• Forum geschlossen!
    Das Forum befindet sich im Nur-Lese-Modus. Das Erstellen neuer Themen und Beiträge ist nicht mehr möglich.

der offizielle Playzone Illuminaten Thread

Spam
aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel befasst sich mit dem massenhaften Versand von Nachrichten. Zum gleichnamigen Dosenfleisch der Firma Hormel Foods Inc. siehe Spam (Lebensmittel)

Als Spam [ˈspɛm] werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und massenhaft versandt wurden oder werbenden Inhalt haben. Dieser Vorgang wird Spamming oder Spammen genannt, der Täter Spammer.

Inhaltsverzeichnis [Verbergen]
1 Begriffsherkunft
2 Auswirkungen
3 Arten von Spam
3.1 E-Mail-Spam
3.1.1 Unsolicited Bulk Email (UBE)
3.1.2 Unsolicited Commercial E-Mail (UCE)
3.1.3 Kollateraler Spam
3.1.4 E-Mail-Spam mit eigenen Bezeichnungen
3.2 Multi User Dungeons Spam
3.3 Usenet Spam
3.4 Wiki-, Link- und Blogspam
3.5 Spam over Mobile Phone (SPOM)
3.6 Sonstige
4 Technik
4.1 Technische Voraussetzungen für E-Mail-Spam
5 Gegenmaßnahmen
5.1 Maßnahmen gegen E-Mail-Spam
5.1.1 Verhindern, dass die eigene E-Mail-Adresse in die Adressliste von Spammern gerät
5.1.2 Maßnahmen für Mailserverbetreiber
5.1.3 Filter
5.1.4 Beschwerden/Rechtsweg
5.1.5 Verbraucherzentrale
5.1.6 Ebay / PayPal
5.1.7 Mimikry
5.2 Maßnahmen gegen Usenet-Spam
6 Rechtslage
6.1 Rechtslage in Deutschland
6.1.1 Wettbewerbsrecht
6.1.2 Haftungsrecht
6.1.3 Strafrecht
6.1.4 Anti-Spam-Gesetz
6.2 Rechtslage in anderen Ländern
7 Ausblick auf die nächsten Jahre
8 Siehe auch
9 Literatur
9.1 Rechtswissenschaftliche Literatur
9.1.1 Rechtsvergleichend
9.1.2 Deutsche Rechtslage
9.1.3 Österreichische Rechtslage
9.2 Technische Literatur
10 Weblinks




Begriffsherkunft [bearbeiten]
Der Begriff entstammt dem Spam Sketch der englischen Comedyserie Monty Python's Flying Circus: In einem Café besteht die Speisekarte ausschließlich aus Gerichten mit SPAM, die „SPAM“ teilweise mehrfach hintereinander im Namen enthalten. SPAM ist ein Markenname für Dosenfleisch, 1936 entstanden aus spiced ham, fälschlich auch spiced pork and meat/ham.

Ein Gast verlangt nach einem Gericht ohne SPAM, die Kellnerin empfiehlt ein Gericht mit „wenig“ SPAM. Als sich der Gast daraufhin aufregt, fällt ein Chor aus Wikingern, die die beiden anderen Tische besetzen, mit einem Loblied auf SPAM ein, bis der Sketch im Chaos versinkt. Im anschließenden Abspann wurden die Namen der Mitwirkenden ebenfalls um „Spam“ ergänzt. Im Sketch wird das Wort „SPAM“ insgesamt knapp 100 mal erwähnt[1].

Die Nutzung des Begriffs Spam im Zusammenhang mit Kommunikation hat ihren Ursprung wahrscheinlich in den Multi User Dungeons. Dort bezeichnete Spam zunächst nicht Werbung, sondern das von manchen Nutzern praktizierte massenhafte Überschwemmen des Text-Interfaces mit eigenen Botschaften (vgl. Flood). In den Zusammenhang mit Werbung gebracht wurde das Phänomen Spam zum ersten Mal im Usenet. Dort bezeichnet man damit wiederholte Artikel in den Newsgroups, die substanziell gleich sind oder für dieselbe Dienstleistung werben.


Auswirkungen [bearbeiten]
Spam verursacht im System der weltweiten E-Mail-Kommunikation einen erheblichen Schaden. Da heutzutage kaum mehr ungestörter E-Mail-Empfang möglich ist, wird angenommen, dass immer mehr Nutzer die Kommunikation per E-Mail meiden und auf weniger störanfällige Kommunikationsformen ausweichen, selbst wenn diese weniger komfortabel sind.

Spam verursacht Kosten

durch verlorene Arbeitszeit, die durch das Aussortieren und Lesen von Spam entfällt.
Teilweise haben Mailboxen ein Größenlimit. Sobald dieses erreicht wurde, werden keine weiteren Nachrichten angenommen und der Empfang von weiteren E-Mails blockiert. Dadurch können in ungünstigen Fällen Verluste durch versäumte Fristen oder Termine oder entgangene Aufträge entstehen.
durch die Beschaffung neuer und in der Regel schnell veralteter Filtersoftware und -hardware. Da Spamfilter keine 100% Trefferrate erreichen können, entstehen zudem Schäden in häufig nicht zu beziffernder Höhe durch fälschlich blockierte Nachrichten, sowohl beim Absender, der die Nachricht erneut versenden muss, als auch beim Empfänger, der die Nachricht nicht erhält.
durch Internet-Verbindungskosten: Unternehmen und Internet-Provider bezahlen ihre Leitungen typischerweise nicht nach Zeit, sondern nach übertragener Datenmenge oder mittlerem Datendurchsatz. Damit entstehen Kosten für jedes Byte Spam, das über die Leitung wandert.
durch ausfallende oder langsamer arbeitende Mailserver. 2004 wurden unter anderem die Server der TU Braunschweig, der FU Berlin und der Bundesregierung (siehe Literatur) per Spam-Mail attackiert. Damit entstehen massive wirtschaftliche und technische Schäden und Gefahren.
bei Fax-Spam kommen noch die Kosten für den Verbrauch von Papier und Tinte/Toner hinzu.
Die durch Spam entstandenen Zusatzkosten für 2004 wurden mit 25 Milliarden Euro beziffert.


