Beiträge

Dank RIPE NCC finden Ihre IP-Pakete ihr Ziel

Das RIPE NCC, eine von weltweit fünf RIRs, verwaltet die IP-Adressen hauptsächlich im eurasischen Raum. Dazu gehören beispielsweise Länder der ehemaligen Sowjetunion und des mittleren Ostens. Damit erfüllt das RIPE NCC ähnliche Aufgaben wie die IANA und erhält auch von dort IP-Adressbereiche zugeteilt. Anders als die ICANN ist es nicht für Domain-Registrierung und DNS Server zuständig.

Was ist das RIPE NCC genau?

Das RIPE NCC erfüllt die Funktion einer „Regional Internet Registry“, abgekürzt RIR. Die IANA delegiert seit Anfang der 1990er-Jahre die Verwaltung von IP-Adressbereichen an unabhängige Organisationen, jeweils für einen bestimmten geographischen Raum, grob orientiert an den Kontinenten. Wenn Sie etwa als ISP in Deutschland ganze Netze öffentlich zugänglicher IP-Adressen benötigen, ist nicht ICANN/IANA sondern das RIPE NCC der richtige Ansprechpartner. Das gilt aber auch für Grönland, obwohl es zum amerikanischen Kontinent gehört. Die Zuständigkeit bezüglich der Tätigkeit leichter zu erfassen.

Ist das RIPE NCC nur für IP-Adressen zuständig?

RIRs befassen sich primär mit der IP-Adresse und der damit verwandten Autonomous System Number (ASN), nicht aber mit einem Domain-Namen, obwohl dieser über den DNS Server mit einer IP-Adresse verknüpft ist. Als entscheidender Unterschied sind IP-Adresse und ASN für das Routing im Internet nötig. Das heißt, sie regeln den Transport von Datenpaketen. Sie geben Aufschluss, welcher Weg über welche Router ein IP-Paket ans Ziel führt. Dagegen ist der Name einer Domain für den menschlichen Nutzer gedacht. Ein FQDN wie www.biteno.de ist leichter zu merken als ein numerischer Wert. Letztendlich ist es gerade der Zweck des Domain Name Systems, Domain-Namen über DNS Server mit der zugehörigen IP-Adresse zu verknüpfen, die der Router benötigt.

Diese Nebenaufgaben erfüllt das RIPE NCC

Neben seiner Hauptaufgabe bietet das RIPE NCC, wie die anderen RIRs, Information und Weiterbildungsgangebote für seine Mitglieder. Das sind vor allem ISPs, Organisationen der Telekommunikationsbranche, Regierungs-, Forschungs- und Bildungseinrichtungen sowie größere Unternehmen. Prinzipiell können Sie aber auch als Privatperson Mitglied werden, wenn Sie sich an der Weiterentwicklung des Internets beteiligen wollen. Als weitere Nebenaufgabe leistet das RIPE NCC technische und administrative Unterstützung für RIPE.

Wie ist das RIPE NCC organisiert?

Ähnlich wie beim Duo ICANN/IANA gibt es beim RIPE NCC ebenfalls eine Zweiteilung. RIPE ist ein europäisches, nicht institutionalisiertes, offenes Forum für die technische Entwicklung des Internets. Dieses hat 1992 das RIPE NCC als Organisation nach niederländischem Recht gegründet, die als RIR fungiert. Dieser Zusammenhang macht auch den Namen RIPE NCC verständlicher, der sich aus einem französischen und einem englischen Teil zusammen setzt: die Abkürzung steht für Réseaux IP Européens Network Coordination Centre. Anders als bei ICANN und IANA ist aber das institutionalisierte RIPE NCC die verantwortliche Stelle für die Vergabe von IP-Adressblöcken und ASNs. Im Gegensatz zur ICANN sind weder RIPE noch RIPE NCC für Domain Registrierung und DNS Server verantwortlich. Hier wird ausschließlich die Funktion des Internets als Datentransportmittel gesichert. Warum sind dafür Registraturen wie das RIPE NCC notwendig?

IP-Adresse und ASN, Domain und DNS Server, wofür brauchen Sie was?

Wenn Sie beispielsweise für den Abruf einer Webseite die Domain der URL über einen DNS Server nach der IP-Adresse auflösen, erhalten Sie eine eindeutige Adresse im Internet, an die Sie Ihre Anfrage schicken können. Für die effiziente Verarbeitung setzt sich diese aus einer Netzwerk- und einer Host-Adresse zusammen. Letztere ist nur im LAN mit der gegebenen Netzwerkadresse interessant, denn sie identifiziert genau eine Netzwerkschnittstelle darin. Im Beispiel ist das der DNS Server für die Adressauflösung der Domain und der Webserver für den Seitenaufruf. Für das Routing im WAN, das die Start- und Zielnetze verbindet, reicht die Netzwerkadresse. Das reduziert den Aufwand bei den Routern.

Was sind Netzwerk- und Host-Teil einer IP-Adresse?

