Web

 

Software zur Authentifizierung von Spammern bringt bislang wenig

02.09.2004

Das Problem kennt jeder, der E-Mails empfängt: Spams von Unbekannten, die durch jeden Filter rutschen. Im prekärsten Fall werden Domänennamen gefälscht (Spoofing). So werden Adressbezeichnungen von bekannten Firmen vorgetäuscht und somit Vertrauen erweckt. E-Mail-Adressaten sollen so dazu bewegt werden, an diese vermeintlich bekannten Unternehmen private Daten zu versenden. Lösungen gegen diesen Missbrauch im weltweiten E-Mail-Verkehr gibt es bislang kaum. Und dies, obwohl Großkonzerne wie Microsoft und Standardisierungsgremien unter Hochdruck daran arbeiten, den Betrügern im Internet das Handwerk zu legen, indem man mithilfe von Softwarewerkzeugen ihre wahre Identität offen legt.

Bei der Internet Engineering Task Force (IETF) hat sich eine Arbeitsgruppe gebildet, die verschiedene Lösungsansätze verfolgt und zu einem einheitlichen Standard zusammenführen will. Unter dem Sammelbegriff "Sender ID" soll ein einheitliches Vorgehen beschlossen werden, um in Zukunft die Adressaten von E-Mails eindeutig identifizieren zu können. Die Arbeitsgruppe greift dabei sowohl auf Microsofts Lösung "Caller ID" zurück wie auf das "Sender Policy Framework" (SPF) der Firma Pobox.com sowie auf die SMTP Submitter Extension von Sendmail. So soll verhindert werden, dass Übelmeinende Absenderdaten von Mails fälschen, insbesondere aber die Domänennamen beziehungsweise -ursprünge von Firmen zweckentfremden, um sich so das Vertrauen der Empfänger solcher E-Mails zu erschleichen.

Bisherige Lösungen sind noch wenig hilfreich

Um vertrauenswürdige Domänenadressen zu verifizieren, haben viele Organisationen und Firmen begonnen, in einem Domain Name System (DNS) Listen von "sauberen" E-Mail-Servern zu erstellen, die berechtigt sind, Versendungen von einer Domäne vorzunehmen. Anhand dieser Listen, die als "Sender Policy Framework Listen" bezeichnet werden, soll - so die Theorie - festgestellt werden, ob eine einkommende E-Mail von einem akzeptierten Absender stammt oder nicht.

Diese Vorgehensweise hat verschiedene Haken: Damit Sender ID funktionieren kann, also genehme E-Mails verifiziert, müssen alle bisherigen Mailsysteme verändert werden. Außerdem dämmt die IETF-Technik Spam-Sendungen in keiner Weise ein. Vielmehr verhindert sie lediglich, dass Müll-Sendungen unter falscher Flagge bei Empfängern auflaufen.

Eine Untersuchung der IT-Sicherheitsfirma Cipher Trust Inc. hat nun bestätigt, dass die Bemühungen, mit der Sender-ID-Lösung Spammer aus ihrer Anonymität zu holen, bislang kaum Erfolg hat. Hierzu hat das Unternehmen rund zwei Millionen E-Mails analysiert, die zwischen Mai und Juli 2004 an Cipher-Trust-Kunden geschickt wurden.

Erste Erkenntnis: Nur fünf Prozent aller einkommenden E-Mails stammte von Domänen, die überhaupt eine SPF-Authentifizierung besitzen. Von diesen fünf Prozent wiederum sind trotz Authentifizierung mehr als die Hälfte Spam-Sendungen. Das Problem ist, dass Spammer schon längst begonnen haben, selbst SPF-Authentifizierungen von ihren eigenen Domänen zu vergeben. Paul Judge, Cheftechnologe bei Cipher Trust, sagt, dass dreimal mehr Müllsendungen die SPF-Checks passieren als solche, die abgefangen werden. Mit anderen Worten: Bislang sind die Sender-ID-Filter überhaupt keine Garantie dafür, dass ankommende E-Mails nicht doch Spam-Sendungen sind.

Hinzu kommt, dass bislang noch so gut wie kaum ein Unternehmen SPF- beziehungsweise Sender-ID-Listen veröffentlicht hat. Cipher Trust will ebenfalls ermittelt haben, dass von den 1000 größten US-Firmen der Fortune-1000-Liste nur 31 solche Authentifizierungslisten führen. (jm)