Arten von Spam [bearbeiten]
Heute wird die Bezeichnung Spam für eine Vielzahl verschiedener, unerwünschter Nachrichten verwendet, die in den folgenden Abschnitten beschrieben sind.


E-Mail-Spam [bearbeiten]

Unsolicited Bulk Email (UBE) [bearbeiten]
An erster Stelle ist, wegen des großen Umfangs und des daraus resultierenden Bekanntheitsgrades, Unsolicited Bulk Email (UBE) [deutsch: „Unverlangte Massen-E-Mail“], zu nennen. Es handelt sich dabei um E-Mails, die unangefordert an eine große Anzahl von Empfängern verschickt werden. Häufig handelt es sich dabei um E-Mail-Marketing-Aktionen – missionierende oder volksverhetzende E-Mails, Phishing-Mails oder Kettenbriefe gehören aber ebenfalls in diese Kategorie.


Unsolicited Commercial E-Mail (UCE) [bearbeiten]
Unsolicited Commercial E-Mail (UCE) [deutsch: „Unverlangte E-Mail-Werbung“] sind E-Mails mit werbenden Inhalten, die unangefordert an Empfänger (auch einzelne oder wenige) verschickt werden. UCE ist in Deutschland unter bestimmten Umständen legal, siehe unten. Häufig sind E-Mails mit den Kennzeichen von UBE und UCE zu finden, also massenhaft versandte Werbe-E-Mails. Typische Beispiele für UCE sind dubiose oder besonders günstig erscheinende Angebote für Sex, Penis- oder Lebensverlängerung, Software, Markenprodukte, Medikamente oder Finanzdienstleistungen.

Den Begriff der unerwünschten Werbung hat die deutsche Rechtsprechung mittlerweile definiert. Dabei ist Werbung immer dann unerwünscht, wenn sie nicht voraussichtlich im Interesse des dem Versender bereits bekannten Empfängers liegt (z. B. Information zu einer Auftragsergänzung oder Schnäppchenangebote für Stammkunden) oder keine explizite Zustimmung des Empfängers vorliegt. Die Einwilligung des Empfängers in künftige Werbesendungen wird in der Praxis häufig über nebulöse AGB zum Beispiel bei Preisausschreiben oder Foren-Registrierungen erschlichen. Das mutmaßliche Interesse des Empfängers soll es dem Absender ermöglichen, Geschäfte anzubahnen. Auch setzt die Rechtsprechung strenge Maßstäbe an das gemutmaßte Interesse, um es nicht zu einem Freibrief für unlautere Versender von Werbe-E-Mails verkommen zu lassen. Die Begründung für die Mutmaßung muss individuell, also für jeden Empfänger, schlüssig vorgetragen werden. Der Absender der Werbung ist dabei beweispflichtig. Insofern trifft ihn eine Beweislastumkehr.


Kollateraler Spam [bearbeiten]
Als kollateraler Spam werden E-Mails bezeichnet, die von einem Mail-System automatisch als Antwort auf eine eingehende E-Mail erzeugt werden und einem unbeteiligten Dritten zugestellt. Kollateraler Spam entsteht vor allem, wenn E-Mails mit gefälschtem Absender (dem Absender des unbeteiligten Dritten) verschickt werden, das E-Mail-System des Empfängers diese E-Mail annimmt und daraufhin eine Fehlermeldung an den vermeintlichen Absender schickt. Auslöser sind besonders häufig Malware- oder Spam-Mails, da hier in der Regel gefälschte Absender benutzt werden. Kollateraler Spam wird aber auch von Empfängern erzeugt, die in Verkennung der Lage, den vermeintlichen Absender einer Spam-Mail oder eines Viruses mit Beschwerde E-Mails oder Mailbomben eindecken.


E-Mail-Spam mit eigenen Bezeichnungen [bearbeiten]
Einige Sorten von E-Mail Spam sind sehr auffällig, weshalb sich eigene Bezeichnungen entwickelt haben.

Scam
Mit Scam-Mails wird eine Gelegenheit angepriesen, mit der der Empfänger leicht an Geld kommen kann. Besonders häufig fällt dabei die Nigeria-Connection auf, leicht zu erkennen an einem sehr langen, larmoyanten, anbiedernden Text, oft in Großbuchstaben und mit geradezu aberwitzig hohen Geldbeträgen. Hauptartikel siehe: Scam.
Phishing
Mit Phishing Mails wird versucht, an vertrauliche Daten des Empfängers zu kommen, z.B. an Zugangsdaten für Online-Banking. Üblicherweise behauptet die Mail von einem dem Empfänger bekannten Unternehmen oder Anbieter zu sein und enthält Links zu den vermeintlichen Einstiegsseiten. Wird diese Art Betrugsmail massenhaft versendet, wird meist auf Anbieter mit entsprechend vielen Kunden gezielt oder dort wo der Betrüger einen Zusammenhang zwischen Adressen und Anbieter herstellen kann, z. B. beim Mail-Provider. Hauptartikel siehe: Phishing.
Joe-Job
UBE-E-Mails, die so aussehen, als kämen sie von einer anderen Person als dem Täter. Zum Beispiel hat der Täter den Namen und/oder die E-Mail-Adresse einer bestimmten Drittperson in der E-Mail angegeben. Verfolgungsmaßnahmen gegen den vermeintlichen Täter treffen und schaden der Drittperson, was das eigentliche Ziel des Joe-Jobs ist. Hauptartikel siehe: Joe-Job
Hoax
Sensationelle, aber meist falsche Gerüchte, die unbedarft an möglichst viele Freunde und Bekannte weitergeleitet werden, weil sie so aufregend sind. Siehe auch Kettenbriefe. Im Gegensatz zu Würmern wird hier der Empfänger selbst dazu gebracht die Mail zu verbreiten. Hauptartikel siehe: Hoax.

