Effizientes Arbeiten ist in der heutigen Zeit besonders wichtig. Dazu gehört auch das Verwalten und Deklarieren von Informationen. Zu diesen Informationen zählt auch die Bearbeitung elektronischer Post. Nun ist es so, dass unerwünschte Post („Spam“) immer mehr um sich greift. Wer morgens, wenn er ins Büro kommt, erst einmal Hunderte von lästigen E-Mails löschen muss, der hat schon keine Lust mehr, wenn er zu den wichtigen Mails kommt, vom Zeitfaktor einmal ganz abgesehen. Außerdem drohen noch weitere Gefahren: Was ist, wenn in der „Löschwut“ versehentlich eine wichtige E-Mail gelöscht wird? Oder wenn sich sogar ein Virus oder ein Trojaner im Anhang einer solchen Datei auf ein Computersystem einschleicht. Die Möglichkeiten sind hier leider beinahe unbegrenzt. Ein solcher Virus könnte die Festplatte löschen, sich selbst über das Adressbuch weiterverschicken oder im schlimmsten Fall sogar vertrauliche Daten von der Festplatte mitverschicken. Der wirtschaftliche Schaden könnte ganz schnell wachsen. Über den wirtschaftlichen Schaden, den dieser Spam verursachen kann, gibt es bereits einige Studien - zum Teil mit verheerenden Ergebnissen. Die vorliegende Fallstudie beschäftigt sich hingegen damit, was Spam ist, woher dieser Begriff stammt, der Vorgehensweise der Spammer und wie Spam am besten bekämpft werden kann. Im Vorfeld lässt sich leider jetzt schon sagen, dass der Anwender es leider zum jetzigen Zeitpunkt nie schaffen wird, sein System vollständig von der ungewollten Post sauber zu halten. Es ist ein Katz-und-Maus-Spiel zwischen den Spammern und denen, die diesen Müll bekämpfen wollen. Gegen die Systeme, die den Spam bekämpfen, lassen sich die Spammer postwendend eine neue Methode einfallen. Für IT-Administratoren bedeuten Spam-E-Mails zusätzliche Übertragungs- und Administrationskosten.
Inhaltsverzeichnis
1. Einleitung
2. Grundlagen E-Mail
2.1. Definition E-Mail
2.2. Aufbau einer E-Mail
2.3. E-Mail-Versand
3. Spam-Mail
3.1. Definition Spam-Mail
3.2. Geschichte der Spam-Mail
3.3. Aktuelle Situation
4. Vorgehensweise beim Versand von Spam-Mails
4.1. Adressbeschaffung
4.2. Merkmale einer Spam-Mail
4.3. Direkter Versand durch den Spammer
4.4. Versand über „Open Relays“
4.5. Versand über spezialisierte Unternehmen
5. Schutzmaßnahmen
5.1. Spam-Blocker für den Desktop
5.1.1. Textfilter
5.1.2. Spam Netze / Weiße Listen / Schwarze Listen
5.1.3. Realtime Blackhole Lists
5.1.4. Implementierung der Desktop Wächter
5.1.5. Übersicht einiger Desktopprogramme
5.2. Spam-Blocker für Server am Beispiel von Spam Assassin
5.3. Spam-Filter von E-Mail Diensten
6. Zusammenfassung
Zielsetzung & Themen
Die vorliegende Fallstudie untersucht das Phänomen Spam-Mail, beleuchtet dessen geschichtliche Herkunft, analysiert die gängigen technischen Vorgehensweisen von Spammern bei der Verbreitung und evaluiert verschiedene Schutzmaßnahmen, um Anwender und IT-Systeme vor der wachsenden Belastung durch unerwünschte elektronische Post zu schützen.
- Definition und historische Entwicklung des Begriffs Spam
- Methoden der Adressbeschaffung und Verbreitungstechniken
- Analyse technischer Merkmale von Spam-Mails
- Klassifizierung und Funktionsweise von Desktop-Spam-Filtern
- Strategien zur serverseitigen Spam-Abwehr
Auszug aus dem Buch
4.1. Adressbeschaffung
Um Spam-Mails versenden zu können, braucht der Spammer in erster Linie sehr viele E-Mail-Adressen. Für die Adressbeschaffung benötigt er ein gewisses Organisationstalent und Kreativität. Im einfachsten Fall bekommt er diese von den zukünftigen Spam-Empfängern selbst und zwar bei der Anforderung von Informationen, Anmeldung für einen Newsletter oder bei der Teilnahme an Gewinnspielen.
Eine andere Möglichkeit ist die automatisierte Suche nach E-Mail-Adressen auf Internet-Seiten, in Foren, Gästebüchern oder Chaträumen. Hierfür gibt es spezielle Programme („Harvester-Tools“), die dann nach Schlüsselwörtern wie z. B. „mailto:“ oder auch nur nach dem „@“-Zeichen suchen.
