Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Die Spam-Problematik

Title: Die Spam-Problematik

Term Paper , 2005 , 25 Pages , Grade: 2,0

Autor:in: Markus Erwig (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die erste E-Mail wurde vor etwa 20 Jahren über ein globales Netzwerk versendet. Heutzutage nutzen in Deutschland nach einer Erhebung des Statistischen Bundesamtes über 30 Millionen Menschen mit steigender Tendenz dieses Kommunikationsmittel. Der hohe Nutzungsgrad und die damit verbundene Akzeptanz ist durch den schnellen, einfachen und kostengünstigen Übertragungsweg begründet. Durch die stetige Weiterentwicklung des E -Trends (E-Commerce, E-Goverment, E-Procurement, etc.) wächst auch die Anzahl wichtiger E-Mails mit geschäftlichem Hintergrund. Somit ist es mittlerweile selbstverständlich, dass über E -Mail z. B. ein Versandhändler die eingegangenen Aufträge beim Kunden bestätigt, ein Provider den Kunden über AGB Änderungen informiert oder ein Leser einer Zeitschrift ein Abonnement beim Verlag kündigt.
Seit einiger Zeit wird diese Kommunikationsplattform jedoch zunehmend in Bezug auf negative Auswirkungen und Probleme, negativ öffentlich zur Diskussion gebracht. Der Grund für diese Tatsache ist der immer stärker werdende kommerzielle Missbrauch von E-Mail durch das massenweise Versenden von unerwünschten E-Mails. Diese lästigen und ungebeten erhaltenen E-Mails werden als „Spam“ bezeichnet. Kaum ein E-Mail Anwender ist heutzutage davor gefeit, ein „Spam-Opfer“ zu werden. Mittlerweile sind mehr als die Hälfte aller durch das Internet versendeten Nachrichten als Spam einzustufen. Diese Flut an unerwünschten Informationen löst beim Anwender nicht nur Ärgernis aufgrund der Belästigung aus, sondern es können auch wichtige Mails in dieser Masse verloren gehen, da sie schlichtweg falsch gefiltert oder übersehen werden. Im Extremfall kann auch die Mailbox des Empfängers voll laufen, sodass gar keine weitere Mail mehr zugestellt werden kann.
Diese Spam-Problematik ist mittlerweile Inhalt einer Vielzahl von Gesetzen und erfordert regelmäßig die Entwicklung neuer technischer Maßnahmen. Durch die internationale Dimension greifen gesetzliche Verbote auf nationaler Ebene leider wenig. Diese Hausarbeit soll einen Überblick über das umfangreiche Thema der Spam-Problematik geben. In Kapitel 2 wird der Begriff definiert und es wird erläutert, welche wirtschaftlichen Auswirkungen diese Form der Informationsflut hat. Das Kapitel 3 beinhaltet die rechtlichen Hintergründe und die Durchsetzbarkeit der verabschiedeten Regelungen und Gesetze. Die möglichen Gegenmaßnahmen werden im Kapitel 4 behandelt.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Definition Spam

2.1. Spam-Arten

2.2. Methoden der Spammer

2.3. Wie Opfer zu Spammer werden

2.4. Gründe von Spamming

2.5. Wirtschaftlicher Schaden

2.6. Rücklauf Problematik

3. Rechtliche Rahmenbedingungen

3.1. Gesetzesgrundlagen

3.2. Internationale Regelungen

3.3. Praktische Durchsetzung

4. Gegenmaßnahmen

4.1. Was kann der Anwender gegen Spam unternehmen?

4.2. Was kann ein Internet-Service-Provider tun?

4.2.1. Relay Blocking Lists

4.2.2. Content Filtering

4.2.3. Greylisting

4.2.4. Frequenzanalyse

4.3. Was kann ein Mail-Administrator in einem Unternehmen tun?

4.3.1. Methoden der zentralen Spamfilter

4.3.2. Vorgehensweise zur effizienten Spam-Abwehr

4.3.3. Spezialfilter: CORE

4.4. Absender Authentifizierung

5. Fazit und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Problematik von Spam-E-Mails, analysiert die Ursachen und Methoden der Spam-Versender sowie die daraus resultierenden ökonomischen Schäden. Das Ziel ist es, einen Überblick über den aktuellen Stand der rechtlichen Rahmenbedingungen zu geben und effektive technische Strategien zur Spam-Abwehr auf Ebene der Anwender, Provider und Unternehmensadministratoren zu evaluieren.

  • Definition und Kategorisierung von Spam (UCE/UBE).
  • Analyse der Methoden und Geschäftsmodelle von Spammern.
  • Untersuchung der wirtschaftlichen Auswirkungen und Kosten für Unternehmen.
  • Darstellung rechtlicher Rahmenbedingungen und deren Durchsetzbarkeit.
  • Bewertung technischer Gegenmaßnahmen (Filterverfahren, Authentifizierung).

