In der vorliegenden Abschlussarbeit befasst sich der Autor mit dem Thema der Prävention und Bekämpfung von E-Mail-Spam.
Die Arbeit gliedert sich in vier Hauptkapitel mit einer vorangestellten Einleitung und einem abschließenden Fazit.
In der Einleitung geht der Autor ausführlich auf die bestehende Problemstellung, sowie Zielsetzung, Aufbau und Vorgehensweise bei der Bearbeitung der AufgabensteIlung ein.
Das zweite Kapitel widmet sich zunächst der Grundlagenbetrachtung von E-Mail-Spam. Es wird sowohl eine Kategorisierung des Problems vorgenommen, wie auch die historische Entwicklung näher betrachtet.
Kapitel drei widmet sich der technischen Betrachtung von E-Mail-Spam. Der Autor stellt hier die Schritte dar, welcher sich die Verursacher bedienen, um ein massenhaftes Versenden der ungewünschten Nachrichten zu gewinnen. Hierzu gehören neben der Nutzung von »Zombies« und »Botnetzen« auch die zunächst erforderliche Gewinnung zu nutzender E-Mail-Adressen. Die Vermeidung von Spam aus technischer Sicht ist ein weiterer, wesentlicher Aspekt dieser Untersuchung. Hierbei zitiert der Autor verschiedene Verfahren technischer Art, den Empfang und die Weiterleitung von Spam-E-Mails zu reduzieren.
Einem eigenen Kapitel ist die rechtliche Situation gewidmet. Da es sich bei Spam um ein globales Problem handelt, nimmt der Autor eine Betrachtung unterschiedlicher Nationen vor und betrachtet dabei neben der Lage in Deutschland auch die restliche EU, die Vereinigten Staaten und weitere Länder.
Die Betrachtung ökonomischer Aspekte, also durch Spam direkt oder indirekt verursachte Kosten stellt den Abschluss der Arbeit dar. Hierbei geht der Autor ebenfalls mit einer internationalisierten Betrachtungsweise vor und untersucht auch die Auswirkungen auf Organisationen, Unternehmen und Universitäten.
Das letzte Kapitel dient einer Zusammenfassung und einem Fazit der in den vorhergehenden Kapiteln gewonnenen Erkenntnisse
Die Problemstellung wurde vom Autor erfasst und in sehr gutem Rahmen umgesetzt Die Gliederung ist schlüssig, vollständig und ausgewogen. Der Autor verwendet fachliche Begriffe in sinnvoller Art und Weise. Sowohl theoretischer wie praktischer Bezug sind hervorragend gegeben. Gut gewählte Beispiele unterstützen das Verständnis. Große Mengen von Fremdliteratur wurde in die eigenen Ausführungen einbezogen und weiterverarbeitet, was von einer intensiven Auseinandersetzung des Autors mit dem Thema zeugt.
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Aufbau der Arbeit
2 Grundlagen zu Spam
2.1 Begriff
2.2 E-Mail-Spam-Kategorien
2.2.1 Unsolicited Bulk E-Mail
2.2.1.1 Kettenbriefe und Hoaxes
2.2.1.2 Scam
2.2.1.3 Phishing und Spearphishing
2.2.1.4 Malware
2.2.1.5 Joe Jobs
2.2.2 Unsolicited Commercial E-Mail
2.2.2.1 Betrügerischer Spam
2.2.2.2 Spammen für überteuerte Artikel
2.2.2.3 Job-Spam
2.2.3 Kollateraler Spam
2.3 Entwicklung von E-Mail-Spam
2.3.1 Quantitative Entwicklung
2.3.2 Entwicklung der E-Mail-Spam-Arten
2.3.3 Entwicklung themenspezifischer Kategorien
2.3.4 Regionalbezogene Entwicklung
3 Technik
3.1 Entstehung und Verbreitung von Spam
3.1.1 Gewinnung der Adressen
3.1.2 Open Relays
3.1.3 Open Proxies
3.1.4 „Zombie-PCs“ und „Botnetze“
3.1.5 Sonstige Verbreitungswege
3.2 Erkennungsprinzipien
3.2.1 Server- und clientseitige Bestimmung
3.2.2 Regelbasierte Erkennung
3.2.3 Dynamische Systeme - Bayes-Filter
3.2.4 Verteilte Erkennung
3.3 Maßnahmen zur Vermeidung von Spam
3.3.1 Protokollbasierte Verfahren
3.3.2 Whitelisting
3.3.3 Blacklists/ DNSBL
3.3.4 IP-Blacklisting mit Frequenzanalyse
3.3.5 Right Hand Side Blacklists
3.3.6 Greylisting
3.3.7 URIDNSBL
3.3.8 Filter
3.3.8.1 Heuristische Filter
3.3.8.2 Bildfilter
3.3.9 Robinsonlisten
3.3.10 Challenge-Response-Verfahren
3.3.11 Kooperierende Maßnahmen
3.4 Vorbeugung: Tarnen der E-Mail-Adressen
4 Rechtliche Situation
4.1 Parameter für eine Anti-Spam-Gesetzgebung
4.2 Rechtslage in der EU
4.3 Rechtslage in Deutschland
4.4 Rechtslage in den USA
4.5 Rechtslage in sonstigen Ländern
4.6 Rechtliche Möglichkeiten gegen Spam
4.6.1 Einsetzbares Recht
4.6.2 Art der Ansprüche
4.6.3 Anspruchsgegner
4.7 Kritische Betrachtung der spambetreffenden Gesetze in Anbetracht der Statistiken
4.7.1 Effekte des CAN-SPAM Acts und uneindeutige Statistiken
4.7.2 Trends und Verlagerungen
4.7.3 Was wird benötigt?
5 Ökonomische Aspekte
5.1 Kostenfaktoren für E-Mail-Spam
5.2 Internationale Kostenbetrachtung
5.3 Spamkosten in Organisationen
5.3.1 Spamkosten in Unternehmen
5.3.2 Spamkosten an einer Universität
5.3.3 Spamkosten bei Internet Service Providern
5.4 Verluste der Anwender durch besondere E-Mail-Spam-Formen
5.4.1 Spamkosten durch „419er Spam“
5.4.2 Kosten durch Aktien-Spam
5.5 Der Profit der Spammer
5.6 E-Mail-Spam-Kostenberechnung: Ein Praxisbeispiel
5.6.1 Unternehmensübersicht
5.6.2 Allgemeine Angaben
5.6.3 Kostenblöcke
5.6.4 Ergebnisse und Diskussion
6 Fazit und Ausblick
7 Anhang A
Zielsetzung & Themen
Diese Arbeit befasst sich mit der Analyse der technischen, rechtlichen und ökonomischen Facetten des E-Mail-Spam-Phänomens. Ziel ist es, die Verbreitungswege und Erkennungsmechanismen von Spam zu erläutern, die nationalen rechtlichen Rahmenbedingungen gegenüberzustellen sowie die ökonomischen Auswirkungen für Unternehmen und Anwender quantitativ zu analysieren.
- Technische Mechanismen der Spam-Versendung (Botnetze, Zombie-PCs)
- Methoden der Spam-Erkennung und -Vermeidung (Filter, DNSBL, Greylisting)
- Vergleich rechtlicher Anti-Spam-Regelungen (Opt-In vs. Opt-Out)
- Ökonomische Kostenfaktoren (Produktivitätsverluste, IT-Kosten)
- Analyse und Kalkulation eines betrieblichen Praxisbeispiels
Auszug aus dem Buch
3.1.4 „Zombie-PCs“ und „Botnetze“
Nach Schätzungen von Kaspersky Labs gelangen 80 % aller Spam-E-Mails über „Zombie-PCs“ aus Botnetzen in Umlauf. Ein Botnetz besteht aus PCs, die sich in einem Netzwerk befinden und die mit einem schädigenden Programm der Art „Backdoor“ befallen sind. Letztere werden auch „Bots“ genannt. Die Botnetzbetreiber können die PCs über den Bot von jedem Ort aus der Ferne administrieren. Die Bots, und damit auch die PCs werden entweder direkt oder indirekt gesteuert.
Bei der ersten Variante werden die Bots mit Befehlen von der Administrationszentrale des Straftäters angesprochen; bei der indirekten Steuerung benachrichtigen die Bots die Administrationszentrale oder andere Bots und empfangen daraufhin ihre Befehle. Da die PC-Inhaber im allgemeinen nichts von der Fernsteuerung wissen, werden diese Computer auch „Zombie-PCs“ genannt.
