So halten Sie Ihre Mailbox sauber

Zehn Empfehlungen zum Umgang mit Spam

15.10.2003 von von Patrick
Spam ist eine Landplage geworden. Die Flut der unerwünschten Werbung per E-Mail steigt ständig weiter. Und Spam ist nicht nur lästig, sondern hemmt auch die Produktivität. Gegenmaßnahmen sind unerlässlich.

1. Bereiten Sie sich auf Spam vor Nach Schätzungen der britischen Anti- Spam-Organisation Spamhaus sind etwa 200 Spammer für 90 Prozent des Mülls verantwortlich, der tagtäglich durchs Netz flutet. Die Annahme basiert auf einer von Spamhaus geführten öffentlichen Liste der Namen, die im Zusammenhang mit Spam von verschiedenen Providern immer wieder abgemahnt wurden. Dem amerikanischen Szene-Magazin „Wired“ gelang ein Blick hinter die Kulissen, der verdeutlicht, was 200 Leute bewegt, Millionen Anwender zu belästigen. Ein ehemaliger Mitarbeiter eines Spammers machte das Magazin auf die öffentlich zugänglichen Bestellungen aufmerksam. Das Unternehmen „Amazing Internet Products“ verkaufte Pillen zur Penisverlängerung zu 50 Dollar pro Dose. Innerhalb von vier Wochen gingen etwa 6000 Bestellungen ein, die im Schnitt zwei Dosen orderten. Rechnet man fünf Dollar für Placebos, Packung und Porto, bleiben 540 000 Dollar pro Monat übrig. Davon gehen fixe Kosten für Adressensammlungen, Software, Internet-Zugang und Arbeitskraft ab. Allein die Gewinnspanne macht verständlich, warum in naher Zukunft nicht mit einer Abnahme von Spam zu rechnen ist. 2. Keine Links anklicken Einem weiteren Geschäftsmodell für Spam kam ein Journalist des Microsoft- Online-Dienstes MSNBC auf die Spur. Spammer verifizieren in diesem Fall nur E-Mail-Adressen für Kreditvermittler. Wer auf das Anpreisen eines Kredits in irgendeiner Form reagiert, etwa durch Anklicken eines Links in der mit HTML formatierten E-Mail, dessen Adresse gilt als „in Gebrauch“. Die verifizierten Adressen werden an Kreditinstitute verkauft, und die Firmen schreiben ihre Klientel direkt an. Kommt es zum Vertragsabschluss, erhalten die Spammer zusätzlich eine Provision. Als skrupellose Geschäftsleute sind Spammer vor allem an funktionierenden Adressen interessiert. Das Angebot, Empfänger von der Verteilerliste zu streichen, gehört daher zu ihren bösen Scherzen. Meistens handelt es sich dabei um einen Link auf eine Webseite. Der Klick auf den Link dient für Spammer nur dem Zweck, die E-Mail-Adresse zu verifizieren. 3. Nicht auf Spam antworten E-Mail galt lange Zeit als Erfolgsfaktor bei der Durchsetzung des Internet. Doch die hervorstechenden Eigenschaften des Mediums - schnell und unkompliziert viele Leute erreichen zu können - machen sich Werbeversender, die Spammer, in zunehmendem Maß zunutze. E-Mail, so unken bereits einige Schwarzseher, könnte dadurch letztlich unbrauchbar werden. Professionelle Spammer versenden bis zu 200 Millionen Werbebotschaften pro Tag. Als Quelle für Adressen dienen ihnen Web-Seiten, Mailing-Listen oder die Foren der Diskussionszirkel im Internet. Jede Zeichenkette, die ein „@“ enthält, gilt ihnen als potenzielle EMail- Adresse, die in ihre umfangreichen Verteiler Aufnahme findet. Sie ergänzen ihre Datenbestände zusätzlich durch „geratene“ Adressen: Ein bekannter Domain-Name wird vor dem „@“ mit mehr oder minder gängigen Benutzernamen ergänzt. Dadurch stehen Spammer häufig vor dem Problem, dass sie nicht wissen, ob die von ihnen angeschriebenen Adressen benutzt werden. Sie sind daher froh über jede Form einer Antwort, auch wenn es sich um eine unflätige Beschwerde handeln sollte. Andererseits arbeiten die Müllversender häufig mit gefälschten Absendern. Daher wird eine Beschwerde im besten Fall als unzustellbar zurückkommen 4. Mehrere Adressen verwenden Viele Nutzer können ein Lied von der Belästigung durch Spam singen. Wird das E-Mail-Postfach nach dem Wochenende oder gar nach dem Urlaub geöffnet, gerät das Sortieren der Post häufig zur Konzentrationsübung: Welche Meldung ist wichtig, und wobei handelt es sich um unerwünschte Werbung? Entziehen kann sich dem Phänomen niemand. Die Unterschiede zwischen den Anwendern sind allenfalls gradueller Natur: Belästigen zehn, zwanzig oder fünfzig Werbebotschaften pro Tag den Empfänger? Die privat oder geschäftlich genutzte E-Mail-Adresse sollte daher nicht für öffentliche Foren oder Web-Seiten eingesetzt werden. Hier hilft eine zweite Adresse, die bei der Teilnahme an Mailing- Listen verwendet oder im Gästebuch von Websites hinterlassen werden kann.

5. Mail-Server absichern

Da die Vermittler des Zugangs zum Internet, die Provider, die Massenversendung von E-Mails in der Regel als Missbrauch einstufen, müssen Spammer häufiger den Anbieter wechseln. Teilweise treten Spammer auch selbst als Provider auf und mieten eigene Leitungen an, um nach kurzer Zeit wieder zu verschwinden. Das kostet Zeit und macht Mühe. Einen Ausweg für Spammer bieten fremde Rechner, die unzureichend abgesichert sind. Bei ihnen findet keine Kontrolle darüber statt, wer Post einliefert. Zusätzlich ist die Software für den E-Mail-Transport meist so freundlich konfiguriert, dass sie alle E-Mails, die nicht für die eigenen Nutzer bestimmt sind, an die richtigen Empfänger weiterleitet. Entsprechende Rechner werden häufig als „offene Relays“ gebrandmarkt. Durch Spammer missbrauchte Mail-Server bringen für die Betroffenen verschiedene Nachteile. Die Rechner stehen unter hoher Last, wenn sie Hunderttausende von E-Mails verschicken. Der eigentliche Betrieb leidet. Dazu kommt, dass nicht alle E-Mail- Adressen, an die verschickt wird, gültig sind. Der Rechner versucht daraufhin, eine Benachrichtigung an die vom Spammer gefälschte EMail- Adresse zu versenden, und scheitert einmal mehr. Hierbei kann es auch zu Kollateralschäden kommen, wenn die gefälschte E-Mail-Adresse tatsächlich in Gebrauch ist. Die Mail- Server schicken die Fehlermeldung über die missglückte Zustellung an die angegebene Absenderadresse, und der Benutzer, dessen Adresse missbraucht wurde, ertrinkt in einer Flut von Benachrichtigungen, falls sein Mail-Server nicht vorher in die Knie geht. Die Taktik, fremde Rechner für den Versand von Spam zu missbrauchen, dient dem Verwischen von Spuren. E-Mails enthalten neben dem eigentlichen Text auch eine Reihe weiterer Informationen, die nicht nur bei einer Fehlersuche, sondern auch bei der Ermittlung des eigentlichen Absenders hilfreich sein können. Der Großteil dieser Angaben, wie die EMail- Adresse oder angebliche Durchgangsstationen, wird von den Spammern schon vor der Einlieferung gefälscht. Sie wollen es erschweren, den eigentlichen Ausgangspunkt für ihre Postwurfsendungen ausfindig zu machen. Allzu schnelle Beschwerden beim jeweiligen Eigner des missbrauchten Rechners würden ihrem Treiben sonst zu schnell ein Ende setzen. Um den Missbrauch des eigenen Mail-Servers zu verhindern, sollte der Server nach klaren Regelungen konfiguriert werden. Benötigen Außendienstmitarbeiter einen Zugang, sollten sie sich gegenüber dem Server ausweisen. Großer Beliebtheit erfreut sich auch die Maßnahme, Post erst abholen zu lassen, bevor E-Mails verschickt werden dürfen. 6. Einliefernde Server prüfen Zur Abwehr von Spam verlassen sich viele Provider mittlerweile auf schwarze Listen. In ihnen sind jene Mail-Server aufgeführt, die eine Weiterleitung von E-Mails zulassen. Entsprechende Listen werden von verschiedenen Stellen im Internet kontinuierlich gepflegt, da sich die von den Spammern bevorzugten Rechner ändern: „Bis vor einem halben Jahr kam der Werbemüll vorzugsweise über missbrauchte Rechner in China und Korea“, sagt Ullrich Horlacher, Administrator beim Betreiber des Baden- Württembergischen Landesforschungsnetzes, Belwue. Seitdem habe sich das Zentrum der Aktivitäten wieder in die USA verlagert. Teilweise gehen die Betreuer der Listen radikal vor. Sie orientieren sich an einer automatischen Überprüfung von Mail-Servern. Wird ein falsch konfigurierter Rechner, ein „offenes Relay“, gefunden, kommt er auf die schwarze Liste. Davor war auch der E-Mail- Dienst GMX nicht gefeit. Ein Softwarefehler bei GMX erlaubte kurzfristig den Versand an andere Empfänger als die GMX-Kunden. GMX landete in der schwarzen Liste, und die GMX-Nutzer mussten erleben, dass ihre Post von bestimmten Providern als vermeintlicher Spam zurückgewiesen wurde. „Auf der untersten Ebene sorgen wir dafür, dass Post von bestimmten Rechnern gar nicht erst in unser Netz gelangt“, erzählt Horlacher. Die Grundlage der Sperre bildet eine der angesprochenen schwarzen Listen von Rechnern, die regelmäßig Spam ausliefern. Gleich eine ganze Reihe von Organisationen unterhält solche schwarzen Listen von jenen Rechnern, die entweder häufig Spam ausliefern oder sich zumindest dafür eignen. Wenn der Mail-Server mittels der Listen konfiguriert wird, Post von diesen Adressen gar nicht erst entgegenzunehmen, liegt der schwarze Peter beim Absender. Er muss sich darum kümmern, seinen Server abzusichern. Außerdem bewahrt die Regel, nur Post für die eigenen Anwender und von ihnen zu akzeptieren, vor dem Eintrag in schwarze Listen. Solche Einträge können die eigene Kommunikation empfindlich stören.