Bei der Einführung des Internet Protokolls besteht die Netzwerkadresse aus den acht höchstwertigen Bits der IP-Adresse. Damit sind aber nur 256 Netze möglich, mit jeweils über 16 Millionen Hosts. Viel zu wenige, aber auch zu große Netze für ein wachsendes Internet aus zunehmend kleineren Organisationen. Die IANA teilt daher den IP-Adressraum zunächst in Klasse A, B, und C auf, mit 8, 16 und 24 Bit langen Netzwerkadressen. Die damit möglichen über 500 Millionen Class-C-Netze bieten jeweils 254 Hostadressen. Das ist für viele Organisationen zu wenig und die 65.534 der Klasse B zuviel. Daher gibt es vor der Einführung von IPv6 drei weitere, sich ergänzende Lösungsansätze, um die Erschöpfung des IP-Adressraums hinauszuzögern: Subnetting, Classless Inter-Domain Routing (CIDR) und Autonomous Systems (AS). Letztere fassen IP-Adressbereiche für das WAN-Routing zusammen. Die betroffenen Router informieren sich darüber eigenständig mittels Border-Gateway-Protokoll (BGP). Wie beim DNS Server ist damit eine Software für die automatische Verteilung der Daten zuständig.

Warum delegiert die ICANN die Verwaltung des IP-Adressraums an RIRs?

Grund für die Einführung der RIRs ist, neben dem zunehmende Verwaltungsaufwand für IANA und später ICANN, die größere Nähe zu den Nutzern des IP-Adressraums, das Fehlen einer internationalen Finanzierung der IANA, die im Gegensatz zur ICANN keine Organisation ist.

Spam ist die umgangssprachliche Bezeichnung für unerwünschte E-Mails, die Tausende und manchmal Millionen E-Mail Adressen erhalten. Auf Englisch bezeichnet man sie als Unsolicited Bulk E-Mail (UBE)“. Im Deutschen heißen sie „unerwünschte Massenmails„. Auch der Begriff „Unsolicited Commercial E-Mail“ (UCE, unerwünschte kommerzielle E-Mail) ist gängig.

Spam kommt nahezu täglich vor.

Wie viele Spam-Mails erhalten wir?

Der Name Spam ist ursprünglich der Markenname einer Fleischkonserve, die in den 1970er Jahren von der englischen Komikertruppe Monty Python in einem kurzen Sketch über 120-mal erwähnt wurde. Das Spam-Mail Phänomen ist nicht neu, sogar älter als das Internet. Die erste Massenmail wurde am 1. Mai 1978 vom DEC Mitarbeiter Gary Thuerk an mehr als 500 Empfänger über den Vorläufer des Internets, das ARPANET, verschickt. In der ersten Spam Mail bewarb man das von Gary Thuerk – mit Erfolg – neue Computer-Systeme seines Arbeitgebers.

Laut einer Auswertung der E-Mail Provider web.de und GMX hat man 2016 in Deutschland täglich rund 200 Millionen Spammails verschickt. Im Jahr 2018 waren rund 55 % aller E-Mails, die in den Postfächern von Unternehmen landeten, Spam-Mails – so eine Statistik von statista.com.

Spammails werden in vier verschiedene Kategorien eingeteilt:

  • kommerzielle Spammails mit Werbung
  • Kettenbriefe mit Virenwarnungen oder Falschmeldungen (Hoaxes)
  • durch Viren verschickte E-Mails
  • Phishing Mails zum Diebstahl von Daten

Wie kommen Spamversender an E-Mail-Adressen?

Die Versender von Massenmails nutzen verschiedene Möglichkeiten, um an E-Mail-Adressen zu gelangen. Die vier wichtigsten Quellen sind:

Adresshändler

E-Mail-Adressen kann man wie andere Adressen bei Adresshändlern einkaufen. Die Adressdaten stammen aus unterschiedlichen Quellen und sind bei den Händlern ganz legal zu erwerben. Der Vorteil für die Versender ist, dass man die Daten nach geografischen oder demografischen Kriterien sortieren kann. Dass der Kauf legal ist, bedeutet jedoch nicht, dass die Empfänger mit dem Empfang von Werbemails einverstanden sind.

Harvester

Harvester bedeutet im Deutschen „Erntemaschine“. Dies sind Softwareprogramme, die Webseiten eigenständig nach E-Mail Adressen durchsuchen. Die Tools sind so programmiert, dass sie gezielt an den Stellen einer Webseite suchen, wo normalerweise die Eintragung von E-Mails stattfindet. Beispielsweise im Impressum, auf der Kontaktseite oder im Gästebuch. Dadurch können diese Tools in kurzer Zeit viele Webseiten durchsuchen. Auf diese Weise gesammelte E-Mail Adressen werden oft von unseriösen Händlern weiterverkauft.

Gewinnspiele

Spam kann auf verschiedene Arten übertragen werden.

Vorsicht bei Gewinnspielen!