Multi User Dungeons Spam [bearbeiten]
Ende der 80er und Anfang der 90er Jahre entstanden im frühen Internet die so genannten Multi User Dungeons. Dabei handelt es sich um eine Art von Rollenspielen auf Textbasis, die aber auch häufig einfach als Chaträume verwendet werden. Die Nutzer verbinden sich über das Telnet-Protokoll mit dem MUD. Das simple Textinterface führt es mit sich, dass jeder Nutzer die Gespräche aller anderen Nutzer, die im selben virtuellen Raum aufhalten, mitbekommt. Als MUDs noch weiter verbreitet waren, nutzten Provokateure – in anderen Teilen des Internet auch als Trolle bezeichnet – diesen Fakt gerne aus, um über selbstgeschriebene Makros den gleichen Satz mehrere hundert Male in das System zu posten und so jede Unterhaltung der anderen Mitglieder effektiv unmöglich zu machen. Dies wurde in Anlehnung an den oben beschriebenen Monty-Python-Sketch, in dem sich die Wikinger ähnlich verhalten, als „Spamming“ bezeichnet. Quellen für die Herkunft des Begriffs „Spam“ aus den MUDS finden sich unter den Weblinks.
 
PGX-F50 am 24.08.2006 18:01 schrieb:
@angrimm:Ich weiß auch, wie du die neuen Betten gratis bekommst, wenn die Verkäuferin weiblich ist... du lädst sie zum 24h-Ausprobieren ein :B


mein bett hat nen massiven stahlrahmen (erfahrungswerte)... nur die beiden lattenroste müssen ab und an erneuert werden... matrazen gehen noch: 1 jahr und jeweils 700€ teuer.... aber: wie man sich bettet so lebt man... ich bette mich wie ein gott!!!
 
Usenet Spam [bearbeiten]
Mitte der 1990er Jahre, als noch die wenigsten Menschen und Unternehmen eine E-Mail-Adresse hatten und schon allein von daher massenhafter E-Mail-Versand noch nicht möglich war, fand das Wort „Spam“ seinen Weg ins Usenet. Es sollte die Tätigkeit Einzelner bezeichnen, ihre immer gleichlautende Werbung in tausende von Newsgroups zu posten, ohne sich um die thematische Zweckentfremdung zu scheren oder sich für die nachfolgenden Diskussionen zu interessieren.

Der allererste Spam, der extrem viele Newsgroups verunreinigte, war 1994 eine Werbekampagne des Rechtsanwaltsbüros Canter & Siegel (USA), die dafür warb, bei der Teilnahme an der Verlosung von Greencards behilflich zu sein.

Im Zuge dieses Spams fassten die ersten Benutzer den Mut, ihn zu canceln, also zu löschen, obwohl es gegen die Regeln des Usenet verstößt und in einigen Ländern illegal ist, anderer Leute Beiträge zu canceln. Später ergab eine Umfrage (Strawpoll) im Usenet, dass ca. 90 % aller Benutzerinnen und Benutzer das Canceln von Spam begrüßen.

Die Flut an Spam-Artikeln vor allem in den sexuellen Diskussions-Newsgroups alt.sex.* und in den erotischen Bilder-Newsgroups alt.binaries.pictures.erotica.* eskalierte und nahm gewaltige Ausmaße an. Bis zu über eine Million Spam-Artikel pro Tag wurden eingestellt. Währenddessen entwickelte sich eine Truppe freiwilliger Aktivisten, die mit immer ausgefeilteren und effizienteren Programmen (sog. Cancelbots) den Spam wieder cancelten. In die Geschichte des Usenet eingegangen sind beispielsweise die Spam-Canceller Robert Braver, Lysander Spooner (Pseudonym), Cosmo Roadkill (Pseudonym), Chris Lewis und Andrew Gierth. Letzterer veröffentlichte in der Newsgroup news.admin.net-abuse.announce täglich quasi als Siegertreppchen eine Rangordnung derjenigen, die am Vortag den meisten Spam gecancelt hatten, wobei die ersten in dieser Liste eine Größenordnung von mehreren Tausend erreichten. Diese Aktivisten sprachen sich untereinander mit einer Mailing-Liste ab. Sie demonstrierten zwischendurch durch einen Streik, wie das Usenet ohne ihre freiwillige Arbeit aussehen würde.


Wiki-, Link- und Blogspam [bearbeiten]
Daneben gibt es noch das so genannte Suchmaschinen- oder Index-Spamming, bei dem der Verursacher die Ergebnisse, die eine Internet-Suchmaschine auf eine Stichworteingabe hin ausgibt, mit speziellen Tricks derart manipuliert, dass auf den vordersten Plätzen Webseiten angezeigt werden, die keine für den Surfer relevanten Informationen enthalten. Auch Logfiles von Webservern sind nicht vor Spam gefeit, diese werden häufig mit gefälschten Referer-Daten gefüttert. Webforen einschließlich Gästebüchern, Blogs und Wikis sind ebenfalls von Spam betroffen.

Mit Wiki- Link- oder Blogspam wird das Ausnutzen der Bearbeitungs-, Kommentar- und Trackbackfunktion von Wikis, Blogs und Gästebüchern durch Suchmaschinenoptimierer bezeichnet. Dadurch, dass Blogs von Suchmaschinen oder Webcrawlern sehr oft besucht werden, können es die Optimierer recht schnell schaffen, dass die von ihnen verlinkten Seiten im Ranking sehr weit vorne stehen.

Siehe auch: Suchmaschinen-Spamming

Spam over Mobile Phone (SPOM) [bearbeiten]
Auch die Kommunikation per Handy wird von Spam beeinträchtigt. Unerwünschte SMS-Nachrichten oder Anrufe werden als (Mobile) Phone Spam ([1]), teils auch als Spam over Mobile Phone (SPOM) bezeichnet. Durch verstärkten Einsatz von Mobile Marketing zur Marktforschung und durch unerwünschte SMS erreicht Mobile Phone Spam in Japan bereits bis zu 90 % des elektronischen Nachrichtenaufkommens. Eine Variante sind sogenannte Spam- oder Ping-Anrufe, die nur Sekundenbruchteile dauern und den Angerufenen zum teuren Rückruf eines Mehrwertdienstes verleiten sollen.


Sonstige [bearbeiten]
Mittlerweile gibt es spezialisierte Programme für fast jeden über das Internet öffentlich zugänglichen Kommunikationskanal: Spam over Instant Messaging, kurz SPIM benutzt Protokolle wie z. B. IRC, ICQ oder den Windows Nachrichtendienst. Als Spam over Internet Telephony, kurz SPIT werden unerwünschte Anrufe per VoIP bezeichnet.


Technik [bearbeiten]

Technische Voraussetzungen für E-Mail-Spam [bearbeiten]
Um unerwünschte E-Mail-Werbung zu versenden, wird lediglich ein Mailprogramm benötigt, das Spam-Mails mit den Empfängeradressen versieht sowie ein SMTP-Relay-Server, der diese Mails dann an die Empfänger versendet. Da jede E-Mail viele (je nach Konfiguration des Servers zwischen wenigen bis einigen hundert) Adressaten enthalten kann, wird für die Übertragung an den Relay-Server nur eine vergleichsweise geringe Bandbreite benötigt, ein einfacher Internetzugang und ein durchschnittlicher Rechner reichen völlig aus.

In der Vergangenheit wurden häufig offene Mail-Relays als Relay-Server verwendet, also schlecht konfigurierte Mailserver missbraucht. Dieses Vorgehen hat für den Spammer zwei wesentliche Vorteile: Der Absender wird verschleiert und die eigenen Ressourcen werden geschont. Dank Realtime Blackhole Lists hat die Zahl offener Mail-Relays inzwischen stark abgenommen. Die meisten Mailserver werden im Interesse der eigenen Funktionalität sicher konfiguriert und ermöglichen diesen einfachen Versand nicht mehr. Einige Spammer weichen daher auf Bot-Netze aus, um ihren Spam zu versenden.


Gegenmaßnahmen [bearbeiten]

Maßnahmen gegen E-Mail-Spam [bearbeiten]
Generell können an jeder Instanz, die Spam erzeugt oder transportiert, Maßnahmen ergriffen werden, die das Spam-Aufkommen verringern. Derzeit wird Spam hauptsächlich durch Spam-Filter bekämpft. Neuere Verfahren schlagen vor, Spam durch Korrekturen im Simple Mail Transfer Protocol zu bekämpfen. Vereinzelt finden sich auch Vorschläge, Spammern das Sammeln der Empfängeradressen zu erschweren, was aber auf Grund des existierenden Adresshandels nur das Sammeln von Adressen im Internet verhindert, nicht aber die Nutzung von aus anderen Quellen (z. B. Preisausschreiben, Online-Bestellung etc.) stammenden Adressen.


Verhindern, dass die eigene E-Mail-Adresse in die Adressliste von Spammern gerät [bearbeiten]
Verschleierung von E-Mail-Adressen
Wird für ein öffentliches Forum, zum Beispiel Usenet, eine E-Mailadresse benötigt, lohnt es sich, Wegwerf-E-Mailadressen mit einem internen Zähler (z. B. von Spamgourmet) und einer zeitlich beschränkten Gültigkeit anzulegen.

Da die meisten E-Mail-Adressen aus dem Internet von so genannten „Address-Harvestern“ automatisch aus den Newsgroups und Webseiten extrahiert werden, verspricht es einigen Erfolg, dort keine Adressen zu nennen oder die Adressen so zu verschleiern, dass sie von den Address-Harvestern nicht gefunden werden.

Dazu werden die Adressen so manipuliert, dass sie nur von Menschen, nicht aber von Maschinen verstanden wird. Beispielsweise wird statt „[email protected]“ die Adresse „[email protected] (entferne XYZ)“ angegeben oder das @ durch (at) ersetzt. Einfache Robot-Programme erkennen die Manipulation nicht – die E-Mail-Adresse „[email protected]“ bleibt UBE-frei.

Fälschungen im Domainteil einer E-Mailadresse (also hinter dem @-Zeichen) sind auch möglich. Um absichtlich, und für Postmaster leichter zu erkennen, eine ungültige Adresse zu verwenden, wurde die Top Level Domain (TLD) .invalid erfunden. Ob sie sich durchsetzen wird ist fraglich – und wenn, werden sich die Harvester voraussichtlich schnell anpassen.

Die häufig empfohlene Unicode-Kodierung der Zeichen in der Form "[email protected]“ stellt für Adresssammler kaum ein Hindernis dar, da beispielsweise der Kommandozeilen-fähige Browser lynx die Adressen korrekt auslesen kann (lynx -dump <url> | grep @). Allerdings hilft es gegen viele einfach gestrickte Adress-Sammler.

Problematisch bei diesen Maßnahmen ist, dass viele Benutzer Mailprogramme verwenden, die ein einfaches Löschen von XYZ aus der Mailadresse nicht zulassen. Im Header von Usenet-Artikeln, d.h. in den Einstellungen des Newsreaders, verstößt diese Maßnahme gegen RFC 1036 und RFC 2822.

Zudem wird berechtigt die Ansicht vertreten, das Verfälschen von E-Mail-Adressen bekämpfe nicht die Ursachen von Spam, sondern treffe lediglich Anwender und unbeteiligte Dritte: Der antwortenden Empfänger hat zusätzlichen Aufwand zum Ändern der Adresse, zudem können Dritte belästigt werden, wenn die manipulierte Adresse real existiert (aber dem Dritten gehört, nicht dem Absender).


Häufig wird auch eine „Verschlüsselung“ mittels JavaScript vorgeschlagen. Um diese zu knacken, muss der Harvester einen JavaScript-fähigen Browser integrieren. Dies stellt eine etwas höhere Hürde dar, schließt allerdings Nutzer von Browsern, die kein JavaScript unterstützen, aus.

Eine mit modernen Browsern wesentlich einfachere Verschlüsselung zumindest in Webseiten kann über CSS erfolgen, z. B. in der Form:

mailname<span style="display:none;">-Löschen Sie diesen Text-
</span>@<span style="display:inline;">example.com</span>
Die erzeugte Darstellung ist auch für behinderte Menschen leicht lesbar, während Adresssammler bisher aus Effizienzgründen auf die Auswertung von CSS verzichten und daher (derzeit) nicht die korrekte Adresse herausfiltern.

Zugangskontrolle
Eine hohe Sicherheit bieten sogenannte Captchas, mittels derer Menschen von Maschinen unterschieden werden sollen. So wird vorgeschlagen, die E-Mail-Adresse in ein Bild anzugeben oder in einer Audio-Datei zu buchstabieren. Allerdings sind diese Lösungen weder besonders komfortabel noch barrierefrei. Auch bei einer Angabe als Audio-Datei und Bild sind sie zum Beispiel für Taubblinde unverständlich, und selbst für Sehende sind diese Bilder auf Grund von Sehfehlern oder Farbwahrnehmungsstörungen nicht immer lesbar.

