und Software die richtige Wahl trifft.

VON THOMAS RIESKE
Der Versand von Werbebotschaften via Internet hat in den letzten Jahren deutlich zugenommen. Potenzielle Kunden auf diese Weise anzusprechen, ist für die Initiatoren denkbar lukrativ. Für sie entstehen nur geringe Kosten, sodass sie auch bei einer eher bescheidenen Rücklaufquote auf fette Gewinne hoffen können.
Ein ökonomischer Umgang mit den Ressourcen steht nicht zur Debatte. Masse statt Klasse lautet die Devise, um mit einem Rundumschlag eine möglichst große Zahl von Usern zu erreichen.
Die Anwender kostet das Herunterladen, Aussortieren und Löschen der unverlangten Werbemails Zeit, Geld und Nerven. Darüber hinaus können die unerwünschten Botschaften ebenso erhebliche Probleme für Datenschutz- und Datensicherheit verursachen:
In Attachments kann sich Sabotagesoftware verbergen. Ein unbedachter Doppelklick genügt, und Viren, Würmer oder die besonders hinterhältigen Trojaner treiben ihr Unwesen auf dem System des Anwenders.
Häufig sind die E-Mail-Adressen aller angeschriebenen Empfänger im Header der E-Mail erkennbar und könnten in die falschen Hände geraten.
Durch die hohe Last kann der Mailserver des Providers ausfallen. Wichtige E-Mails gehen eventuell verloren und erhebliche Kosten entstehen.
Betroffene sollten, auch wenn es die Werbemails anders suggerieren, nie darauf antworten. Die damit verbundene Hoffnung, vom Verteiler gestrichen zu werden, trügt. Der Spammer erfährt dadurch lediglich, dass diese Adresse benutzt wird. Weiterer Werbemüll würde unweigerlich folgen.
Spurensuche

Der Surfer, der unter dem Werbe-Bombardement leidet, fragt sich zu Recht, warum es ausgerechnet ihn trifft. Prinzipiell kann jeder, der seine E-Mail-Adresse publik macht, Spam-Opfer werden. Ein bestimmtes Surfverhalten erhöht die Wahrscheinlichkeit jedoch. So geben viele Teilnehmer an Online-Gewinnspielen leichtfertig ihre Adresse preis. Ein gefundenes Fressen für unseriöse Firmen, die die Adressen Gewinn bringend weiterverhökern. Wer partout nicht von Internet-Preisausschreiben die Finger lassen will, sollte sich für solche Aktivitäten einen gesonderten Account bei einem der kostenlosen E-Mail-Dienste zulegen. Einen ausführlichen Test dieser Dienste finden Sie in einem gesonderten Beitrag. Der Teufel steckt nämlich oft im Detail. Wer beispielsweise bei Yahoo! seine Nachrichten weiterleiten lassen oder per POP3 abrufen möchte, muss Werbemails an sein Postfach akzeptieren. Unbehelligt bleiben nur diejenigen, die sich mit webbasierter Mail zufrieden geben.
Komfortables Abrufen der Mail ist bei Yahoo! nur möglich, wenn man Werbenachrichten akzeptiert.
Auch sorgsamerer Umgang mit der eigenen Internet-Identität schützt nicht in jedem Fall. Welcher Webmaster mag schon auf ein mailto auf seiner Homepage verzichten? Doch genau darauf haben sich Suchprogramme wie der Extractor Pro spezialisiert. Diese Robots klauben im Web die Adressen zusammen, die sich anschließend zu Werbezwecken missbrauchen lassen. Einige User sind daher dazu übergegangen, den E-Mail-Sammlern Listen mit gefälschten Adressen vorzusetzen und so deren Datenbestand zu verschmutzen. Allerdings stört das den Spammer häufig gar nicht, denn viele von ihnen benutzen fremde E-Mail-Adressen als Absenderadresse. Dadurch wird der eigentliche (unschuldige) Besitzer der Adresse mit Tausenden Mitteilungen über die Unzustellbarkeit der Mail belastet.
Filter auf dem Client

