Beiträge

Die National Security Agency (NSA) ist ein Auslandsgeheimdienst der Vereinigten Staaten von Amerika. Seine Hauptaufgabe besteht in der Überwachung elektronischer Kommunikation ausländischer Geheimdienste und Militärs. Das bringt ihm, berechtigt oder nicht, einige Kritik ein. Wussten Sie aber, dass Entwicklung und Forschung im Bereich von Sicherheit und Verschlüsselung auch Aufgaben des Geheimdienstes sind? Quellcode der Behörde befindet sich beispielsweise in fast jedem Android-Mobiltelefon und auf nahezu jedem Linux-Server.

Geschichte und Entwicklung der NSA

Gegründet wurde der Vorläufer der NSA, die Army Security Agency (ASA) 1945 durch den damaligen Präsidenten Harry S. Truman. Sie war zunächst eine Unterabteilung des Verteidigungsministeriums. Hauptgrund der Gründung war in der Anfangszeit die Spionage gegen das Deutsche Reich. Später trug der beginnende Kalte Krieg mit der Sowjetunion zum Fortbestand und Ausbau der Abteilung bei.

Im Jahr 1952 ging die NSA aus der ASA hervor. Sie ist mittlerweile der größte Auslandsgeheimdienst der USA.

De NSA hat über die Jahre beträchtliche Verdienste an der Entwicklung von Sicherheitsstandards in Hard- und Software erworben. Zum Beispiel auf dem Feld der Kryptografie.

Aufgaben der NSA heute

Die Aufgaben der NSA sind gesetzlich festgelegt. Sie hat Informationen zu sammeln, die zum Schutz der nationalen Sicherheit benötigt werden. Die zweite Hauptaufgabe ist der Schutz vor Angriffen auf geheime Informationen der US-Regierung. Die NSA untersteht dem Verteidigungsministerium. Das Internet wiederum basiert auf einer Entwicklung des US-Militärs, dem APRANET. Daher war die Behörde von Anfang an in die Entwicklung von Sicherheitsstandards eingebunden. Sie hat sich im Laufe der Jahre maßgeblich an der Forschung im Bereich der Verschlüsselungstechnik beteiligt. Dies beschreibt zugleich auch das dritte große Aufgabenfeld der NSA.

Entwicklung von Verschlüsselung

Die verschlüsselte Übertragung von Daten wurde in den 1970er Jahren als Schutz vor unbefugtem Abhören etabliert. Die NSA arbeitete früh an der Entwicklung und Implementierung von Algorithmen mit.

Der Data Encryption Standard (DES) wurde ab 1977 durch die US-Regierung für die verschlüsselte Übertragung von Daten eingesetzt. Der symmetrische Verschlüsselungsalgorithmus war für lange Zeit erste Wahl, wenn im Internet Daten verschlüsselt versandt werden sollten. Erst in den 1990er Jahren äußerten Forscher vermehrt Sicherheitsbedenken. Die Entwicklung erfolgte durch die Firma IBM, die US-amerikanische Behörde NBS (National Bureau of Standards) und die NSA. Sie war auch in die Planung und Ausschreibung eingebunden.

Am Nachfolger von DES, dem Advanced Encryption Standard (AES), war der Geheimdienst dann nicht mehr beteiligt.

Entwicklung von Software

Im Open-Source-Bereich hat die NSA gemeinsam mit Red Hat-Linux die Kernel-Erweiterung SELinux entwickelt. Diese setzt das Prinzip der Mandatory Access Control (MAC) für Zugangsrechte um. Nach der ist jeglicher Zugriff verboten, es sei denn, er wird explizit erlaubt. Das System wurde in den Linux-Kernel integriert (ab Version 2.6). In das Smartphone-Betriebssystem Android fand es mit der Version 4.3 als SEAndroid Einzug.

Seit 2017 veröffentlicht die NSA zahlreiche Programme auf Github.com in einem eigenen Repository. Darunter befinden sich einige zum Aufspüren von Sicherheitslücken. Auch Programme zum Absichern der eigenen Kommunikation werden angeboten, beispielsweise das VPN-Tool goSecure.

Für Aufsehen sorgte das kostenfreie Angebot des mächtigen Reverse-Engineering-Frameworks Ghidra. Dieses wird von Fachleuten als ernstzunehmender Konkurrent für das bekannte „IDA Pro“ angesehen.

Für alle Programme ist der Quellcode öffentlich. Daher können sich Sicherheitsexperten weltweit daran beteiligen, sie auf ihre korrekte Funktionalität zu überprüfen.

Dies wurde für Ghidra intensiv betrieben. Dabei fanden Forscher einen gravierenden Fehler im Code. Es herrscht aber Einigkeit unter den Fachleuten, dass es sich um einen Bug und keine Hintertür handelt.

Engagement im Bereich IT-Sicherheit

Die Behörde überprüft und zertifiziert Verschlüsselungsalgorithmen. Sie arbeitet mit Entwicklern von Verschlüsselung zusammen, beispielsweise beim Protokoll RSA.

In der „NSA Suite B“ werden die getesteten Produkte veröffentlicht und in Sicherheitsstufen eingeteilt. Sie empfiehlt beispielsweise folgende Standards:

-Verschlüsselung: AES (Schlüssellänge 128/256 für „geheim“/“streng geheim“)

-Digitale Signatur: ECDSA (Schlüssellänge 256/384 für „geheim“/“streng geheim“)

-Schlüsseltausch: ECDH (Schlüssellänge 256/384 für „geheim“/“streng geheim“)

-Hashfunktion: SHA-2 (Schlüssellänge 256/384 für „geheim“/“streng geheim“)

Die NSA veröffentlicht zudem Schwachstellen und Möglichkeiten, sich davor zu schützen. Über die Plattform Github.com lässt sich der „Hardware-and-Firmware-Security-Guidance“ herunterladen. Dieser gibt Anleitungen, sein System auf Verwundbarkeiten („Vulnerabilities“) zu überprüfen. Möglichkeiten zum Patchen werden dort beschrieben.