Im Usenet und auf Mailinglisten kann auch im „From“-Header eine nicht gelesene „Müll-Adresse“ und „Reply-To“ die eigentliche Adresse eingetragen werden. Damit kommen Antworten an der korrekten Adresse an, die Täter scannen aber normalerweise nur die From-Adressen.

Auf Webseiten stellen Kontaktformulare (CGI oder PHP) eine Alternative zur Angabe der E-Mail-Adresse dar. Sie bieten dem Leser eine Möglichkeit zur Kontaktaufnahme mit dem Webseitenbetreiber, ohne dass eine E-Mail-Adresse angegeben wird und verhindern aber das „Ernten“ der E-Mail-Adresse. Dies geschieht auf Kosten des Komforts, da der Sender nicht seine gewohnte Schreibumgebung verwenden kann (z.B. Tastaturkürzel, Textblöcke, Kopie an sich selbst oder andere Empfänger).

Nutzung von BCC
Um E-Mail-Adressen nicht unnötig zu verbreiten, empfiehlt es sich, E-Mails, die für eine nicht-geschlossene Gruppe von Empfängern bestimmt sind, an niemanden ("Undisclosed recipients") oder sich selbst zu adressieren und die eigentlichen Empfänger in das BCC-Feld zu setzen. Diese erhalten dann eine so genannte Blindkopie (BCC, Blind Carbon Copy). Die Adressen im BCC-Feld werden den Empfängern nicht übermittelt. [2]

Allerdings hat diese Methode auch Nachteile.
 
Nutzung von BCC
Um E-Mail-Adressen nicht unnötig zu verbreiten, empfiehlt es sich, E-Mails, die für eine nicht-geschlossene Gruppe von Empfängern bestimmt sind, an niemanden ("Undisclosed recipients") oder sich selbst zu adressieren und die eigentlichen Empfänger in das BCC-Feld zu setzen. Diese erhalten dann eine so genannte Blindkopie (BCC, Blind Carbon Copy). Die Adressen im BCC-Feld werden den Empfängern nicht übermittelt. [2]

Allerdings hat diese Methode auch Nachteile. Einige Spamfilter bewerten Mails, die den Empfänger per BCC erreichen, negativ, d. h. sie sehen den Versand via Blind Carbon Copy als ein mögliches Kriterium für Spam. Wer regelmäßig Mails an einen großen Empfängerkreis schickt, sollte daher die Einrichtung einer Mailingliste erwägen.


Maßnahmen für Mailserverbetreiber [bearbeiten]
Kann der einzelne Benutzer nur verhindern, dass er selbst UBE erhält, bietet sich für Administratoren von Mailservern die Möglichkeit, die Verbreitung von UBE einzuschränken. Dies beginnt bei der richtigen Konfiguration des Mailservers, der es nur autorisierten Benutzern gestatten sollte, E-Mails zu verschicken.

Auf der Gegenseite kann der Mailserver den Empfang von E-Mails, die von so genannten Open Relays stammen, über die jeder unautorisiert Mails einliefern kann, ablehnen. Mehrere Organisationen, zum Beispiel die Open Relay Database, bieten Listen solcher fehlkonfigurierter Mailserver an (RBL), die der Serveradministrator zur Überprüfung nutzen kann. Da sich offene Relais immer seltener finden, ist eine mittlerweile weitaus effektivere Möglichkeit, das Anliefern durch Einwahlzugänge nur nach Authentifizierung zu gestatten. Auch hierfür gibt es öffentliche Datenbanken (DialUp Lists (DUL)).

So genannte Teergruben können das Abliefern von UBE nicht verhindern, bieten aber eine Gegenmaßnahme gegen den Versandmechanismus der Täter, indem sie mit äußerst langsamen Reaktionen eine UBE-versendende Gegenstelle bei der Arbeit aufhalten. Die Kommunikation zwischen empfangenden System und dem UBE-Sendesystem wird quasi zähflüssig wie Teer, anstatt nur Sekundenbruchteile dauert Versandvorgang mehrere Minuten und macht es damit unmöglich, in kurzer Zeit sehr viele Spam-Mails auszuliefern.

Bei automatischen White/Blacklist-Filtern antwortet das Mailsystem des Empfängers zunächst allen unbekannten Versendern und fordert diese auf, sich beim Mailsystem zu registrieren. Durch eine Aktion (z. B. eine Zahl aus einem generierten Bild abschreiben) bestätigt der Sender, dass er ein Mensch ist und ernsthaftes Interesse hat. Wenn er korrekt antwortet, bekommt der Empfänger die bis dahin aufgehobene Mail zugesandt. Der Versender wird daraufhin in die Whitelist aufgenommen. Handelt es sich Spam, kann der Absender nachträglich aus der Weissen Liste auf die Schwarze Liste verschoben werden.

Es gibt noch weitere Registrierungsmöglichkeiten im W/B-Filter-Verfahren, z. B. über einen URL mit ID (z. B. http://www.example.com/mail.php?ID=20032311-021). Systeme der Art, die die Reaktion des Sendenden erfordert, werden auch als Challenge-Response-System bezeichnet. Viele Anwender und (vor allem) Administratoren sehen sie jedoch als „kein zweckdienliches System“ zur UBE-Vermeidung an, und zwar aus folgenden Gründen:

Die Absenderadresse einer UBE wird im günstigsten Fall mit einer ungültigen Adresse, im Normalfall mit der Adresse eines Unbeteiligten versehen. Im Falle einer ungültigen Adresse führt der Versuch der Zustellung der Challenge-Mail zu einem Bounce, damit also zu einer Ressourcenverschwendung. Ist die Adresse gültig, so wird dieser vom Challenge-Response-System „belästigt“, womit der Benutzer des Systems technisch selbst zum Täter wird (kollateraler Spam).
Versendet der Benutzer eines Challenge-Response-Systems selbst eine Mail an ein Challenge-Response-System (z. B. eine Mailingliste mit Confirmed Opt-In), kommt es zu dem Effekt, dass beide Systeme jeweils auf die Antwort des anderen Systems warten (die Mailliste auf die explizite Bestätigung, dass die E-Mail-Adresse in die Liste aufgenommen werden soll, das System des Benutzers, dass sich die Mailliste als „regulärer“ Benutzer authentifiziert). Die Aufnahme eines solchen Benutzers erfolgt dann meist durch manuelles Bearbeiten des Maillistenbetreibers, was für diese einen entsprechenden Mehraufwand bei der Administration zur Folge hat.
Ein Benutzer eines CR-Systems, der an einer Mailliste teilnimmt, verursacht im Allgemeinen eine Vielzahl von Challenge-Mails, da die Absenderadresse bei Mails an die Mailliste im Allgemeinen nicht verändert wird. Dies hat zur Folge, dass sich jeder Maillistenbeteiligte bei jedem einzelnen Benutzer eines solchen Systems authentifizieren muss, damit dieser die jeweilige Mail von der Mailliste erhalten kann. Da dies ab einer gewissen Anzahl von Benutzern von CR-Systemen innerhalb einer Mailliste die Akzeptanzschwelle vieler Benutzer überschreitet, führt dies im Allgemeinen dazu, dass sich die Benutzer solcher Systeme früher oder später aus den Diskussionen ausschließen.
Schwarze und graue Listen (RBL und Greylisting)
RBL-Server sind Server, auf denen die Adressen bekannter Spamversender in Echtzeit gesammelt werden (siehe auch Realtime Blackhole List). Der Server für eingehende Mail kann diese Server anfragen, bevor er eine Mail annimmt. Wenn der Absender als Spammer registriert ist, wird die Annahme verweigert. Ein bekannter, frei zugänglicher RBL-Server ist www.spamhaus.org.

Graue Listen nützen die Tatsache aus, dass Spamschleudern häufig das Mailprotokoll nicht korrekt einhalten (siehe auch Greylisting). Wenn eine Mail eingeht, wird die Annahme zunächst mit einer vorgetäuschten Fehlermeldung verweigert und die Absenderadresse kommt vorübergehend auf eine 'graue Liste'. Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls wird er ignoriert. Auf Wunsch kann ein einmal als konform erkannter Absender in eine 'weiße Liste' eingetragen werden und wird in Zukunft direkt akzeptiert. Es kann allerdings auch passieren, dass seriöse Absender bei diesem Verfahren durchfallen, weil deren Mailserver falsch konfiguriert sind.


Filter [bearbeiten]
Inzwischen gibt es eine Vielzahl verschiedener Techniken zur automatischen Erkennung und Entfernung von Spam im Postfach, siehe Spamfilter. Einige E-Mail-Clients (Programme zum Schreiben/Senden/Empfangen einer E-Mail) wie der Mozilla Thunderbird, Eudora von Qualcom oder Microsoft Outlook haben integrierte, auf dem Bayesschen Filter basierende, selbstlernende Spamfilter, die Werbemails von vornherein aussortieren.

Allerdings leiden die Filter unter ihren Fehlerraten: So werden häufig Spam-Mails nicht zuverlässig erkannt und gelangen trotzdem in den Posteingang, man spricht von „false negatives“. Auch der andere Fehler ist möglich: Erwünschte Mails können durch zu strenge Filter als Spam eingestuft (sogenannte „false positives“) werden und erreichen so den Empfänger nicht oder nur verzögert.

Lediglich gut konfigurierte Spamfilter, die der Benutzer auf sich persönlich zugeschnitten hat, haben hohe Erfolgsquoten. In solchen Fällen lassen sich false positives fast ganz ausschließen und false negatives auf unter 1 % drücken. Allerdings ist der Einmalaufwand für den Benutzer hoch und erfordert eine gewisse Erfahrung. Zudem ist durch immer neue Methoden der Filter ständig zu verbessern und zu erweitern.

Außerdem haben Filter durch die besprochenden Fehlerraten (die immer vorhanden sind) das Manko, dass der Benutzer die E-Mails, die herausgefiltert wurden, im Zweifelsfall noch einmal nachkontrollieren muss und der eigentliche Zweck des Filters sich lediglich darauf beschränkt, eine Vorauswahl für den Benutzer darzustellen.

Zudem ist Filtern unter Umständen rechtlich kritisch: Filtert der Provider oder Arbeitgeber ohne Einwilligung des Nutzers, ist dies nach verbreiteter Rechtsprechung ein Straftatbestand (siehe dazu unten die rechtswissenschaftliche Literatur).


Beschwerden/Rechtsweg [bearbeiten]
Das wohl effektivste Verfahren zur nachhaltigen Bekämpfung von Spam dürfte sein, sich beim Provider des Spammers zu beschweren. Sollte damit die gewünschte Wirkung ausbleiben, ist der Rechtsweg günstig: Durch die entstehenden Verfahrenskosten und zu zahlenden Ordnungsgelder wird der Versand von Spam unlukrativ.

Die ineffizienteste, aber gemeinnützigste Gegenmaßnahme besteht darin, den Provider des Täters zu ermitteln und sich dort zu beschweren. Die eskalierende UBE-Flut kommt nämlich nur von einer begrenzten Anzahl an Providern, die Beschwerden noch nicht einmal beachten, während nicht wenige andere Provider für solche Hinweise dankbar sind und den Täter spätestens im Wiederholungsfall vor die Tür setzen.

Beschwerden sind nur sinnvoll, wenn man sie so gut es geht automatisiert, um möglichst viele pro Tag zu verschicken. Kritiker (halb-)automatisierter Spam-Reports weisen allerdings zu Recht darauf hin, dass automatisierte oder über entsprechende Dienstleister/Software erzeugte Beschwerden oft fehlerhaft sind und daher nicht selten Unbeteiligte treffen, sondern von den Abusedesks vieler Provider auch pauschal gelöscht werden. Die sinnvollere Alternative kann daher durchaus eine „von Hand“ geschriebene Beschwerde sein, die sich auf die wesentlich Punkte wie Header und Inhalt beschränkt oder sich – im Idealfall – auf weitere Spamsendungen aus gleicher Quelle bezieht.