Der Kreativität sind jedoch keine Grenzen gesetzt. Vielfach werden E-Mail-Adressen automatisiert „generiert“. Dies reicht von Standard-E-Mail-Adressen, wie z. B. „webmaster@xyz.de“ über „hans.meier@web.de“ bis hin zu wahllos zusammengestellten Buchstaben-Ziffern-Kombinationen für bestimmte Domains. Natürlich erhält der Spammer bei diesem Verfahren nicht nur gültige E-Mail-Adressen, doch das stört ihn nur bedingt. Die Masse macht es und deshalb sind genug gültige E Mail-Adressen dabei. Für die „Brute-Force“-Methode gibt es auch spezielle Software, die die automatisch generierten Adressen für eine bestimmte Domain (z. B. „web.de“) direkt verifizieren. Dabei wird eine Anfrage auf Gültigkeit an den SMTP-Server geschickt, der diese in aller Regel korrekt beantwortet.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung thematisiert die zunehmende Belastung durch Spam-Mails im Arbeitsalltag sowie die damit verbundenen Sicherheitsrisiken und wirtschaftlichen Schäden.
2. Grundlagen E-Mail: Dieses Kapitel erläutert die technischen Grundbausteine der elektronischen Post, bestehend aus Definition, Aufbau und den zugrunde liegenden Protokollen für den Versand.
3. Spam-Mail: Hier erfolgt eine Begriffsbestimmung von Spam-Mail sowie eine historische Rückschau auf die Entstehung des Begriffs und die aktuelle Bedrohungslage.
4. Vorgehensweise beim Versand von Spam-Mails: Dieses Kapitel detailliert die Methoden, mit denen Spammer Adressen sammeln und ihre Nachrichten effizient über verschiedene Kanäle versenden.
5. Schutzmaßnahmen: Der Hauptteil des Werkes widmet sich den Strategien zur Abwehr, angefangen bei Client-Lösungen für den Desktop bis hin zu komplexen serverseitigen Filtersystemen.
6. Zusammenfassung: Die Arbeit schließt mit dem Fazit ab, dass Spam ein dynamisches Problem darstellt, das einen kontinuierlichen Mix aus verschiedenen Schutzmechanismen erfordert.
Schlüsselwörter
Spam-Mail, E-Mail, Adressbeschaffung, Spam-Filter, Desktop-Sicherheit, Mail-Server, SMTP, Open Relay, Blacklist, Whitelist, SpamAssassin, Mailwasher, Netzwerksicherheit, elektronische Post.
Häufig gestellte Fragen
Worum geht es in dieser Fallstudie grundsätzlich?
Die Arbeit untersucht das Phänomen der unerwünschten Massen-E-Mails, besser bekannt als Spam, und wie man sich technisch gegen diese Form der digitalen Belästigung zur Wehr setzen kann.
Welche zentralen Themenfelder werden bearbeitet?
Die Schwerpunkte liegen auf der Definition und Geschichte von Spam, den verschiedenen Methoden der Verbreitung durch Spammer sowie auf einem breiten Spektrum an Schutz- und Filtertechnologien.
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, den Anwender und IT-Administratoren ein tieferes Verständnis über die Funktionsweise von Spam zu vermitteln und praktische Lösungsansätze zur effizienten Filterung und Eindämmung aufzuzeigen.
Welche wissenschaftliche bzw. analytische Methode wird verwendet?
Die Arbeit basiert auf einer fundierten technischen Analyse der E-Mail-Architektur und einer vergleichenden Übersicht bestehender Softwarelösungen zur Spambekämpfung auf Desktop- und Serverebene.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Analyse der Vorgehensweisen von Spammern sowie eine detaillierte technische Evaluation verschiedener Schutzmaßnahmen, unterteilt in Client-basierte Tools und serverseitige Filter.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Zentrale Begriffe sind neben Spam und E-Mail insbesondere Filtertechnologien, Blacklists, Adressgenerierung, SMTP, Netzwerksicherheit sowie spezifische Tools wie SpamAssassin und Mailwasher.
Wie unterscheidet sich die Funktionsweise von "Open Relays" gegenüber anderen Methoden?
Ein Open Relay ist ein falsch konfigurierter Mailserver, der von externen Parteien missbräuchlich genutzt werden kann, um anonym E-Mails zu versenden, was Spammer bevorzugt ausnutzen, um ihren wahren Absender zu verschleiern.
Welchen Ansatz verfolgen Anbieter wie Web.de oder GMX bei der Filterung?
Diese Anbieter setzen auf komplexe, mehrstufige Systeme, die oft selbstlernende Verfahren wie die Bayes-Klassifizierung nutzen und dem Nutzer durch Whitelists und Mail-Reports ein differenziertes Management der Nachrichten ermöglichen.
- Quote paper
- Daniel Rombey (Author), Anja Jurisic (Author), 2004, Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/34202