Sponsoring durch die NSA

Auch im Bereich der Ausbildung und Förderung junger IT-Talente engagiert sich die NSA. Sie pflegt Kooperationen mit Schulen. Ausgewählte Universitäten sponsert sie als Center of Academic Excellence (CAE). Zudem beteiligt der Geheimdienst sich an der Ausschreibung von Preisen für Forschungsergebnisse von Wissenschaftlern und Ingenieuren.

 

Bei PGP (Pretty Good Privacy) handelt es sich um ein Programm, mit dem sich elektronische Nachrichten, wie beispielsweise E-Mails, mit einem persönlichen Schlüssel verschlüsseln und signieren lassen. Die Software kann für eine sichere Kommunikation über das Internet verwendet werden und basiert auf asymmetrischen Verschlüsselungsverfahren mit privaten und öffentlichen Schlüsseln.

Verschlüsselungsverfahren für eine sichere Kommunikation im Netz

Die Abkürzung PGP steht für den englischen Ausdruck „Pretty Good Privacy“ und bedeutet wörtlich übersetzt so viel wie „ziemlich gute Privatsphäre“. PGP wurde ursprünglich von dem US-amerikanischen Informatiker und Sicherheitsforscher Phil Zimmermann mit dem Ziel entwickelt, Anwendern eine Möglichkeit zu geben, elektronische Nachrichten im Internet verschlüsseln als auch signieren zu können. Eines der bedeutendsten Einsatzbereiche der Software ist die sichere Kommunikation via E-Mail. Nutzer, die PGP für den Versand von E-Mails benutzen, haben die Möglichkeit, die Nachrichten nur zu verschlüsseln, nur zu signieren oder sie zu signieren und zu verschlüsseln. Während die Signatur eingesetzt wird, um die Authentizität und die Integrität der Nachricht zu bestätigen, wird durch das Verschlüsseln verhindert, dass Unbefugte den Inhalt der Nachricht lesen können.

Bei einer signierten E-Mail kann gewährleistet werden, dass diese tatsächlich von dem angegebenen Absender stammt und dass keine Veränderungen vorgenommen wurden. Aus PGP entwickelte sich im Laufe der Jahre der Open-PGP-Standard als eine freie Alternative. Inzwischen bietet Open-PGP viele zusätzliche Funktionalitäten, die ursprünglich im PGP nicht enthalten waren. Als Basis nutzt PGP das sogenannte „Public-Key-Verfahren“ mit einer asymmetrischen Verschlüsselung. Allerdings kommen bei PGP auch symmetrische Schlüssel zum Einsatz, weswegen die Verschlüsselungsmethode als hybrides Verfahren zu klassifizieren ist.

PGP-Anwendungsfälle

PGP wird in erster Linie bei der Sicherung von E-Mails eingesetzt. Eine mit dem PGP-Verfahren gesicherte E-Mail wird in eine verschlüsselte Zeichenfolge umgewandelt, die unlesbar ist und ausschließlich mit dem entsprechenden Schlüssel wieder lesbar gemacht werden kann. Es gibt auch einige Softwarelösungen, die es ermöglichen, PGP in andere Apps und Dienste zu integrieren. Obwohl Pretty Good Privacy primär bei der Sicherung der Internetkommunikation eingesetzt wird, kann das Verfahren auch zur Sicherung einzelner Geräte verwendet werden.

Wie werden Nachrichten mit PGP verschlüsselt?

Die Verschlüsselung von PGP basiert auf privaten und öffentlichen Schlüsseln. Anwender nutzen den öffentlichen Schlüssel, um Nachrichten für einen Empfänger zu verschlüsseln. Das Entschlüsseln einer Nachricht ist nur mit dem privaten Schlüssel möglich, der ausschließlich dem Empfänger bekannt sein sollte. Bei der Verschlüsselung einer Nachricht verwendet der Sender hierfür den öffentlichen Schlüssel des Empfängers. Mit dem öffentlichen Schlüssel erfolgt jedoch keine Verschlüsselung der kompletten Nachricht, da die asymmetrische Verschlüsselungsmethode sehr rechenintensiv is. Dafür benötigt eine entsprechend leistungsstarke Hardware.

Bei dem Verschlüsselungsverfahren „Pretty Good Privacy“ wird die eigentliche Nachricht mit einem symmetrischen Session-Schlüssel verschlüsselt, der jedes Mal nach dem Zufallsprinzip neu generiert wird.

Wie können Nachrichten mit PGP signiert werden?

Um die Integrität und die Authentizität einer Nachricht gewährleisten zu können, kann der Sender der Nachricht eine Signatur hinzufügen. Hierfür erzeugt PGP aus dem Klartext der Nachricht über ein komplexes Haschverfahren einen digitalen Fingerprint, der den Sender eindeutig identifiziert. Dieser Fingerprint ist viel kürzer als die eigentliche Nachricht. Der Sender verschlüsselt mithilfe seines privaten Schlüssels diesen digitalen Fingerabdruck und fügt ihn dann der E-Mail hinzu.

PGP-Entschlüsselung von Nachrichten?