Zu analysieren ist der Header der E-Mail, der von vielen Mail-Clients gar nicht oder nur mit der Schaltfläche „Quellcode betrachten“ gezeigt wird. Darin ist alles leicht zu fälschen außer den IP-Adressen der MTAs (Mail-Server), die die E-Mail transportiert haben. Diese stehen in Headerzeilen, die mit dem Schlüsselwort „Received“ anfangen, und unterscheiden sich von potenziellen Fälschungen dadurch, dass sie in runden oder eckigen Klammern stehen. Man verfolgt die Kette dieser Weiterleitungen bis zum ersten System, das nicht mehr zum eigenen Provider gehört, denn weiter hinten stehende Systeme können auch gefälscht sein. Zu welchem Provider diese IP-Adresse gehört, ermittelt man mit dem UNIX-Befehl whois und dem Whois-Server der zuständigen Registry.

Das Format, mit dem die einzelnen Whois-Server antworten, ist uneinheitlich. Wenn als angeblicher Provider eine Firma mit einem winzigen Class-C-Netz genannt wird, riskiert man, dass der vermeintliche Provider und der Täter identisch sind. Man muss mit etwas Erfahrung und Geschick den „Upstream“, also den eigentlichen Provider, ermitteln. Beispiel: Die IP-Nummer gehört einer deutschen Firma, die schon vom Namen her Internet-Werbung als Geschäftsziel hat, nur über 128 IP-Nummern verfügt und offenbar über die Telekom ans Internet angeschlossen ist. Dann beschwert man sich direkt bei der Telekom.

Die meisten Provider haben eine eigene Beschwerde-Adresse abuse@..., die jedoch nicht immer im Whois-Server eingetragen ist. Um zu ermitteln, welches die ri
 
PGX-F50 am 24.08.2006 18:10 schrieb:
angrimm am 24.08.2006 18:09 schrieb:
PGX-F50 am 24.08.2006 18:07 schrieb:
...und rammelst wie ein Truthahn :B


neee - haste mal truthähne icken sehen????
ich bin da eher wie so'n zuchtbulle (wass nebenbei mein sternzeichen ist)....

neee - wie n' Ochse - KASTRIERT :finger:


nicht von dir auf andere schließen...

und laß es wikipeadia zu zitieren, ließt eh keiner...
 
dsr159 am 23.08.2006 23:19 schrieb:
Zabini am 23.08.2006 23:15 schrieb:
wer entscheidet solche angelgenheiten eigentlich bei uns? %)

Eigentlich die Gründungsmitglieder. Aber ich bin mir fast sicher, dass er es ist. Deswegen schrieb ich ja auch "falls es zu einer meinungsänderung kommen sollte..."

Damit meine ich, wenn es den Bossen, nicht gefällt, können sie ihn ja aufnehmen. Aber ich ich sorge mich halt um unser Wohlergehen. %)
eben :finger:

hi cristallic :B
 
dark-shadow1991 am 24.08.2006 19:02 schrieb:
dsr159 am 23.08.2006 23:19 schrieb:
Zabini am 23.08.2006 23:15 schrieb:
wer entscheidet solche angelgenheiten eigentlich bei uns? %)

Eigentlich die Gründungsmitglieder. Aber ich bin mir fast sicher, dass er es ist. Deswegen schrieb ich ja auch "falls es zu einer meinungsänderung kommen sollte..."

Damit meine ich, wenn es den Bossen, nicht gefällt, können sie ihn ja aufnehmen. Aber ich ich sorge mich halt um unser Wohlergehen. %)
eben :finger:

hi cristallic :B
:B
 
Dummheit
Der Begriff der Dummheit kann als der Gegensatz zur Weisheit verstanden werden. Meyers Konversations-Lexikon definiert Dummheit als das Unvermögen, aus Wahrgenommenem die richtigen Schlüsse zu ziehen.

Der Begriff ist, ebenso wie der verwandte und mittlerweile ungebräuchlichere Begriff der Torheit, negativ konnotiert. Kennzeichen der Dummheit ist in der Regel mangelnde bzw. verminderte Intelligenz, daher wird im psychopathologischen Sinne von Intelligenzminderung gesprochen, die sich an der Höhe des Intelligenzquotienten bemisst. Als menschliches Charaktermerkmal ist die Dummheit allerdings nicht immer einfach zu erfassen; im Alltagssprachgebrauch versteht man darunter vor allem den Mangel an "gesundem Menschenverstand" (siehe: Verstand). Die Grenzen zwischen Dummheit, unüberlegtem Verhalten und durchschnittlicher Intelligenz sind aber eher fließend. Auch überdurchschnittlich intelligente Menschen mit hohem IQ können in bestimmten Bereichen ausgesprochen dumm agieren, da eben Intelligenz nicht immer mit Weisheit einhergehen muss; umgekehrt gibt es auch weise Menschen, die im medizinischen Sinne als intelligenzgemindert gelten können, aber dennoch das genaue Gegenteil von dumm sind. Man vergleiche hierzu z.B. den Satz des Sokrates: "Ich weiß, dass ich nichts weiß," der das Nichtwissen(-Können) des Menschen auf den Punkt bringt und die "Dummheit" als eine Eigenschaft namhaft macht, die letztlich allen Menschen gemeinsam ist.

Trotzdem blieb das Verlachen der Dummheit, wie auch das der dummen Menschen, zu aller Zeit ein beliebter Topos in der Geschichte der Kunst und Literatur und auch in der Alltagskultur. Als Paradebeispiel sei hier das Buch von den Schildbürgern angeführt, in dem die Geschichte eigentlich weiser Menschen beschrieben wird, die sich dumm stellen und denen die Dummheit am Ende zur zweiten Natur wird. Auch Erasmus von Rotterdam (im Buch vom Lob der Torheit) und Sebastian Brant (im Narrenschiff) knüpften an diese Tradition der Narrenliteratur an, die ihre Vorbilder auch in christlichen Stoffen fand, wo etwa der Sündenfall Adams und Evas als "Ur-Torheit" des Menschen die Dummheit am abschreckenden Exempel darstellt.