Botnetze dienen Internet-Straftätern zu DDoS oder Spam-E-Mail Sendungen. Dabei vermieten Botnetzbetreiber ihre Netze auch an Spammer. Spammer schätzen Botnetze insbesondere, da sie die E-Mail Adressbücher der Zombie-PC-Benutzer für ihre eigenen „E-Mail-Spam-Kampagnen“ missbrauchen können. Ein weiterer Grund liegt in der Tatsache, dass die Spam-E-Mails nicht aktiv von einem Server versendet werden, dessen Adresse sich meistens mittelfristig auf den Blacklists der Mailserver befinden wird und geblockt wird, sondern von mehreren hundertausend Computern; somit kann das Listen auf Blacklists und Blocken teilweise verhindert werden.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die zunehmende Problematik von E-Mail-Spam, die Forschungsziele und den Aufbau der Arbeit.
2 Grundlagen zu Spam: Definiert E-Mail-Spam, kategorisiert verschiedene Spam-Arten und beleuchtet die zeitliche sowie regionale Entwicklung.
3 Technik: Analysiert die Entstehung von Spam, technische Botnetz-Strukturen sowie verschiedene Filter- und Präventionsmaßnahmen.
4 Rechtliche Situation: Untersucht internationale Gesetzesansätze wie das Opt-In-Prinzip und die spezifischen Anti-Spam-Gesetzgebungen in den USA, Deutschland und anderen Ländern.
5 Ökonomische Aspekte: Bewertet die Kosten von Spam durch Produktivitätsverluste und Phishing und bietet eine detaillierte Kostenberechnung an einem Praxisbeispiel.
6 Fazit und Ausblick: Fasst die Erkenntnisse zusammen und betont die Notwendigkeit einer globalen, technologisch-rechtlichen Kooperation.
Schlüsselwörter
E-Mail-Spam, Spamming, Botnetze, Zombie-PCs, Anti-Spam-Filter, Bayes-Filter, Greylisting, Spam-Gesetzgebung, Opt-In, Opt-Out, CAN-SPAM Act, IT-Kosten, Produktivitätsverlust, Phishing, E-Mail-Sicherheit
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit analysiert das Phänomen E-Mail-Spam aus technischer, rechtlicher und wirtschaftlicher Sicht.
Was sind die zentralen Themenfelder?
Zu den zentralen Feldern zählen Botnetz-Technologien, moderne Spam-Filterverfahren, ein internationaler Vergleich von Anti-Spam-Gesetzen sowie die ökonomische Bewertung von Spam-Schäden.
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, die nationalen Unterschiede in der rechtlichen Situation sowie die tatsächlichen ökonomischen Auswirkungen für Unternehmen und Anwender darzustellen und zu quantifizieren.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer Literaturanalyse, dem Vergleich internationaler Statistiken sowie einer praxisorientierten Fallstudie (Kostenberechnung) für ein mittelständisches Unternehmen.
Was wird im technischen Hauptteil behandelt?
Der Hauptteil behandelt die Entstehung von Spam, insbesondere durch Botnetze, sowie verschiedene Erkennungs- und Abwehrmechanismen wie Blacklisting, Greylisting und Bayes-Filter.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie Spamming, Botnetze, Anti-Spam-Filter, Opt-In-Prinzip, IT-Kosten und Phishing charakterisiert.
Welche Bedeutung haben Botnetze für das Spam-Aufkommen?
Botnetze sind nach den Ergebnissen der Arbeit die Hauptursache für ca. 80 % des Spam-Aufkommens, da sie die massenhafte Verbreitung über kompromittierte „Zombie-PCs“ ermöglichen.
Wie unterscheidet sich die rechtliche Lage in der EU von der in den USA?
In der EU dominiert das strengere Opt-In-Prinzip, während in den USA mit dem CAN-SPAM Act ein eher auf Opt-Out basierender Ansatz verfolgt wird.
Welche Rolle spielen ökonomische Aspekte in der Analyse?
Die Arbeit zeigt auf, dass neben direkten Kosten durch Phishing vor allem die verlorene Arbeitszeit der Mitarbeiter den größten Kostenfaktor für Unternehmen darstellt.
Was ist das Ergebnis der Fallstudie für das Unternehmen HADEF?
Die Studie verdeutlicht, dass die Kosten für Anti-Spam-Systeme bei kleinen Anwenderzahlen der größte Kostentreiber sind, wobei sich durch Skalierung und effiziente Server-Lösungen die Rentabilität steigern lässt.
- Quote paper
- Dipl. Ing. (FH) Dipl. Wirt. Inf. (FH) Randolph Morawe (Author), 2009, Spam - Prävention und Bekämpfung, Munich, GRIN Verlag, https://www.grin.com/document/135503