Die meisten Mailclients wie Pegasus-Mail, Eudora, Notes oder Outlook können die eingegangene Post nach vorgegebenen Regeln automatisch aussortieren. Abhängig etwa vom Inhalt des Adressfeldes oder der Betreffzeile schlägt der Filter zu, und die Junkmail landet im virtuellen Papierkorb. Neben einzelnen Adressen lassen sich auch ganze Domains blockieren. Daher sollte der Anwender beim Festlegen der Filterkriterien vorsichtig vorgehen. Allzu stringente Regeln wie " BCC-Feld benutzt" filtern neben Spam womöglich auch erwünschte Nachrichten. Die mühselige Alternative: Man spendiert dem Absender jeder erhaltenen Junkmail eine Regel.
Selbst Outlook Express bietet etliche Optionen für Filterregeln.
Doch längst sind die Spammer so clever, unter stets veränderter Mailadresse aufzutreten. Den Ausweg aus diesem Dilemma eröffnen öffentliche, regelmäßig aktualisierte Listen von Schwarzen Schafen. Leider ist die wohl beste Übersicht zu diesem Thema von der Multimedia Marketing Group (jetzt Outrider) aus dem Netz verschwunden. Benutzer von speziellen Anti-Spam-Programmen wie Spam Attack Pro haben es etwas einfacher. Ihnen bieten die Hersteller gegen geringes Entgelt Updates der Spammer-Listen an, die sich nahtlos in die Software einklinken.
Einen gravierenden Nachteil haben lokale Filterregeln allerdings: Bevor die Junkmail aussortiert werden kann, muss der Anwender sie zunächst vom Server des Providers herunterladen.

Unterstützung durch den Provider

Zahlreiche Provider unterstützen ihre Kunden beim ungleichen Kampf gegen die unerwünschte Werbeflut. Bei zahlreichen Freemail-Angeboten wie etwa GMX, Hotmail oder Yahoo! Mail lassen sich Filterregeln einrichten, die bereits auf dem Mailserver greifen. Welche Dienste bereits Spam-Filter bieten, finden Sie in unserem ausführlichen Test von E-Mail-Diensten.
Bei GMX greifen die Regeln bereits auf dem Server.
Überdies haben die meisten Internet-Dienstleister eigene Mailadressen in der Form abuse@Provider.Domain eingerichtet. Dorthin können Nutzer Junkmails, die sie über ihren Provider erhalten haben, zur Auswertung schicken.
Wichtig für die Analyse ist ein vollständiger Mailheader, der die Kontrolldaten enthält. Beim Blick in den Header einer E-Mail finden sich mehrere Zeilen, die mit dem Wort "Received" beginnen. Diese stammen von den Mailhosts, den Rechnern, die beim Transport einer E-Mail vom Absender zum Empfänger beteiligt sind. Jeder Mailhost fügt eine dieser Received-Zeilen vor die bereits vorhandenen Zeilen ein. Das System des eigenen Providers wird sich demnach üblicherweise am Anfang dieser Liste wiederfinden, das des Absenders am Ende. Auf diese Weise kann man den Administrator, über dessen Server die Mail zuerst verschickt wurde, informieren. In der Hoffnung, dass er weitere Schritte gegen den Spammer veranlasst.

Die Provider schlagen zurück

Viele Provider, die fürchten, das plötzlich auftretende E-Mail-Aufkommen könnte ihre Infrastruktur lahm legen, greifen gleich zu drastischeren Mitteln. Sie lehnen E-Mails, die von bekannten Spammer-Domains stammen, gänzlich ab. Derartige Maßnahmen betreffen im extremsten Falle nicht nur den Mailaccount des Spammers, sondern sämtliche Post, die der betreffende E-Mail-Server verschickt. Dieser Weg ist für den Provider recht einfach, aber für die ehrlichen Kunden der betroffenen E-Mail-Server verheerend: Sie werden zu Unrecht als Spammer eingestuft und können nicht jeden E-Mail-Partner erreichen. Einen etwas intelligenteren Weg geht beispielsweise GMX. Hier entscheidet der Mailserver anhand der Anzahl von CC-Einträgen im Mailheader, ob es sich um eine Spam-Mail handelt. Unfehlbar ist aber auch diese Methode nicht: Von den Kunden bestellte Mailing-Listen, wie etwa unser tecChannel-Newsletter, kommen unter Umständen nicht durch, weil zu viele Kunden diese Liste abonniert haben.
Einen rabiaten Weg empfiehlt auch der Internet-Dienstleister Crosswinds seinen Kunden.
Ein paar auf der eigenen Homepage integrierte HTML-Tags sorgen dafür, dass professionelle Adress-Sammler, die Robots zur Jagd nach Mailadressen aussetzen, 20.000 zufällig generierte "fake" E-Mail-Adressen erhalten.
Vergeltung: Crosswinds empfiehlt, die Spammer mit ihren eigenen Waffen zu schlagen.
Diese Lösung ist jedoch auch nicht frei von Gefahren:
Da die meisten Spammer nur auf Webseiten hinweisen wollen und gar keine Antwort erwarten, verwenden Sie als Absenderadresse die E-Mail-Adresse eines bestehenden, aber unbeteiligten Internetnutzers. Für jede der 20.000 Fake-Adressen wird eine Unzustellbar-Meldung vom E-Mail-Server generiert, die die Mailbox des unbeteiligten Nutzers verstopfen.