Auch die Denker des Zeitalters der Aufklärung bemühten sich, der Dummheit, die sie in sinnfreien überkommenen Ritualen und Denkweisen am Werk sahen, die Vernunft als Tugend entgegenzustellen. Damit einher ging die Förderung der Massenbildung, die dafür sorgte, dass das allgemeine Bildungsniveau angehoben und der Analphabetismus zurückgedrängt werden konnte. Kritik kam allerdings bald am reinen "Bücherwissen" auf, dessen Auswüchse selbst von Denkern wieder als Dummheit satirisch und kritisch aufs Korn genommen werden konnte. So findet bei Goethe der Faust in sokratischer Manier trotz seines angesammelten Wissens nach jahrelangem Studium nur zu der Erkenntnis: "Da steh' ich nun, ich armer Tor! Und bin so klug als wie zuvor."

Dass das Leben des Menschen mithin ein Prozess ist, der über das Sammeln immer größeren, auch enzyklopädischen Wissens, zur Selbsterkenntnis über die Grenzen eben jenes Wissens führt, ist also ein altes Menschheitsthema. So wird im Buddhismus Weisheit und Erkenntnis gerade in der Abkehr vom Streben nach Weltwissen gesucht.

Einige charakteristische Zitate und Aphorismen können die Beschäftigung mit dem Thema der Dummheit recht treffend illustrieren:
 
Gameopfer am 24.08.2006 19:15 schrieb:
Dummheit
Der Begriff der Dummheit kann als der Gegensatz zur Weisheit verstanden werden. Meyers Konversations-Lexikon definiert Dummheit als das Unvermögen, aus Wahrgenommenem die richtigen Schlüsse zu ziehen.

Der Begriff ist, ebenso wie der verwandte und mittlerweile ungebräuchlichere Begriff der Torheit, negativ konnotiert. Kennzeichen der Dummheit ist in der Regel mangelnde bzw. verminderte Intelligenz, daher wird im psychopathologischen Sinne von Intelligenzminderung gesprochen, die sich an der Höhe des Intelligenzquotienten bemisst. Als menschliches Charaktermerkmal ist die Dummheit allerdings nicht immer einfach zu erfassen; im Alltagssprachgebrauch versteht man darunter vor allem den Mangel an "gesundem Menschenverstand" (siehe: Verstand). Die Grenzen zwischen Dummheit, unüberlegtem Verhalten und durchschnittlicher Intelligenz sind aber eher fließend. Auch überdurchschnittlich intelligente Menschen mit hohem IQ können in bestimmten Bereichen ausgesprochen dumm agieren, da eben Intelligenz nicht immer mit Weisheit einhergehen muss; umgekehrt gibt es auch weise Menschen, die im medizinischen Sinne als intelligenzgemindert gelten können, aber dennoch das genaue Gegenteil von dumm sind. Man vergleiche hierzu z.B. den Satz des Sokrates: "Ich weiß, dass ich nichts weiß," der das Nichtwissen(-Können) des Menschen auf den Punkt bringt und die "Dummheit" als eine Eigenschaft namhaft macht, die letztlich allen Menschen gemeinsam ist.

Trotzdem blieb das Verlachen der Dummheit, wie auch das der dummen Menschen, zu aller Zeit ein beliebter Topos in der Geschichte der Kunst und Literatur und auch in der Alltagskultur. Als Paradebeispiel sei hier das Buch von den Schildbürgern angeführt, in dem die Geschichte eigentlich weiser Menschen beschrieben wird, die sich dumm stellen und denen die Dummheit am Ende zur zweiten Natur wird. Auch Erasmus von Rotterdam (im Buch vom Lob der Torheit) und Sebastian Brant (im Narrenschiff) knüpften an diese Tradition der Narrenliteratur an, die ihre Vorbilder auch in christlichen Stoffen fand, wo etwa der Sündenfall Adams und Evas als "Ur-Torheit" des Menschen die Dummheit am abschreckenden Exempel darstellt.

Auch die Denker des Zeitalters der Aufklärung bemühten sich, der Dummheit, die sie in sinnfreien überkommenen Ritualen und Denkweisen am Werk sahen, die Vernunft als Tugend entgegenzustellen. Damit einher ging die Förderung der Massenbildung, die dafür sorgte, dass das allgemeine Bildungsniveau angehoben und der Analphabetismus zurückgedrängt werden konnte. Kritik kam allerdings bald am reinen "Bücherwissen" auf, dessen Auswüchse selbst von Denkern wieder als Dummheit satirisch und kritisch aufs Korn genommen werden konnte. So findet bei Goethe der Faust in sokratischer Manier trotz seines angesammelten Wissens nach jahrelangem Studium nur zu der Erkenntnis: "Da steh' ich nun, ich armer Tor! Und bin so klug als wie zuvor."

Dass das Leben des Menschen mithin ein Prozess ist, der über das Sammeln immer größeren, auch enzyklopädischen Wissens, zur Selbsterkenntnis über die Grenzen eben jenes Wissens führt, ist also ein altes Menschheitsthema. So wird im Buddhismus Weisheit und Erkenntnis gerade in der Abkehr vom Streben nach Weltwissen gesucht.

Einige charakteristische Zitate und Aphorismen können die Beschäftigung mit dem Thema der Dummheit recht treffend illustrieren:


warum beschreibst du dich hier selber??
verpiß dich lieber... :finger2:
 
Habe etwas zu verkünden:

Mein nächstes projekt ist "Making of Schmobb - Der Film"

Der Film wird nicht nur aus Schrift bestehen, da ich neue Mittel zur Verfügung habe. Ich were einen Desktop-Cam einsetzen....
 
dsr159 am 24.08.2006 20:16 schrieb:
Habe etwas zu verkünden:

Mein nächstes projekt ist "Making of Schmobb - Der Film"

Der Film wird nicht nur aus Schrift bestehen, da ich neue Mittel zur Verfügung habe. Ich were einen Desktop-Cam einsetzen....
hört hört ;)
 
dsr159 am 24.08.2006 20:16 schrieb:
Habe etwas zu verkünden:

Mein nächstes projekt ist "Making of Schmobb - Der Film"

Der Film wird nicht nur aus Schrift bestehen, da ich neue Mittel zur Verfügung habe. Ich were einen Desktop-Cam einsetzen....
Hallo an alle :)

freue mich schon drauf. Der Hauptfilm war ja schon toll und jetzt mit der Desktop-Cam.. ...das wird super! ;) :top: :top:
 
Zurück