Viele Glücksspiele sind für Massenmail-Versender ebenfalls ergiebige Quellen für E-Mail-Adressen. Die Durchführung findet online oder offline in Einkaufszentrum, in Zeitschriften und Zeitungen statt. Meist findet sich nur versteckt im Kleingedruckten ein Hinweis darauf, dass die Initiatoren die gesammelten Adressdaten für Werbezwecke weitergeben.

E-Mail-Adressen erraten

Verschiedene E-Mail Adressen sind praktisch auf jeder Webseite vorhanden. Beispielsweise info@meine-webseitewebmaster@meine-webseite oder verkauf@meine-webseite. Diese E-Mail-Adressen sind leicht zu erraten. Ebenso einfach ist es möglich, E-Mail Adressen in allen möglichen Kombinationen zu generieren. Beispielsweise bei einer Adresse wie max.mustermann@gmx.de werden die Versender durch die Kombination des Nachnamens mit unterschiedlichen weiblichen und männlichen Vornamen schnell fündig.

Wie gefährlich ist Spam?

Die meisten Spam-Mails sind lästig. Sie überfluten das Postfach, versprechen Reichtum über Nacht, todsichere Wetten auf Aktien und ähnlich Verlockendes. Einige Spam-Mails sind allerdings auch gefährlich. Sie zielen oft darauf ab, sensible Daten der Empfänger zu stehlen und für kriminelle Zwecke zu missbrauchen. Die häufigsten Formen gefährlicher Spam-Nachrichten sind:

Phishing Mails

Spam kann gefährlich werden

Die Spam-Gefahr ist nicht zu unterschätzen!

Phishing Mails verschickt man mit dem Ziel, an sensible Informationen des Empfängers zu gelangen. Oft sind diese Mails an Betreffzeilen, die zu einer vermeintlich dringenden Handlung auffordern, erkennbar. Der Inhalt der Nachricht fordert die Empfänger dann dazu auf, auf einen in der Mail eingefügten Link zu klicken, um beispielsweise die Anmeldeinformationen für den Bank Account oder den Amazon Account einzugeben, um eine angebliche Einschränkung aufzuheben. Der Link führt jedoch auf eine gefälschte und dem Original täuschend ähnliche Webseite des Absenders. Auf dieser gefälschten Seite fordert man die Mail-Empfänger zur Eingabe von Passwörtern, TANs, PINs oder Kreditkartennummern auf, die der Mail-Versender dann für seine Zwecke verwenden kann.

Malware-Mails

Mit Malware-Mails werden Schadprogramme verbreitet. Die Schadprogramme werden häufig in einem unverfänglichen, als Bild oder Rechnung getarnten, Anhang versteckt. Beim Öffnen dieser Anhänge installiert man trojanische Pferde, Würmer oder Viren auf dem Computer. Über diese Programme haben die Versender Zugriff auf den Rechner, können alle Tastatureingaben mitlesen oder sehen, was auf dem Bildschirm angezeigt wird. Auf diese Weise gelingt es einfach, Passwörter und andere Daten auszuspionieren. Manchmal werden diese Schadprogramme verwendet, um den befallenen Computer in ein sogenanntes Botnet zu integrieren, um den Computer dann für andere Angriffe nutzen zu können.

Spammer haben sich im Laufe der Zeit weiterentwickelt und versuchen mit verschiedenen Tricks, die Empfänger zu manipulieren, damit sie auf einen Link klicken. Selbst unschuldig aussehende Textdateien, Dokumente, Präsentationen, Bilder, Videos oder Bildschirmschoner können schädliche Codes enthalten, mit dem sie einen Computer infizieren können. E-Mails unbekannter Herkunft sollte man daher niemals öffnen.

Sogenannte Dialer-Programme sind nicht unbedingt gefährlich, sie blockieren jedoch häufig das Postfach und beeinträchtigen durch ihr hohes Aufkommen ganz einfach das Internet. Sie werden oft in Form von Kettenbriefen verschickt und enthalten Falschmeldungen, sogenannte Hoaxes. In der Regel lassen sich die Empfänger auffordern, diese Spam-Nachrichten an Freunde und Bekannte weiterzuleiten, sodass sie einer massenhaften Verbreitung ausgesetzt sind. Lesen Sie hier mehr über Dialer-Programme.

Wie kann ich mich vor Spam Mails schützen?

Schutz vor Spam-Mails beginnt bei der Auswahl einer E-Mail-Adresse. Vollständige Vor- und Nachnamen sind hierbei keine gute Idee! Von Spammern kaum zu erraten sind Vor- oder Nachnamen, die beispielsweise um mehrere Ziffern ergänzt werden. Der zweite Punkt ist, dass  man die eigene E-Mail-Adresse nur an die Personen weitergeben sollte, die persönlich bekannt sind und mit denen eine E-Mail Austausch stattfinden muss.

Spam-Schutz ist wichtig

Eine gute Mail-Adresse ist die halbe Miete.

Für Geschäfte im Internet oder die Anmeldung bei Foren sollten Kunden eine andere E-Mail-Adressen angeben, die sie gegebenenfalls einfach wieder löschen können. Auf der eigenen Webseite kann die E-Mail-Adresse als Bild eingefügt werden, sodass Harvester oder Email-Spider die Adressen nicht lesen können. Auf keinen Fall sollte man in einer Spam-Mail auf den Link zum Abmelden der Mails klicken. Dadurch erhalten Spammer nur eine Bestätigung, dass die E-Mail-Adresse tatsächlich existiert. Die Folge ist ein sprunghafter Anstieg der Spam-Nachrichten.

 

 

Spamfilter einrichten und Spam-Mails blockieren

Wenn die eigene E-Mail-Adresse einmal in die Hände von Spammern gelangt ist, wird sie im Laufe der Zeit wahrscheinlich weitergegeben, sodass die Spamflut kontinuierlich anwächst. Die meisten E-Mail-Provider wie GMX oder web.de bieten die Möglichkeit, bestimmte Absenderadressen, Mails mit bestimmten Inhalten oder Betreffzeilen zu blockieren. Zu diesem Zweck werden Blacklists geführt, in die unerwünschte Absenderadresse eingetragen werden. Dadurch blockiert man den Empfang von Mails dieser Absender. Bei Google Gmail ist es ebenfalls möglich, unerwünschte Absender mit wenigen Klicks zu blockieren.

Im Web sind eine Reihe kostenloser und kostenpflichtiger Anti-Spam Programme erhältlich, die einfach zu installieren sind und einen zusätzlichen Schutz bieten. Allerdings ist ein hundertprozentiger Schutz vor Spam-Mails nicht möglich. Manchmal ist es einfacher, unerwünschte Mails zu ignorieren und zu löschen.

Was ist ein Mailserver und wie funktioniert er?

Ein Mailserver ist eine Software für den Empfang, Speicherung, Verarbeitung und Weiterleitung von E-Mails. Eine andere, technische Bezeichnung für einen Mailserver ist Mail Transfer Agent (MTA). Der Begriff MTA wird für Internet-Mails nach RFC 2821 und 2822 sowie für andere Mail-Protokolle zum Beispiel X.400 verwendet. Ein mit entsprechender Software ausgestatteter physischer Server wird ebenfalls als Mailserver bezeichnet.

Ein Mailserver übernimmt im Allgemeinen zwei verschiedene Aufgaben: den E-Mail-Austausch mit E-Mail Clients und das Weiterleiten von E-Mail-Nachrichten an andere Mailserver. Für diese beiden Aufgaben werden unterschiedliche Protokolle verwendet: POP3 und IMAP für den Austausch von Mails und SMTP für das Weiterleiten von Mails. Der E-Mail-Austausch mit einem Client wird vom Mail Submission Agent (MSA) und einem Mail Delivery Agent (MDA) ausgeführt. Die meisten Mailserver erfüllen sowohl die Rolle des MTA als auch die des MSA und MDA. Heutzutage hat ein Mailserver neben dem Transport von E-Mails häufig weitere Aufgaben. Dazu gehört die Überprüfung von E-Mails auf Viren und gegebenenfalls die Kennzeichnung als Spam.

Zugriffsmöglichkeiten auf Mailserver

Ein Benutzer, der E-Mails sendet oder empfängt, hat in der Regel keine direkte Interaktion mit einem Mailserver. Für die Interaktion werden Mail User Agents (MUA) oder E-Mail-Clients genutzt. Bekannte Mail Clients sind Outlook und Outlook Express von Microsoft sowie Thunderbird von Mozilla. Mail Clients können einen Mail-Server direkt kontaktieren, indem Sie eine Telnet-Sitzung an Port 25 öffnen und direkt SMTP-Befehle ausgeben.

Mailserver stellen spezialisierte Dienste wie Web.deGMXGMail, Yahoo! oder Hotmail bereit. Zudem ist bei praktisch jedem Hostingpaket ein Mailserver enthalten, der es ermöglicht, E-Mails für den eigenen Domainnamen einzurichten. Der Zugriff erfolgt direkt über einen Client oder online über ein Frontend des Anbieters.

Unterschiede zwischen POP und IMAP

So funktioniert ein mailserver genauBei der Einrichtung eines E-Mail Postfaches ist es möglich, zwei unterschiedliche Protokolle zu verwenden: POP und IMAP.

POP ist die Abkürzung für „Post Office Protocol„. Dabei handelt es sich um einen Internetstandard, der einen E-Mail-Server und eine Methode zum Abrufen von E-Mails über einen POP-Client definiert. Das Post Office Protokoll wurde seit seiner ersten Veröffentlichung im Jahr 1984 zweimal aktualisiert. Die aktuelle Version ist POP3 (Post Office Protocol, Version 3). Diese Version enthält Erweiterungen des ursprünglichen Protokolls und Authentifizierungsmechanismen.

Eingehende Nachrichten werden auf einem POP-Server gespeichert, bis sich der Benutzer anmeldet und die Nachrichten auf den lokalen Computer herunterlädt. POP ist ein eingeschränktes Protokoll , das nur Befehle zum Herunterladen von E-Mails von einem Server enthält. Es enthält keine Funktionen zum Senden von Nachrichten. Optional können User eine Kopie für den zukünftigen Download auf dem Server aufbewahren. Mit POP ist es nicht möglich, auf das gleiche E-Mail-Konto von mehreren Computern oder Geräten zuzugreifen und die Aktionen zwischen den Geräten zu synchronisieren.

IMAP ist die Abkürzung für „Internet Message Access Protocol. Im Gegensatz zu POP können User mit IMAP von mehreren Geräten auf ihre E-Mail-Nachrichten zugreifen. Mit IMAP können User Mails organisieren, lesen und sortieren, ohne sie zuvor herunterladen zu müssen. Daher ist IMAP sehr schnell und effizient. Der Server zeichnet außerdem alle gesendeten Nachrichten auf, sodass User von überall auf ihre gesendeten Nachrichten zugreifen können. IMAP verschiebt keine Nachrichten vom Server auf einen lokalen Computer. Es synchronisiert stattdessen die Mails auf Computern mit den E-Mails auf dem Server.

User können E-Mails bei der Verwendung von IMAP lesen, auch wenn der lokale Computer nicht mit dem Internet verbunden ist. Die meisten E-Mail-Clients können E-Mails auf dem lokalen Computer zwischenspeichern. Die Nachrichten sind dann immer noch auf dem IMAP-Server vorhanden und werden nicht gelöscht. Auf diese Weise können User die E-Mails lesen und beantworten, auch wenn sie keine Internetverbindung haben. Wenn sie das nächste Mal eine Verbindung zum Internet herstellen, können User alle neuen Nachrichten herunterladen und alle E-Mails versenden, die sie in der Zeit ohne Verbindung geschrieben haben.

Der Ablauf beim Versenden einer E-Mail

So empfängt ein Mailserver PostNachdem ein User eine Nachricht verfasst und auf Senden geklickt hat, stellt der E-Mail-Client eine Verbindung zum SMTP-Server der Domäne her. Dieser Server hat einen eigenen Domainnamen, beispielsweise smtp.example.de. Der E-Mail-Clientkommuniziert mit dem SMTP-Server und gibt die Absender E-Mail-Adresse, die E-Mail-Adresse des Empfängers, den Nachrichtentext und alle Anhänge weiter.

Der SMTP-Server verarbeitet die E-Mail-Adresse des Empfängers. Wenn der Domänenname des Empfängers mit dem des Absenders identisch ist, wird die Nachricht direkt an den POP3– oder IMAP-Server der Domäne weitergeleitet. Es ist kein Routing zwischen den Servern erforderlich. Wenn die Domäne jedoch eine andere ist, muss der SMTP-Server mit dem Mailserver der Domäne des Empfängers kommunizieren.

Um den Mailserver des Empfängers zu finden, muss der SMTP-Server des Absenders mit einem DNS (Domain Name Server) kommunizieren. Der DNS übernimmt den E-Mail-Domänennamen des Empfängers und sucht die zugehörige IP-Adresse. Der SMTP-Server des Absenders kann eine E-Mail ohne IP nicht ordnungsgemäß weiterleiten. Eine IP-Adresse ist eine eindeutige Nummer, die jedem Computer zugewiesen wird, der mit dem Internet verbunden ist. Handelt es sich um einen Mailserver, gibt es für die Domäne der Empfängeradresse einen MX-Eintrag (Mail Exchanger-Eintrag). Dies ist ein DNS-Ressourceneintrag, der den Mailserver einer Domäne angibt. Nach der DNS-Suche wird dem anfordernden Mailserver eine Antwort mit der IP-Adresse des Mailservers des Empfängers gegeben.

Sobald der SMTP-Server die IP-Adresse des Empfängers kennt, kann er sich mit dessen SMTP-Server verbinden und die Nachricht senden. Dies geschieht normalerweise über eine Reihe anderer Server. Der Mailserver des Empfängers überprüft die eingehende Nachricht. Wenn die Domäne und der Benutzername erkannt werden, leitet er die Nachricht an den POP3– oder IMAP-Server der Domäne weiter. Der empfangende Server speichert die Nachricht im Eingangs-Postfach des Empfängers und stellt sie dem Empfänger zur Verfügung. Der Empfänger kann dann über seinen E-Mail Client oder das Web auf die Nachricht zugreifen.

Weitere Artikel im Blog der Biteno GmbH zum Thema Server und Virtualisierung

Wenn ein Mailserver eine Nachricht akzeptiert, ist er verpflichtet, sie zuzustellen oder eine Meldung über eine fehlgeschlagene Zustellung an den Absender zurückzusenden. Dadurch wird sichergestellt, dass eine E-Mail-Nachricht nicht einfach verschwindet. Der Absender einer E-Mail kann dadurch der Integrität des E-Mail-Systems vertrauen. Gelegentlich kann eine Nachricht weder zugestellt noch zurückgesendet werden. Dies geschieht in der Regel bei einer Spam-Nachricht an einen nicht vorhandenen Empfänger oder bei einer Mail von einer gefälschten Absenderadresse.

Spam beitrag

Selbst bei allen Vorsichtsmaßnahmen und strengen Filtern sind Spam Mails kaum vollständig zu beseitigen. Sie nutzen einen der größten Vorteile des Email-Versands für ihre Zwecke aus: Jeder Teilnehmer soll prinzipiell für jeden anderen erreichbar sein, damit die Kommunikation uneingeschränkt möglich ist. Leider führt dies allerdings auch dazu, dass jeden Tag ungefragt Milliarden von Nachrichten verschickt werden. Dies kann für den Empfänger im besten Fall wertlos sein und im schlimmsten Fall sogar eine ernste Bedrohung seiner Datensicherheit bedeuten. Mit den richtigen Strategien ist es jedoch durchaus möglich, diese Flut auf ein erträgliches Maß zu begrenzen.

Niemand möchte mit unseriösen Angeboten für zweideutige Produkte und Dienstleistungen oder im Minutentakt eingehender Werbung bombardiert werden. Das zeigt sich bereits an dem Namen Spam. Er leitet sich von einem Sketch der britischen Komikertruppe Monty Python ab, in dem ein Restaurant entgegen allen Wünschen nur ein einziges, obendrein unerwünschtes Gericht anbietet: gewürztes Fleisch oder auf englisch Spiced Pork and Meat – abgekürzt Spam. Gleichgültig, was der Kunde wünscht, er bekommt seinen Teller genau wie heute seine Emails immer mit der ungeliebten Beilage. Die logische Konsequenz ist, sie nicht zu essen beziehungsweise im modernen Zusammenhang nicht zu lesen, sondern unbeachtet zu beseitigen. Dank intelligenter Filter funktioniert das mittlerweile in den meisten Fällen sehr gut, falls die richtige Strategie gewählt wird.

Schützen Sie Ihre Email-Adresse vor den Datenkraken

Spam Mails sind bereits seit seinen ersten Tagen ein fester Bestandteil des Internets. Waren es jedoch in den ersten Jahren häufig unbedarfte Jugendliche oder gelangweilte IT-Spezialisten, die Massennachrichten mit teils amüsantem, teils abstrusem Inhalt an alle Welt versendeten, haben sich die Strukturen spätestens seit der Jahrtausendwende professionalisiert und kommerzialisiert. Auf dem grauen Markt bieten dubiose Anbieter für ein niedriges Entgelt den Versand in Stückzahlen von mehreren Millionen an.

Um solche Zahlen zu erreichen, nutzen die Betreiber jede Möglichkeit, um an gültige Zieladressen zu gelangen. Eines der einfachsten und deshalb populärsten ist es, mittels automatisierter Suchen einfach das komplette Internet nach eingetragenen Empfängern zu durchsuchen. Dafür nutzen Programme die Tatsache, dass eine Email-Adresse immer aus den Komponenten name@internetadresse.domain zusammengesetzt ist und kopieren solche Fragmente automatisch aus Webseiten in eine Datenbank. Stellen Sie deshalb Ihre Adresse nicht leicht auffindbar in die Öffentlichkeit und verschlüsseln Sie sie mit einfachen Maßnahmen: Dazu reicht mitunter bereits ein Leerzeichen vor dem @ oder das Ersetzen des Buchstabens durch eine andere Zeichenkombination.

Genug von Spam? Mit der patentierten Antispam-Cloud reduzieren Sie Spam in 24 Stunden um 100% auf Null.

Reagieren Sie auf keine Spam und schreiben Sie niemals zurück

Spam ReaktionJede Reaktion auf eine Spam Mail bedeutet für den Absender, dass er eine gültige und funktionierende Email-Adresse gefunden hat. Diese steigt sofort im Wert auf dem Schwarzmarkt und wird umso öfter verbreitet. Deshalb sollten Sie nur in Ausnahmen auf eine Nachricht reagieren – etwa wenn der Provider und der Absender in Deutschland sitzen und eindeutig identifizierbar sind. Dann können Sie direkt rechtliche Schritte gegen den Verantwortlichen einleiten oder zumindest den Anbieter auf die Tätigkeit seines Kunden hinweisen.

Das reine Öffnen einer Mail in dem Postfach eines seriösen Providers stellt noch ein sehr geringes Sicherheitsrisiko dar. Ganz anders sieht es allerdings mit Links oder gar Anhängen aus. Diese sollten Sie niemals anklicken, denn hinter beiden können sich Schadprogramme, Viren und Trojaner verbergen, die sich bereits durch einen einzigen Aufruf in Ihrem Computer einnisten können.

Nutzen Sie den Spamfilter und überprüfen Sie Ihre Post

Die Mechanismen zum Erkennen von unerwünschten Inhalten haben sich in den letzten zehn Jahren enorm verbessert. Sie umfassen heute intelligente Analysen, bei denen man Inhalt, Absender und den Weg der Email genauestens überprüft. Helfen Sie bei der Erkennung neuer Taktiken zur Umgehung der Spamfilter mit, indem Sie die entsprechenden Mails kennzeichnen. Dafür stellen Homepages und Email-Programme einen leicht erreichbaren Button zur Verfügung, bei dessen Betätigung die unerwünschte Post im Spamordner verschwindet. Leider verirren sich jedoch auch berechtigte Anfragen mitunter dorthin. Misten Sie deshalb gelegentlich aus. Löschen Sie ältere Spam Mails und überprüfen Sie, ob nicht vielleicht eine lang erwartete oder überraschende Nachricht dort gelandet ist.

Eine gute Konfiguration beseitigt die Mehrheit der Spam Mails

Es gibt eine Vielzahl von unterschiedlichen Vorgehensweisen, um eine Spam Mail von einer erwünschten Nachricht zu unterscheiden. Ein guter Provider nutzt gleich mehrere, indem er etwa Nachrichten von durch Missbrauch aufgefallenen und registrierten Servern blockiert. Außerdem die gültige Zuordnung der Adressen überprüft und den Inhalt auf bestimmte Stichworte hin untersucht. Bei den letzteren beiden Punkten können Sie aktiv eingreifen, um einen maximalen Schutz mit einer minimalen Fehlerquote sicherzustellen.

Wichtige Stichworte bei der Konfiguration des Spamfilters sind die White- und die Blacklist. Auf die erste tragen Sie alle Merkmale ein, bei denen eine Nachricht Ihren Schutz passieren darf. Das können etwa eine bestimmte Adresse oder spezielle Begriffe sein. Auf der letzteren wiederum speichern Sie Eigenschaften ab, die zu einem sofortigen Verschieben in den Spamordner führen. Über Wortlisten können Sie die Bedingungen exakt definieren, indem etwa mehrere Wörter oder eine bestimmte Dichte vorhanden sein müssen.

Der Provider entscheidet über die Qualität des Schutzes

Spam providerWährend die meisten deutschen Provider bereits über einen weit entwickelten und ausgebauten Spamschutz verfügen, lassen andere einfach jede Mail unbehelligt passieren. Die Aufstellung von Filtern ist sehr komplex und zeitaufwendig. Aus diesem Grund nehmen gerade kleine Unternehmen in Drittländern diese Aufgabe unzureichend oder mitunter auch gar nicht wahr. So werden beispielsweise bereits seit mehr als einem Jahrzehnt für den Versand von unerwünschten Mails bekannte Server gesammelt und von seriösen Unternehmen grundsätzlich blockiert. Werden entsprechende Updates von öffentlichen Datenbanken wie etwa der von Spamhouse.org jedoch nicht regelmäßig aktualisiert, greift diese Maßnahme ins Leere.

Zusätzliche Anti-Spam-Programme werten die Mails aus

Haben Sie bereits massiv mit Spam Mails zu kämpfen und zeigen die Filter nicht die erwünschte Wirkung, können Sie auch auf ein zusätzliches Programm zum Schutz vor der Flut an Mitteilungen zurückgreifen. Dieses ruft die Post ab und analysiert die eingehenden Nachrichten gründlich, bevor sie diese an Ihr Programm für Emails weiterreicht. Dazu gehört in der Regel eine routinemäßige Überprüfung des Inhalts auf Schlüsselworte. Auch der Abgleich des Absenders mit bekannten Spamversendern und die Überprüfung der Server auf registrierte Mailschleudern fallen darunter. Sie haben natürlich die Möglichkeit, weitere und individuelle Kriterien hinzuzufügen. Erst wenn eine Email dieser Überprüfung standhält, erreicht Sie überhaupt Ihren Posteingang.

Letzte Möglichkeit: Ein Adresswechsel auf einen neuen Provider

Gerade alte Mail-Adressen stehen auf vielen Listen und werden deshalb überdurchschnittlich häufig zum Opfer von Spammails. Ist die Situation nicht mehr anders unter Kontrolle zu bringen, kann der vollständige Wechsel auf eine neue Adresse die ersehnte Ruhe bringen. Dabei können beispielsweise auch Nachrichten von ausgesuchten Absendern auf die neue Adresse umgeleitet werden, während alle anderen dort verbleiben. Es empfiehlt sich ohnehin für die meisten Personen, neben dem offiziellen und öffentlichen Mail-Account noch einen zweiten zu nutzen. Dieser ist dann nur Eingeweihten und Vertrauten bekannt.