Gefährliche Anhänge

Die meisten Anwender haben sich mittlerweile daran gewöhnt, E-Mails mit Dateianhängen zu erhalten. Ohne großüber die möglichen Konsequenzen nachzudenken, starten sie ausführbare Dateien genauso wie Word- oder Excel-Dokumente. Dass sich Viren, Würmer und Trojaner darin verbergen könnten, scheint irrelevant.
Böswillige Zeitgenossen nutzen diesen Umstand gerne aus, um mittels Spam die digitalen Parasiten großflächig zu streuen. Um den unbedarften Surfer zum Öffnen der Attachments zu verlocken, ist nicht einmal extrem viel Fantasie nötig. Mails mit Betreffzeilen wie Make 50.000 US $ in 2 weeks sind erprobtes Mittel zum Zweck, wenn auch bunte elektronische Postkarten sich als besserer Köder erweisen. Spätestens kostenlose Comics, Bilder und Filme - besonders auf XXX-Niveau - zeigen die erhoffte Wirkung.
Verheißungsvoller Köder: Geld ohne Ende
Perfide wird es, wenn sich ein vermeintliches Anti-Spam-Tool als Trojaner entpuppt. So erhielten im März 2000 viele User eine E-Mail vom Absender Aspam@microsoft.com. Darin empfahl Adam Ross, fiktiver Leiter der Microsoft-Kampagne gegen Spam, allen Lesern, das mitgelieferte Tool zu installieren. Dieses sollte unerwünschte Werbebotschaften verhindern. In Wirklichkeit machte sich ein Trojaner in Form der Datei AMCIS32.DLL im Windows-Systemordner breit. Fortan hatten Unbefugte Remote-Zugriff auf den befallenen Rechner.
Die Gegenmaßnahmen sind simpel, aber effektiv. Generell sollte man keine Attachments unbekannter Herkunft öffnen. Wer - aus welchen Gründen auch immer - den Anhang unbedingt starten möchte, sollte diesen zunächst separat speichern. Anschließend lässt sich mit einem aktuellen Virenscanner die fragliche Datei überprüfen. Welche Virenscanner zu empfehlen sind, lesen Sie in unserem ausführlichen tecChannel-Test. Manche Scanner sind sogar in der Lage, sich direkt in das Mailprogramm einzuklinken und eingehende Mails automatisch zu überprüfen. Welche das sind, finden Sie in der Übersicht zu den getesteten Virenscannern.

Rechtliche Maßnahmen

Die technischen und administrativen Maßnahmen gegen Spam packen das Problem nicht an der Wurzel und sind häufig einfach zu umgehen. Ungerecht ist vor allem, dass die Konsequenzen des Netzmissbrauchs nicht die eigentlich Verantwortlichen tragen, sondern Internetprovider und Anwender. Eine freiwillige Selbstbeschränkung der Spammer ist bis jetzt gescheitert.
Rechtliche Maßnahmen werden deswegen seit einiger Zeit immer häufiger diskutiert und ergriffen. In Deutschland kommen auf Grund der geltenden Gesetzeslage vor allem Klagen wegen Verstoßes gegen §1 UWG (Gesetz gegen den unlauteren Wettbewerb) in Betracht. Mit dieser Argumentation hat die Justiz in der Vergangenheit bereits unerbetene Werbefaxe, -telexe und -Telefonanrufe untersagt. Auch die neuere deutsche Rechtsprechung hat ganz im Sinne des Verbrauchers entschieden, wie die Urteile der Landgerichte Traunstein und Berlin zeigen. Notfalls kann den entsprechenden Unternehmen der unangeforderte Versand von Werbemails per einstweiliger Verfügung verboten werden.
Allein das Wissen, Rechtsmittel einlegen zu können, nutzt im konkreten Fall nicht viel. Wie etwa erreicht man den Spammer, der sich hinter einer gefälschten Absenderadresse verbirgt? Geht es gar um Länder übergreifende Zusammenarbeit, scheitert eine Klage meist auf Grund der unterschiedlichen Gesetzeslage. Zumindest auf europäischer Ebene suchen die Beteiligten seit geraumer Zeit nach einem Konsens. Eine entsprechende EU-Richtlinie bevorzugt das so genannte Opt-out-Verfahren. Dabei muss der Anwender selbst aktiv werden, um die weitere Zusendung von Werbemails zu stoppen. Eher im Interesse der User wäre hingegen das Opt-in-Modell. Es sieht vor, dass Werbeschreiben nur dann erlaubt sind, wenn der Empfänger zuvor seine Zustimmung gegeben hat.
Bis zur endgültigen Verabschiedung und Umsetzung in nationales Recht dürfte indes noch einige Zeit verstreichen. Genug Spielraum für die Lobbyisten, die Entscheidung in die gewünschte Richtung zu beeinflussen.
Weitere interessante und wichtige Artikel rund um das Thema PC und Recht finden Sie in unserer Rubrik tecAdvokat.
Gruß Uwe
never touch a running system !