Zunächst wird der symmetrische Schlüssel entschlüsselt, der für die Session mit dem privaten Schlüssel des Empfängers generiert wurde. Der symmetrische Schlüssel wird anschließend vom Empfänger zur Entschlüsselung der Nachricht genutzt. Nachdem dieser Prozess erfolgreich abgeschlossen wurde, hat der Anwender Zugriff auf den Inhalt der Nachricht inklusive der digitalen Signatur. Im nächsten Schritt wird die Signatur überprüft, um die Authentizität des Absenders und die Integrität der Nachricht sicherzustellen. Um dies zu bewerkstelligen, erzeugt PGP aus dem Klartext der Nachricht einen digitalen Fingerprint mit demselben Hashverfahren, das auch der Sender der Nachricht genutzt hat. Zeitgleich entschlüsselt PGP den digitalen Fingerprint mit dem öffentlichen Schlüssel des Absenders.  Falls beide Zeichenfolgen identisch sind, kann man davon ausgehen, dass die Signatur von dem benannten Sender stammt.

Netz des Vertrauens (Web of Trust)

Um die öffentlichen Schlüssel sicher austauschen zu können, nutzt Pretty Good Privacy ein sogenanntes „Netz des Vertrauens“ (Web of Trust). Hierbei handelt es sich um eine dezentrale Alternative zu der hierarchischen Public Key Infrastructure. In dem Web of Trust vertrauen die Teilnehmer darauf, dass die Schlüssel in der Tat von den benannten Sendern stammen. Nutzer bauen Vertrauensketten auf, indem sie Schlüssel unterschreiben, von denen sie sich sicher sind, dass sie zu einem bestimmten Kommunikationspartner gehören. Wenn ausreichend Nutzer Schlüssel überprüfen und unterschreiben, entsteht ein Vertrauensnetz. 

Dank RIPE NCC finden Ihre IP-Pakete ihr Ziel

Das RIPE NCC, eine von weltweit fünf RIRs, verwaltet die IP-Adressen hauptsächlich im eurasischen Raum. Dazu gehören beispielsweise Länder der ehemaligen Sowjetunion und des mittleren Ostens. Damit erfüllt das RIPE NCC ähnliche Aufgaben wie die IANA und erhält auch von dort IP-Adressbereiche zugeteilt. Anders als die ICANN ist es nicht für Domain-Registrierung und DNS Server zuständig.

Was ist das RIPE NCC genau?

Das RIPE NCC erfüllt die Funktion einer „Regional Internet Registry“, abgekürzt RIR. Die IANA delegiert seit Anfang der 1990er-Jahre die Verwaltung von IP-Adressbereichen an unabhängige Organisationen, jeweils für einen bestimmten geographischen Raum, grob orientiert an den Kontinenten. Wenn Sie etwa als ISP in Deutschland ganze Netze öffentlich zugänglicher IP-Adressen benötigen, ist nicht ICANN/IANA sondern das RIPE NCC der richtige Ansprechpartner. Das gilt aber auch für Grönland, obwohl es zum amerikanischen Kontinent gehört. Die Zuständigkeit bezüglich der Tätigkeit leichter zu erfassen.

Ist das RIPE NCC nur für IP-Adressen zuständig?

RIRs befassen sich primär mit der IP-Adresse und der damit verwandten Autonomous System Number (ASN), nicht aber mit einem Domain-Namen, obwohl dieser über den DNS Server mit einer IP-Adresse verknüpft ist. Als entscheidender Unterschied sind IP-Adresse und ASN für das Routing im Internet nötig. Das heißt, sie regeln den Transport von Datenpaketen. Sie geben Aufschluss, welcher Weg über welche Router ein IP-Paket ans Ziel führt. Dagegen ist der Name einer Domain für den menschlichen Nutzer gedacht. Ein FQDN wie www.biteno.de ist leichter zu merken als ein numerischer Wert. Letztendlich ist es gerade der Zweck des Domain Name Systems, Domain-Namen über DNS Server mit der zugehörigen IP-Adresse zu verknüpfen, die der Router benötigt.

Diese Nebenaufgaben erfüllt das RIPE NCC

Neben seiner Hauptaufgabe bietet das RIPE NCC, wie die anderen RIRs, Information und Weiterbildungsgangebote für seine Mitglieder. Das sind vor allem ISPs, Organisationen der Telekommunikationsbranche, Regierungs-, Forschungs- und Bildungseinrichtungen sowie größere Unternehmen. Prinzipiell können Sie aber auch als Privatperson Mitglied werden, wenn Sie sich an der Weiterentwicklung des Internets beteiligen wollen. Als weitere Nebenaufgabe leistet das RIPE NCC technische und administrative Unterstützung für RIPE.

Wie ist das RIPE NCC organisiert?

Ähnlich wie beim Duo ICANN/IANA gibt es beim RIPE NCC ebenfalls eine Zweiteilung. RIPE ist ein europäisches, nicht institutionalisiertes, offenes Forum für die technische Entwicklung des Internets. Dieses hat 1992 das RIPE NCC als Organisation nach niederländischem Recht gegründet, die als RIR fungiert. Dieser Zusammenhang macht auch den Namen RIPE NCC verständlicher, der sich aus einem französischen und einem englischen Teil zusammen setzt: die Abkürzung steht für Réseaux IP Européens Network Coordination Centre. Anders als bei ICANN und IANA ist aber das institutionalisierte RIPE NCC die verantwortliche Stelle für die Vergabe von IP-Adressblöcken und ASNs. Im Gegensatz zur ICANN sind weder RIPE noch RIPE NCC für Domain Registrierung und DNS Server verantwortlich. Hier wird ausschließlich die Funktion des Internets als Datentransportmittel gesichert. Warum sind dafür Registraturen wie das RIPE NCC notwendig?

IP-Adresse und ASN, Domain und DNS Server, wofür brauchen Sie was?

Wenn Sie beispielsweise für den Abruf einer Webseite die Domain der URL über einen DNS Server nach der IP-Adresse auflösen, erhalten Sie eine eindeutige Adresse im Internet, an die Sie Ihre Anfrage schicken können. Für die effiziente Verarbeitung setzt sich diese aus einer Netzwerk- und einer Host-Adresse zusammen. Letztere ist nur im LAN mit der gegebenen Netzwerkadresse interessant, denn sie identifiziert genau eine Netzwerkschnittstelle darin. Im Beispiel ist das der DNS Server für die Adressauflösung der Domain und der Webserver für den Seitenaufruf. Für das Routing im WAN, das die Start- und Zielnetze verbindet, reicht die Netzwerkadresse. Das reduziert den Aufwand bei den Routern.

Was sind Netzwerk- und Host-Teil einer IP-Adresse?

Bei der Einführung des Internet Protokolls besteht die Netzwerkadresse aus den acht höchstwertigen Bits der IP-Adresse. Damit sind aber nur 256 Netze möglich, mit jeweils über 16 Millionen Hosts. Viel zu wenige, aber auch zu große Netze für ein wachsendes Internet aus zunehmend kleineren Organisationen. Die IANA teilt daher den IP-Adressraum zunächst in Klasse A, B, und C auf, mit 8, 16 und 24 Bit langen Netzwerkadressen. Die damit möglichen über 500 Millionen Class-C-Netze bieten jeweils 254 Hostadressen. Das ist für viele Organisationen zu wenig und die 65.534 der Klasse B zuviel. Daher gibt es vor der Einführung von IPv6 drei weitere, sich ergänzende Lösungsansätze, um die Erschöpfung des IP-Adressraums hinauszuzögern: Subnetting, Classless Inter-Domain Routing (CIDR) und Autonomous Systems (AS). Letztere fassen IP-Adressbereiche für das WAN-Routing zusammen. Die betroffenen Router informieren sich darüber eigenständig mittels Border-Gateway-Protokoll (BGP). Wie beim DNS Server ist damit eine Software für die automatische Verteilung der Daten zuständig.

Warum delegiert die ICANN die Verwaltung des IP-Adressraums an RIRs?

Grund für die Einführung der RIRs ist, neben dem zunehmende Verwaltungsaufwand für IANA und später ICANN, die größere Nähe zu den Nutzern des IP-Adressraums, das Fehlen einer internationalen Finanzierung der IANA, die im Gegensatz zur ICANN keine Organisation ist.

Mit diesem Begriff werden Sie täglich mehrmals, in ganz unterschiedlichen Situationen und verschiedenen Kontexten konfrontiert. Doch was ist das Internet und worum handelt es sich, wenn vom World Wide Web, WWW oder vom Netz die Rede ist und wenn Ihnen jemand erzählt, dass er online geht? Kurz und bündig erläutert ist das Internet ein globales Netzwerk aus mehreren Millionen Computern.

Die Grundlagen und Hintergründe

Um das weltweite Netzwerk zu nutzen, benötigen Sie einen Computer und einen Internetanschluss. Erst dann können Sie elektronische Nachrichten versenden, 24/7 im Internet einkaufen oder Produkte vergleichen und sich Bilder ansehen sowie Informationen einholen. Der Begriff Internet setzt sich aus der englischen Bezeichnung Network für Netzwerk und dem Präfix „Inter“ zusammen. Im geschichtlichen Zeitalter ist das Internet noch verhältnismäßig jung. Auch wenn es schon früher ähnliche Entwicklungen ab, hat sich die weltweite Vernetzung für kommerzielle und informative Zwecke erst in den 90er Jahren des vergangenen Jahrhunderts etabliert. Rechenzentren entstanden, Server als zentrale Schnittstelle des Internets wurden entwickelt und Browser, die sichtbare Oberfläche jedes Computers erblickten das Licht der Welt. Das Internet ist eine komplexe Struktur aus Verbindungen, die keine Grenzen kennen und dementsprechend in Bruchteilen von Sekunden mit Menschen auf der ganzen Welt Kontakt aufnehmen und kommunizieren lassen. Anfänglich waren die Leitungen (ursprünglich wurden die Daten über das Telefonnetz übertragen) noch nicht so leistungsstark wie heute. Das heißt, dass die Nutzung des Internet mehr Zeit beanspruchte und kein Vergleich zur heute schnellen und beinahe in Echtzeit möglichen Übertragung ist.

Wie und warum das Internet Vorteile verschafft

Wie bereits angeschnitten, bietet Ihnen das Internet Kommunikations-, Einkaufs- und Informationsmöglichkeiten ohne Grenzen. Die grundlegenden Aspekte für die Internetnutzung sind ein internetfähiges Endgerät, zum Beispiel ein Computer, ein Notebook oder auch ein Smartphone. Dann benötigen Sie eine Leitung, die Sie beim Telefon- oder Kabelanbieter anmelden und für die Sie Gebühren zahlen müssen. Nachdem Sie das Fundament geschaffen haben, benötigen Sie noch einen Browser und einen Internet-Provider, bei dem Sie die gewünschten Leistungen günstig und zuverlässig erhalten. Am besten ist eine Flatrate, für die Sie einen monatlichen Festpreis zahlen und keine Zusatzkosten für das Internet auf die Agenda setzen.