7. Mail auf dem Server filtern

Zunehmend macht sich im Geschäft mit Spam auch kriminelle Energie breit, indem Rechner gezielt manipuliert werden. Das muss nicht unbedingt über einen Einbruch in einen Rechner und entsprechende Konfigurationsänderungen geschehen. So vermuten die finnischen Antivirenspezialisten von F-Secure auch hinter der jüngsten Variante des Sobig-Wurms ein kleines Programm, das befallene Computer für den Versand von unerwünschten E-Mails öffnet. FSecure kann die Vermutung auf frühere Versionen des Wurms stützen, die solche Mechanismen bereits vorsahen. Eine Prüfung der Mails auf Viren und Würmer gehört daher mittlerweile auch zur Bekämpfung von Spam. Als weitere Maßnahme klassifiziert das Belwue E-Mail mittels eines Filters. Wird eine Mail entgegengenommen, bewertet der Filter die Nachricht nach verschiedenen Kriterien. Dazu gehören bei Spammern beliebte Betreffzeilen oder Absender, aber auch deren Vorliebe für HTML-formatierte E-Mails. Treffen genügend Kriterien zu, wird die Nachricht als Spam markiert und den Nutzern zugestellt. Auf diese Weise erhalten die Anwender eine Hilfestellung, wie sie mit den jeweiligen E-Mails umgehen sollten. Doch die Empfänger sollten auch die als Spam markierten EMails nicht einfach wegwerfen. „Es ist in Deutschland zwar in Ordnung, E-Mails gar nicht erst entgegenzunehmen, aber sie vom Mail-Server annehmen zu lassen und dann zu ignorieren, ist rechtlich problematisch“, erklärt Horlacher. Sobald der Mail-Server eine Nachricht akzeptiert hat, gilt sie als zugestellt, und die Anwender müssen Sorgfalt walten lassen. 8. Mail-Filter bei den Anwendern Das trifft auch für die persönlichen Maßnahmen, etwa auf den Einsatz eines eigenen Filters, zu. Verschiedene E-Mail-Programme bringen bereits mehr oder weniger leistungsfähige Mechanismen zum Bewerten eingehender E-Mails mit. Was die Programme als Spam klassifizieren, sollte in einem eigenen Ordner abgelegt werden, der hin und wieder per Hand durchgegangen werden muss. Allzu schnell kann in den Spam-Ordnern auch eigentlich erwünschte Post landen. So berichtet der Sicherheitsspezialist Bruce Schneier, dass sein Newsletter, der explizit abonniert werden muss, mittlerweile sehr häufig als Spam einsortiert wird. Grundlage für die Einordnung sind starre Filter, die auf bestimmte Reizworte reagieren. Auch große Provider verwenden derartige Filter. Zu den Klassikern gehört mittlerweile das unrühmliche Beispiel von AOL. Der Online-Dienst hatte alle Nachrichten unterdrückt, die das Wort „breast“ enthielten. In der entsprechenden Nachricht ging es jedoch um Brustkrebs und nicht, wie der Filter unterstellte, um Pornographie. Starre Wortfilter helfen heute zudem in den seltensten Fällen weiter. Da sie auf eine festgelegte Abfolge von Zeichen reagieren, lassen sie sich mit HTML-formatierten E-Mails sehr leicht austricksen. So taucht das häufig angepriesene Potenzmittel Viagra in dieser Schreibweise selten in HTML-formatierten Spam-Mails auf. Stattdessen könnte dort Viagra stehen. Der Browser ignoriert bei der Darstellung alle Zeichen zwischen „“. Der Filter greift ins Leere, und die Nutzer lesen trotzdem: Viagra. 9. Lernende Filter einsetzen Lernende Filter, wie die seit einem Jahr vermehrt entwickelten Bayes- Filter, versprechen hier Abhilfe. Sie werden vom Nutzer mit Beispielen für Spam und mit normalen E-Mails gefüttert. Die Filter zerlegen die Nachrichten in Worte und berechnen deren Häufigkeit. Mittels des Bayes-Algorithmus können sie dann anhand der Wahrscheinlichkeit von Worten Spam sehr viel besser erkennen als starre Wortfilter. Für den firmenweiten Einsatz eignen sich die Bayes-Filter eher nicht, da sie sich mit zunehmendem Lerneffekt stark an den jeweiligen Nutzern ausrichten. 10. HTML-Darstellung abschalten Die Empfehlung mag für manchen Benutzer nach einer Zumutung klingen, doch mit der Darstellung von HTML-formatierten E-Mails können Spammer E-Mail-Adressen quasi automatisch verifizieren. Spammer bedienen sich hier einfacher Tricks mit HTML, wie dem Laden unsichtbarer Bilder. Auf diese Weise unterstützen die Anwender mit der HTML-Darstellung auch ungewollt das Anliegen der Spammer, ihre Verteiler um wertvolle gültige Adressen zu bereichern. Legitime HTML-Mails sollten vom E-Mail-Programm entweder zur Darstellung an den Browser übergeben werden können oder vom Programm erst auf Knopfdruck in HTML-Form dargestellt werden. Sonst rollt die Spam-Lawine unaufhaltsam weiter.