Spam Mails können effizient eingegrenzt und kontrolliert werden

Auch wenn es selbst bei optimalen Filtern immer wieder die eine oder andere ungewollte Mail hinter die Blockade schaffen wird – 99 % der unerwünschten Nachrichten lassen sich auch bereits vor Ihrer Zustellung aussortieren. Der Aufwand dafür ist gemessen an der Zeit, die Sie im Zweifelsfall mit dem Sortieren Ihrer Post verbringen müssen, sehr gering. Durch eine gesunde Zurückhaltung bei der Verbreitung Ihrer Mailadresse, die richtigen Filter und die Verlagerung des privaten und wirklich wichtigen Mailverkehrs auf andere, geheime Adressen nehmen Sie Spammern den Wind aus den Segeln. Auch wenn angesichts der geringen Versandkosten diese das Verschicken von Spam niemals vollständig aufgeben werden, ist dieses Vorgehen der wichtigste Baustein, um den massiven Missbrauch dauerhaft einzudämmen.

Haben Sie auch genug von Spam und Werbemails? Mit der patentierten Antispam-Cloud reduzieren Sie Spam in 24 Stunden um 100% auf Null.

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

Worauf es bei der Heimarbeit ankommt

Wenn einzelne Mitarbeiter oder der Chef im Home-Office seiner Arbeit nachgeht, dann gilt es nicht nur technische Fallstricke zu beachten. Es kommt dabei auch häufig auch auf kleine Details an. Für uns war das Grund genug einmal hinter die Kulissen einer Kollegin zu schauen, die vier Tage in der Woche von Zuhause aus arbeitet.

Über die Erfahrungen nach zwölf Monaten im Home-Office berichtet die Vertriebskollegin der Biteno GmbH im Interview mit Geschäftsführer Matthias Böhmichen.

Neben den formalen Anforderungen an die Heimarbeit (Ergänzung zum Arbeitsvertrag), sind natürlich auch technische Voraussetzungen und organisatorische Mindeststandards einzuhalten. Der eigentliche Heim-Arbeitsplatz sollte nach Möglichkeit vom restlichen Wohnbereich getrennt sein und sich im Zweifelsfall auch abschließen lassen. Das ist nicht nur aus Datenschutzgründen ein spannendes und vor allem relevantes Thema.
Mitarbeiter zuhause verfügen in der Regel schon über einen Internetanschluss. In jedem Fall sollte dieser mindestens zwei, besser sechs MBit Bandbreite aufweisen. Es lohnt sich hier auch im Vorfeld zu klären, ob der Arbeitgeber einen Teil der Kosten übernehmen muss oder nicht. Das erspart spätere Streitigkeiten.

Der Arbeitsplatz selbst besteht in aller Regel – genauso wie im großen Büro – aus einem PC oder einem Notebook und hat auf jeden Fall eine Tastatur und einen externen Flachbildschirm. Das ist schon aus ergonomischen Gründen Pflicht. Ob Mitarbeiter im Home-Office ein physisches Telefon oder wie in unserem Fall mit einem Softphone arbeiten, entscheidet häufig die eingesetzte Telefonanlage und ist für den praktischen Einsatz in der Regel nicht wirklich relevant.

IT-Technik Zuhause: Remote Desktop

In vielen Fällen wird auf dem PC des betroffenen Mitarbeiters Zuhause kaum noch Software installiert. In den meisten Fällen ist es sowohl praktischer als auch ökonomischer, den Kollegen daheim über eine Remote-Desktop-Lösung (früher: Terminal-Server) auf die wichtigen Programme im täglichen Gebrauch zugreifen zu lassen – das spart nicht nur Bandbreite, sondern es ist häufig auch für die IT-Administratoren die zeitsparende Lösung der Wahl. Damit hat auch hier die ressourcen-schonende Technologie der Virtualisierung Einzug gehalten.

Email und Telefon sind entscheidend

Spam Emails - eine Plage

Emails in Oitl

Letztlich ist es auch im Home-Office häufig so, dass die Nutzung von Outlook als E-Mail-Programm sowie das Telefon zu den Hauptkommunikations-Mitteln gehören. Diese müssen im Home-Office genauso störungsfrei funktionieren wie im eigentlichen Büro. Ein besonderes Augenmerk sollte man dabei auf die Sprachqualität des Telefons legen. Nur wenn die Sprache einwandfrei, ohne Verzögerung und unangenehme Nebengeräusche übertragen werden kann, hat man als Chef auch die Gewähr, dass die Kollegen im Home-Office von Kunden einwandfrei verstanden werden und letztlich ihren Job gut machen können.

Alles in allem hat sich nach unseren Erfahrungen gezeigt, dass die Arbeit im Home-Office für gut eingearbeitete Mitarbeiter wenig problematisch ist. Solange die Zugehörigkeit des Mitarbeiters zum eigentlichen Kernteam und zum Beispiel über die regelmäßige Teilnahme an Meetings gewahrt ist, ist das Arbeiten im Home-Office heute kein Hexenwerk mehr.

Dennoch sollte man als Auftraggeber auch darauf achten, dass die Daten auch Zuhause gesichert werden um sie im Schadensfall schnell wieder herstellen zu können.

Woraus Sie außerdem bei der täglichen Arbeit im Home-Office achten sollten, beschreibt Geschäftsführer Matthias Böhmichen in seinem Blog.