Auch eine Drosselung der Geschwindigkeit bleibt bei Flatrate-Tarifen aus, so dass Sie rund um die Uhr im Web surfen und das Internet für all die Dinge nutzen können, die Ihnen wichtig sind. Nachdem das „Wie“ in der Nutzung erklärt ist, stellt sich noch die Frage nach dem „Warum“. Wer bisher noch nichts mit dem Internet zu tun hatte steht vor der Frage, warum er diese Möglichkeit überhaupt nutzen soll. Wir leben im Zeitalter der Digitalisierung und viele Dinge sind nur noch, oder aber viel einfacher online als offline möglich. Im Internet können Sie Einkäufe tätigen, Kontakte finden und Informationen einsehen, Bilder betrachten und Ihre Gedanken mit anderen Menschen teilen. Daher bereichert die Digitalisierung Ihr Leben und schafft Möglichkeiten, die Ihnen ohne einen Zugang zum Internet verwehrt bleiben.

Ist das Internet überall verfügbar?

In einem Großteil der Bundesrepublik können Sie ganz einfach über Ihren Hausanschluss ins Internet. Doch die Bandbreite, also die Übertragungsgeschwindigkeit variiert und hängt durchaus von Ihrem Standort und der dort anliegenden Verbindung ab. Vor allem in den ländlichen Regionen müssen Sie mit einer langsamen 16 Mbits Übertragung Vorlieb nehmen, während Sie in den Städten und bereits ausgebauten Regionen bereits Breitbandinternet über Kabel oder Glasfaser nutzen können. Welche Möglichkeiten Sie über das Internet nutzen können, hängt zum großen Teil von der Geschwindigkeit ab. Internettelefonie und normales Surfen benötigen keine rasante Geschwindigkeit. Wollen Sie hingegen auch das Fernsehprogramm über das Internet streamen, sind mindestens 50 Mbits, noch besser 100 Mbits Übertragungsrate notwendig.

Gleiches gilt auch für den Konsum von Filmen im virtuellen Verleih. Kinogenuss benötigt eine schnelle Internetverbindung, da Filme aufgrund ihrer großen Datenmenge „hängen“ und nicht einwandfrei laufen. Welchen Internetanschluss und welche Übertragungsrate Sie vertraglich vereinbaren können, steht im direkten Zusammenhang mit den Angeboten an Ihrem Standort. DSL, VDSL und Breitband oder UMTS sind die gängigsten, aber nicht die einzigen Verbindungsmöglichkeiten mit dem Internet. Bei einem Neuanschluss empfiehlt sich eine Beratung, in der Sie über alle wichtigen Details zu Ihrem Anschluss, seiner Geschwindigkeit und weiteren Fakten in Kenntnis gesetzt werden.

Das Web – stationär und mobil

Generell wird Internet zwischen einem klassischen stationären Anschluss über die Telefondose oder den Kabelanschluss und das mobile Netz unterteilt. Während Sie für stationäres Internet einen Router oder ein Modem und einen Computer am Vertragsstandort benötigen, können Sie im mobilen Netz ortsunabhängig surfen. Hierfür benötigen Sie nur einen Mobilfunkvertrag mit Datenvolumen und ein Smartphone. Die Bedeutung des Internets ist in den vergangenen 25 Jahren rasant gewachsen und es ist absehbar, dass die Zukunft noch digitaler und die Vernetzung auf globaler Ebene somit noch wichtiger wird. Neben dem Besuch von Seiten im Web nimmt das Internet heute einen wichtigen Bestandteil der Telefonie ein. Es ist ein Fakt, dass der Verzicht auf den digitalen Anschluss heute von vielen interessanten Möglichkeiten ausschließt.

Spam ist die umgangssprachliche Bezeichnung für unerwünschte E-Mails, die Tausende und manchmal Millionen E-Mail Adressen erhalten. Auf Englisch bezeichnet man sie als Unsolicited Bulk E-Mail (UBE)“. Im Deutschen heißen sie „unerwünschte Massenmails„. Auch der Begriff „Unsolicited Commercial E-Mail“ (UCE, unerwünschte kommerzielle E-Mail) ist gängig.

Spam kommt nahezu täglich vor.

Wie viele Spam-Mails erhalten wir?

Der Name Spam ist ursprünglich der Markenname einer Fleischkonserve, die in den 1970er Jahren von der englischen Komikertruppe Monty Python in einem kurzen Sketch über 120-mal erwähnt wurde. Das Spam-Mail Phänomen ist nicht neu, sogar älter als das Internet. Die erste Massenmail wurde am 1. Mai 1978 vom DEC Mitarbeiter Gary Thuerk an mehr als 500 Empfänger über den Vorläufer des Internets, das ARPANET, verschickt. In der ersten Spam Mail bewarb man das von Gary Thuerk – mit Erfolg – neue Computer-Systeme seines Arbeitgebers.

Laut einer Auswertung der E-Mail Provider web.de und GMX hat man 2016 in Deutschland täglich rund 200 Millionen Spammails verschickt. Im Jahr 2018 waren rund 55 % aller E-Mails, die in den Postfächern von Unternehmen landeten, Spam-Mails – so eine Statistik von statista.com.

Spammails werden in vier verschiedene Kategorien eingeteilt:

  • kommerzielle Spammails mit Werbung
  • Kettenbriefe mit Virenwarnungen oder Falschmeldungen (Hoaxes)
  • durch Viren verschickte E-Mails
  • Phishing Mails zum Diebstahl von Daten

Wie kommen Spamversender an E-Mail-Adressen?