Auszug aus dem Buch

2.2. Methoden der Spammer

Die Grundlage des Spammings ist die E-Mail-Adresse des Opfers, an die der Spammer die Massenmail schickt. Aus diesem Grund benötigt dieser einen riesigen Adress-Pool und die Möglichkeit die Mails so zu versenden, dass man ihm den Versand nicht sofort nachweisen kann. Beides wird ihm mit dem derzeitigen Technologiestand leicht gemacht. Durch die fehlende Authentifizierung durch Benutzername und Kennwort bei der aktuellen Methode, Mails über SMTP (Simple Mail Transfer Protocol) zu versenden, können Mails mit gefälschten Absendern über eigene Server oder authentifizierungstolerante Server im Internet versendet werden. Viele Mailserver erlauben immer noch beliebige Angaben als Absender-Adresse in der From-Zeile. Durch diese offenen Server, die das so genannte „Relaying“ zulassen, ist der Spammer in der Lage, eine einzige E-Mail an unzählige Empfänger ohne Authentifizierung zu verschicken.

An die große Anzahl der Zieladressen gelangt der Täter häufig durch den weit verbreiteten Adresshandel. Gültige E-Mail-Adressen spiegeln einen gewissen Wert wieder, woraus sich mittlerweile ein reger Markt etabliert hat. Gegen Geld bieten Adressverkäufer eine Vielzahl von Mail-Adressen an. In Deutschland kann man eine Sammlung von über hundert Millionen E-Mail-Adressen bereits für unter hundert Euro kaufen. Eine andere Methode stellt die „Brute-Force-Methode“ dar. Über dieses System wird durch eine spezielle Software verschiedenste Quellen wie Newsgroups, Websites oder Mailserver durch Scanning nach E-Mail Adressen durchsucht. Die Adressen sind im Quelltext durch den Klammeraffen (@) leicht zu identifizieren.

Zusammenfassung der Kapitel

1. Einleitung: Beschreibt die historische Entwicklung und den hohen Stellenwert von E-Mail als Kommunikationsmittel sowie das Entstehen des kommerziellen Missbrauchs durch Spam.

2. Definition Spam: Erläutert die Begriffe Spam, UCE und UBE sowie die Vorgehensweisen von Spammern und deren wirtschaftliche Folgen.

3. Rechtliche Rahmenbedingungen: Analysiert nationale und internationale Gesetzgebungen und diskutiert die Schwierigkeiten bei der praktischen Rechtsdurchsetzung.

4. Gegenmaßnahmen: Zeigt technische Lösungsansätze auf, von Filtertechniken für Endanwender über providerseitige Sicherheitsmechanismen bis hin zur Absender-Authentifizierung im Firmenumfeld.

5. Fazit und Ausblick: Bewertet die bisherigen Lösungsansätze kritisch und plädiert für eine Kombination aus technischer Innovation und geschärftem Problembewusstsein der Nutzer.

Schlüsselwörter

Spam, E-Mail-Marketing, UCE, UBE, Spam-Filter, Relay Blocking List, Greylisting, Frequenzanalyse, CORE-Technologie, Sender Policy Framework, SenderID, SMTP, Datensicherheit, IT-Recht, Adresshandel

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beleuchtet die Spam-Problematik im Internet, von der Entstehung über die rechtlichen Hintergründe bis hin zu den Möglichkeiten der technischen Bekämpfung.

Was sind die zentralen Themenfelder?

Im Fokus stehen die Definition von Spam-Arten, die Methoden der Spammer, die wirtschaftlichen Schäden für Unternehmen sowie Schutzmaßnahmen durch Provider und Administratoren.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist eine fundierte Analyse der Spam-Problematik, um zu bewerten, wie technische und rechtliche Maßnahmen langfristig effektiv zur Reduktion von Spam beitragen können.

Welche wissenschaftlichen Methoden werden verwendet?

Es handelt sich um eine Literaturarbeit, die auf Basis aktueller Studien, Fachzeitschriften und technischer Whitepaper den Stand der Technik und Gesetzgebung zusammenfasst.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Definitionsphase, die rechtliche Analyse sowie eine detaillierte Ausarbeitung technischer Abwehrstrategien wie Filtermethoden und Authentifizierungsstandards.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen Spam, Filterung, Authentifizierung, SMTP, SenderID, rechtliche Rahmenbedingungen und ökonomische Auswirkungen.

Was macht den Einsatz von CORE-Technologie besonders?

Die CORE-Technologie nutzt einen heuristischen Ansatz basierend auf Support Vector Machines, um Spam auch bei verschleierten Inhalten durch ein lernfähiges System effizient zu klassifizieren.

Warum stellt E-Mail-Forwarding eine Herausforderung für die Sender-Authentifizierung dar?

Beim Forwarding bleibt der ursprüngliche Absender im Header erhalten, was dazu führt, dass die Mail den SPF-Filter nicht passiert, da sie nicht vom neuen, weiterleitenden Server stammt.

Excerpt out of 25 pages  - scroll top

Details

Title
Die Spam-Problematik
College
University of Applied Sciences Essen
Course
Betriebsinformatik III
Grade
2,0
Author
Markus Erwig (Author)
Publication Year
2005
Pages
25
Catalog Number
V44438
ISBN (eBook)
9783638420426
Language
German
Tags
Spam-Problematik Betriebsinformatik
Product Safety
GRIN Publishing GmbH
Quote paper
Markus Erwig (Author), 2005, Die Spam-Problematik, Munich, GRIN Verlag, https://www.grin.com/document/44438
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint