O'Reilly logo

Mit Open Souce-Tools Spam & Viren bekaempfen by Alexander Wirt, Peter Eisentraut

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

This is the Title of the Book, eMatter Edition
Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.
|
303
First
Max.
Linie
Max.
Linie
Kapitel 13
KAPITEL 13
Regelnr Nutzer im Umgang
mit Spam und Viren
Die bisherigen Kapitel haben allesamt technische Mnahmen beschrieben, um das
Aufkommen von Spam und Viren in der E-Mail zu vermindern. Aber dieses Pro-
blem hat auch einen menschlichen Faktor. Der unvorsichtige oder leichtgläubige
Umgang mit E-Mails macht es erst möglich, dass sich Spam lohnt und dass sich
Viren verbreiten können.
In diesem Kapitel sind einige Regeln und Richtlinien zusammengetragen, die dazu
beitragen sollen, dass die Endanwender von E-Mail durch bewussteren Umgang mit
dem Medium die Spam- und Virenproblematik eindämmen können.
Angesprochen sind hier aber vor allem auch Systemadministratoren als Referenz-
personen aller Anwender von E-Mail-Systemen. Die Administration eines E-Mail-
Systems ist nicht nur eine technische Dienstleistung. In Zusammenarbeit mit der
Geschäftsleitung und den Anwendern sollte auch eine sinnvolle Prophylaxe betrie-
ben werden. Mitarbeiter sollten zum sorgsamen Umgang mit der Technologie
geschult werden, und regelmäßig sollten Erfahrungen und Anregungen zur Verbes-
serung der Benutzerfreundlichkeit und Sicherheit ausgetauscht werden. Wenn all-
gemeine Sicherheitsvorschriften für einen Betrieb bestehen, ist auch die Aufnahme
von Vorschriften zum Umgang mit E-Mail denkbar. Die folgenden Regeln sollen für
diese Unternehmungen als Ausgangspunkte dienen und beiden Seiten, Administra-
toren und Nutzern, dabei helfen, die komplexen technischen Prozesse in einfach
nachvollziehbare Handlungsoptionen einzuordnen.
Regel 1: Kontrollieren Sie die Veröffentlichung
Ihrer E-Mail-Adresse
Die wichtigste Verhaltensregel, um unerwünschtes E-Mail-Aufkommen zu vermei-
den, ist, die eigene E-Mail-Adresse nicht unkontrolliert zu veröffentlichen. Spam-
mer sammeln E-Mail-Adressen automatisch von Webseiten, Mailinglisten, in Chat-
Räumen, öffentlichen Mitgliederverzeichnissen, dem Usenet und befreundeten
Dienstleistern ohne Datenschutzrichtlinien. Sobald eine E-Mail-Adresse durch
This is the Title of the Book, eMatter Edition
Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.
304
|
Kapitel 13: Regeln für Nutzer im Umgang mit Spam und Viren
Links
Max.
Linie
Max.
Linie
einen dieser Kanäle veffentlicht wird, ist die Sache verloren. Sie steht dann in
Adresslisten, die nicht kontrolliert werden können und rege gehandelt werden.
Außerdem steht die E-Mail-Adresse dann im Cache von Suchmaschinen und Archi-
ven, so dass es unmöglich ist, sie wieder aus der Öffentlichkeit zu entfernen.
Die Effizienz und Dreistigkeit dieser Adresssammler kann man am Selbstversuch
testen: Zwischen der ersten Veröffentlichung einer E-Mail-Adresse auf einer popu-
lären Website oder in einer großen Mailingliste und dem Eintreffen des ersten
Spams vergehen oft nur Stunden.
Gelegentlich wird versucht, E-Mail-Adressen bei ihrer Veröffentlichung zu ver-
schleiern, um automatische Adresssammler zu täuschen. Dazu gehört zum Beispiel
das Umschreiben des @-Zeichens (
user(at)domain.com) oder die Angabe einer für
menschliche Leser offensichtlich falschen E-Mail-Adresse (
user-nospamtome@domain.
com
). Es kann davon ausgegangen werden, dass automatische Adresssammelpro-
gramme diese Tricks problemlos durchschauen.
Etwas anspruchsvoller ist schon die Methode, E-Mail-Adressen auf Webseiten nur
als Bilder darzustellen. Dies ist automatisiert schwer zu erkennen, und wenn, dann
nur mit einem gewissen Aufwand an Rechenleistung. Ironischerweise wurde diese
Technik gerade von Spammern populär gemacht, um ihrerseits den Inhalt von E-Mails
vor Analysewerkzeugen zu verstecken. Die Technologie, E-Mail-Adressen automa-
tisch in Bildern zu erkennen, ist jedoch verfügbar, und falls sich diese Verschleie-
rungstechnik weiter verbreiten sollte, ist es nur noch eine Frage der Zeit, bis sie von
Spammern eingesetzt wird.
Viele Viren, die über E-Mails verbreitet werden, nutzen Sicherheitslücken oder
Bedienfehler in E-Mail-Programmen aus und verschicken sich beispielsweise an alle
Einträge im jeweiligen Adressbuch. Steht die eigene E-Mail-Adresse in diesem
Adressbuch, wird man ebenfalls eine Kopie erhalten. Viren-Autoren und Spammer
stehen auch zunehmend in Allianz: Die von Viren aus Adressbüchern gesammelten
Adressen landen mitunter direkt in der Adressliste eines Spammers. Es reicht also
nicht, E-Mail-Adressen nicht zu veröffentlichen, sondern man darf sie im Prinzip
gar nicht weitergeben.
In bestimmten Fällen ist es übrigens auch sinnlos, eine E-Mail-Adresse geheim zu
halten. Bei bestimmten großen Domains, zum Beispiel hotmail.com, ist es möglich,
dass man schon Minuten nach der Registrierung einer E-Mail-Adresse Spam
bekommt, weil die Spammer einfach auf gut Glück alle möglichen Benutzernamen
durchprobieren. E-Mail-Adressen wie info@ oder sales@ werden regelmäßig mit
Spam bedacht, egal ob die Adresse jemals bekannt gegeben wurde.
Natürlich ist es relativ sinnlos, eine E-Mail-Adresse nicht zu veröffentlichen, wenn
man wünscht, dass andere diese Adresse zur Kommunikation verwenden. Aber
man kann bestimmen, wo und wie man welche Adresse veröffentlicht.
E-Mail-Adressen, die mit Kosten verbunden sind, zum Beispiel weil sie eine SMS
auf ein Mobiltelefon senden, sollten auf gar keinen Fall irgendwo auf fremden Com-

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required