Die Versender von Massenmails nutzen verschiedene Möglichkeiten, um an E-Mail-Adressen zu gelangen. Die vier wichtigsten Quellen sind:

Adresshändler

E-Mail-Adressen kann man wie andere Adressen bei Adresshändlern einkaufen. Die Adressdaten stammen aus unterschiedlichen Quellen und sind bei den Händlern ganz legal zu erwerben. Der Vorteil für die Versender ist, dass man die Daten nach geografischen oder demografischen Kriterien sortieren kann. Dass der Kauf legal ist, bedeutet jedoch nicht, dass die Empfänger mit dem Empfang von Werbemails einverstanden sind.

Harvester

Harvester bedeutet im Deutschen „Erntemaschine“. Dies sind Softwareprogramme, die Webseiten eigenständig nach E-Mail Adressen durchsuchen. Die Tools sind so programmiert, dass sie gezielt an den Stellen einer Webseite suchen, wo normalerweise die Eintragung von E-Mails stattfindet. Beispielsweise im Impressum, auf der Kontaktseite oder im Gästebuch. Dadurch können diese Tools in kurzer Zeit viele Webseiten durchsuchen. Auf diese Weise gesammelte E-Mail Adressen werden oft von unseriösen Händlern weiterverkauft.

Gewinnspiele

Spam kann auf verschiedene Arten übertragen werden.

Vorsicht bei Gewinnspielen!

Viele Glücksspiele sind für Massenmail-Versender ebenfalls ergiebige Quellen für E-Mail-Adressen. Die Durchführung findet online oder offline in Einkaufszentrum, in Zeitschriften und Zeitungen statt. Meist findet sich nur versteckt im Kleingedruckten ein Hinweis darauf, dass die Initiatoren die gesammelten Adressdaten für Werbezwecke weitergeben.

E-Mail-Adressen erraten

Verschiedene E-Mail Adressen sind praktisch auf jeder Webseite vorhanden. Beispielsweise info@meine-webseitewebmaster@meine-webseite oder verkauf@meine-webseite. Diese E-Mail-Adressen sind leicht zu erraten. Ebenso einfach ist es möglich, E-Mail Adressen in allen möglichen Kombinationen zu generieren. Beispielsweise bei einer Adresse wie max.mustermann@gmx.de werden die Versender durch die Kombination des Nachnamens mit unterschiedlichen weiblichen und männlichen Vornamen schnell fündig.

Wie gefährlich ist Spam?

Die meisten Spam-Mails sind lästig. Sie überfluten das Postfach, versprechen Reichtum über Nacht, todsichere Wetten auf Aktien und ähnlich Verlockendes. Einige Spam-Mails sind allerdings auch gefährlich. Sie zielen oft darauf ab, sensible Daten der Empfänger zu stehlen und für kriminelle Zwecke zu missbrauchen. Die häufigsten Formen gefährlicher Spam-Nachrichten sind:

Phishing Mails

Spam kann gefährlich werden

Die Spam-Gefahr ist nicht zu unterschätzen!

Phishing Mails verschickt man mit dem Ziel, an sensible Informationen des Empfängers zu gelangen. Oft sind diese Mails an Betreffzeilen, die zu einer vermeintlich dringenden Handlung auffordern, erkennbar. Der Inhalt der Nachricht fordert die Empfänger dann dazu auf, auf einen in der Mail eingefügten Link zu klicken, um beispielsweise die Anmeldeinformationen für den Bank Account oder den Amazon Account einzugeben, um eine angebliche Einschränkung aufzuheben. Der Link führt jedoch auf eine gefälschte und dem Original täuschend ähnliche Webseite des Absenders. Auf dieser gefälschten Seite fordert man die Mail-Empfänger zur Eingabe von Passwörtern, TANs, PINs oder Kreditkartennummern auf, die der Mail-Versender dann für seine Zwecke verwenden kann.

Malware-Mails

Mit Malware-Mails werden Schadprogramme verbreitet. Die Schadprogramme werden häufig in einem unverfänglichen, als Bild oder Rechnung getarnten, Anhang versteckt. Beim Öffnen dieser Anhänge installiert man trojanische Pferde, Würmer oder Viren auf dem Computer. Über diese Programme haben die Versender Zugriff auf den Rechner, können alle Tastatureingaben mitlesen oder sehen, was auf dem Bildschirm angezeigt wird. Auf diese Weise gelingt es einfach, Passwörter und andere Daten auszuspionieren. Manchmal werden diese Schadprogramme verwendet, um den befallenen Computer in ein sogenanntes Botnet zu integrieren, um den Computer dann für andere Angriffe nutzen zu können.

Spammer haben sich im Laufe der Zeit weiterentwickelt und versuchen mit verschiedenen Tricks, die Empfänger zu manipulieren, damit sie auf einen Link klicken. Selbst unschuldig aussehende Textdateien, Dokumente, Präsentationen, Bilder, Videos oder Bildschirmschoner können schädliche Codes enthalten, mit dem sie einen Computer infizieren können. E-Mails unbekannter Herkunft sollte man daher niemals öffnen.

Sogenannte Dialer-Programme sind nicht unbedingt gefährlich, sie blockieren jedoch häufig das Postfach und beeinträchtigen durch ihr hohes Aufkommen ganz einfach das Internet. Sie werden oft in Form von Kettenbriefen verschickt und enthalten Falschmeldungen, sogenannte Hoaxes. In der Regel lassen sich die Empfänger auffordern, diese Spam-Nachrichten an Freunde und Bekannte weiterzuleiten, sodass sie einer massenhaften Verbreitung ausgesetzt sind. Lesen Sie hier mehr über Dialer-Programme.

Wie kann ich mich vor Spam Mails schützen?

Schutz vor Spam-Mails beginnt bei der Auswahl einer E-Mail-Adresse. Vollständige Vor- und Nachnamen sind hierbei keine gute Idee! Von Spammern kaum zu erraten sind Vor- oder Nachnamen, die beispielsweise um mehrere Ziffern ergänzt werden. Der zweite Punkt ist, dass  man die eigene E-Mail-Adresse nur an die Personen weitergeben sollte, die persönlich bekannt sind und mit denen eine E-Mail Austausch stattfinden muss.

Spam-Schutz ist wichtig

Eine gute Mail-Adresse ist die halbe Miete.

Für Geschäfte im Internet oder die Anmeldung bei Foren sollten Kunden eine andere E-Mail-Adressen angeben, die sie gegebenenfalls einfach wieder löschen können. Auf der eigenen Webseite kann die E-Mail-Adresse als Bild eingefügt werden, sodass Harvester oder Email-Spider die Adressen nicht lesen können. Auf keinen Fall sollte man in einer Spam-Mail auf den Link zum Abmelden der Mails klicken. Dadurch erhalten Spammer nur eine Bestätigung, dass die E-Mail-Adresse tatsächlich existiert. Die Folge ist ein sprunghafter Anstieg der Spam-Nachrichten.

 

 

Spamfilter einrichten und Spam-Mails blockieren

Wenn die eigene E-Mail-Adresse einmal in die Hände von Spammern gelangt ist, wird sie im Laufe der Zeit wahrscheinlich weitergegeben, sodass die Spamflut kontinuierlich anwächst. Die meisten E-Mail-Provider wie GMX oder web.de bieten die Möglichkeit, bestimmte Absenderadressen, Mails mit bestimmten Inhalten oder Betreffzeilen zu blockieren. Zu diesem Zweck werden Blacklists geführt, in die unerwünschte Absenderadresse eingetragen werden. Dadurch blockiert man den Empfang von Mails dieser Absender. Bei Google Gmail ist es ebenfalls möglich, unerwünschte Absender mit wenigen Klicks zu blockieren.

Im Web sind eine Reihe kostenloser und kostenpflichtiger Anti-Spam Programme erhältlich, die einfach zu installieren sind und einen zusätzlichen Schutz bieten. Allerdings ist ein hundertprozentiger Schutz vor Spam-Mails nicht möglich. Manchmal ist es einfacher, unerwünschte Mails zu ignorieren und zu löschen.

Was ist ein Mailserver und wie funktioniert er?

Ein Mailserver ist eine Software für den Empfang, Speicherung, Verarbeitung und Weiterleitung von E-Mails. Eine andere, technische Bezeichnung für einen Mailserver ist Mail Transfer Agent (MTA). Der Begriff MTA wird für Internet-Mails nach RFC 2821 und 2822 sowie für andere Mail-Protokolle zum Beispiel X.400 verwendet. Ein mit entsprechender Software ausgestatteter physischer Server wird ebenfalls als Mailserver bezeichnet.

Ein Mailserver übernimmt im Allgemeinen zwei verschiedene Aufgaben: den E-Mail-Austausch mit E-Mail Clients und das Weiterleiten von E-Mail-Nachrichten an andere Mailserver. Für diese beiden Aufgaben werden unterschiedliche Protokolle verwendet: POP3 und IMAP für den Austausch von Mails und SMTP für das Weiterleiten von Mails. Der E-Mail-Austausch mit einem Client wird vom Mail Submission Agent (MSA) und einem Mail Delivery Agent (MDA) ausgeführt. Die meisten Mailserver erfüllen sowohl die Rolle des MTA als auch die des MSA und MDA. Heutzutage hat ein Mailserver neben dem Transport von E-Mails häufig weitere Aufgaben. Dazu gehört die Überprüfung von E-Mails auf Viren und gegebenenfalls die Kennzeichnung als Spam.

Zugriffsmöglichkeiten auf Mailserver

Ein Benutzer, der E-Mails sendet oder empfängt, hat in der Regel keine direkte Interaktion mit einem Mailserver. Für die Interaktion werden Mail User Agents (MUA) oder E-Mail-Clients genutzt. Bekannte Mail Clients sind Outlook und Outlook Express von Microsoft sowie Thunderbird von Mozilla. Mail Clients können einen Mail-Server direkt kontaktieren, indem Sie eine Telnet-Sitzung an Port 25 öffnen und direkt SMTP-Befehle ausgeben.

Mailserver stellen spezialisierte Dienste wie Web.deGMXGMail, Yahoo! oder Hotmail bereit. Zudem ist bei praktisch jedem Hostingpaket ein Mailserver enthalten, der es ermöglicht, E-Mails für den eigenen Domainnamen einzurichten. Der Zugriff erfolgt direkt über einen Client oder online über ein Frontend des Anbieters.

Unterschiede zwischen POP und IMAP

So funktioniert ein mailserver genauBei der Einrichtung eines E-Mail Postfaches ist es möglich, zwei unterschiedliche Protokolle zu verwenden: POP und IMAP.

POP ist die Abkürzung für „Post Office Protocol„. Dabei handelt es sich um einen Internetstandard, der einen E-Mail-Server und eine Methode zum Abrufen von E-Mails über einen POP-Client definiert. Das Post Office Protokoll wurde seit seiner ersten Veröffentlichung im Jahr 1984 zweimal aktualisiert. Die aktuelle Version ist POP3 (Post Office Protocol, Version 3). Diese Version enthält Erweiterungen des ursprünglichen Protokolls und Authentifizierungsmechanismen.

Eingehende Nachrichten werden auf einem POP-Server gespeichert, bis sich der Benutzer anmeldet und die Nachrichten auf den lokalen Computer herunterlädt. POP ist ein eingeschränktes Protokoll , das nur Befehle zum Herunterladen von E-Mails von einem Server enthält. Es enthält keine Funktionen zum Senden von Nachrichten. Optional können User eine Kopie für den zukünftigen Download auf dem Server aufbewahren. Mit POP ist es nicht möglich, auf das gleiche E-Mail-Konto von mehreren Computern oder Geräten zuzugreifen und die Aktionen zwischen den Geräten zu synchronisieren.

IMAP ist die Abkürzung für „Internet Message Access Protocol. Im Gegensatz zu POP können User mit IMAP von mehreren Geräten auf ihre E-Mail-Nachrichten zugreifen. Mit IMAP können User Mails organisieren, lesen und sortieren, ohne sie zuvor herunterladen zu müssen. Daher ist IMAP sehr schnell und effizient. Der Server zeichnet außerdem alle gesendeten Nachrichten auf, sodass User von überall auf ihre gesendeten Nachrichten zugreifen können. IMAP verschiebt keine Nachrichten vom Server auf einen lokalen Computer. Es synchronisiert stattdessen die Mails auf Computern mit den E-Mails auf dem Server.

User können E-Mails bei der Verwendung von IMAP lesen, auch wenn der lokale Computer nicht mit dem Internet verbunden ist. Die meisten E-Mail-Clients können E-Mails auf dem lokalen Computer zwischenspeichern. Die Nachrichten sind dann immer noch auf dem IMAP-Server vorhanden und werden nicht gelöscht. Auf diese Weise können User die E-Mails lesen und beantworten, auch wenn sie keine Internetverbindung haben. Wenn sie das nächste Mal eine Verbindung zum Internet herstellen, können User alle neuen Nachrichten herunterladen und alle E-Mails versenden, die sie in der Zeit ohne Verbindung geschrieben haben.

Der Ablauf beim Versenden einer E-Mail

So empfängt ein Mailserver PostNachdem ein User eine Nachricht verfasst und auf Senden geklickt hat, stellt der E-Mail-Client eine Verbindung zum SMTP-Server der Domäne her. Dieser Server hat einen eigenen Domainnamen, beispielsweise smtp.example.de. Der E-Mail-Clientkommuniziert mit dem SMTP-Server und gibt die Absender E-Mail-Adresse, die E-Mail-Adresse des Empfängers, den Nachrichtentext und alle Anhänge weiter.

Der SMTP-Server verarbeitet die E-Mail-Adresse des Empfängers. Wenn der Domänenname des Empfängers mit dem des Absenders identisch ist, wird die Nachricht direkt an den POP3– oder IMAP-Server der Domäne weitergeleitet. Es ist kein Routing zwischen den Servern erforderlich. Wenn die Domäne jedoch eine andere ist, muss der SMTP-Server mit dem Mailserver der Domäne des Empfängers kommunizieren.

Um den Mailserver des Empfängers zu finden, muss der SMTP-Server des Absenders mit einem DNS (Domain Name Server) kommunizieren. Der DNS übernimmt den E-Mail-Domänennamen des Empfängers und sucht die zugehörige IP-Adresse. Der SMTP-Server des Absenders kann eine E-Mail ohne IP nicht ordnungsgemäß weiterleiten. Eine IP-Adresse ist eine eindeutige Nummer, die jedem Computer zugewiesen wird, der mit dem Internet verbunden ist. Handelt es sich um einen Mailserver, gibt es für die Domäne der Empfängeradresse einen MX-Eintrag (Mail Exchanger-Eintrag). Dies ist ein DNS-Ressourceneintrag, der den Mailserver einer Domäne angibt. Nach der DNS-Suche wird dem anfordernden Mailserver eine Antwort mit der IP-Adresse des Mailservers des Empfängers gegeben.

Sobald der SMTP-Server die IP-Adresse des Empfängers kennt, kann er sich mit dessen SMTP-Server verbinden und die Nachricht senden. Dies geschieht normalerweise über eine Reihe anderer Server. Der Mailserver des Empfängers überprüft die eingehende Nachricht. Wenn die Domäne und der Benutzername erkannt werden, leitet er die Nachricht an den POP3– oder IMAP-Server der Domäne weiter. Der empfangende Server speichert die Nachricht im Eingangs-Postfach des Empfängers und stellt sie dem Empfänger zur Verfügung. Der Empfänger kann dann über seinen E-Mail Client oder das Web auf die Nachricht zugreifen.

Weitere Artikel im Blog der Biteno GmbH zum Thema Server und Virtualisierung

Wenn ein Mailserver eine Nachricht akzeptiert, ist er verpflichtet, sie zuzustellen oder eine Meldung über eine fehlgeschlagene Zustellung an den Absender zurückzusenden. Dadurch wird sichergestellt, dass eine E-Mail-Nachricht nicht einfach verschwindet. Der Absender einer E-Mail kann dadurch der Integrität des E-Mail-Systems vertrauen. Gelegentlich kann eine Nachricht weder zugestellt noch zurückgesendet werden. Dies geschieht in der Regel bei einer Spam-Nachricht an einen nicht vorhandenen Empfänger oder bei einer Mail von einer gefälschten Absenderadresse.