Beiträge

Bei einer sogenannten Greylist (brit.), Graylist (USA) oder auch „Greylisting“ handelt es sich um eine äußerst effektive Methode, um den Versand von Spam-E-Mails zu unterdrücken. Im Gegensatz zu einer oder einer Blacklist wird eine Graylist auf dem Mailserver des E-Mail-Empfängers implementiert und erfordert keine Konfiguration seitens des Absenders oder Empfängers. Bei dem Einsatz einer Graylist sollten theoretisch keine legitimen E-Mails verloren gehen. Aus diesem Grund handelt es sich hierbei um eine der am weitesten verbreiteten Methoden zur globalen Bekämpfung von Spam-Email.

Wo kommt eine Graylist zum Einsatz?

Bei einer Firewall oder einem Spam-Filter handelt es sich um ein komplexes Software-System, das mithilfe von Heuristiken und künstlicher Intelligenz versucht, Spam-E-Mails zu identifizieren. Im Gegensatz zu diesen aufwendigen und komplizierten Methoden, wird durch den Einsatz einer Greylist in erster Linie versucht, die Zustellung offensichtlicher Spam-E-Mails zu unterbinden. Da das Graylist-Verfahren auf einer relativ einfachen technologischen Basis aufgebaut ist, ist es in der Ausführung unkompliziert und äußerst ressourcenschonend.

Das Graylist-Verfahren kommt insbesondere bei der Bekämpfung des illegalen Massenversands von Spam zum Einsatz. Im Rahmen des nichtpersonalisierten und massenhaften Versenden von E-Mails kommen in vielen Fällen gestohlene E-Mail-Adressen zum Einsatz. In der Regel erfolgt der Versand von gehackten Computern ahnungsloser Nutzer. Diese gekaperten Rechner werden in ferngesteuerte Bot-Netze eingebunden und werden dazu missbraucht, um massenhaft Spam-Mail zu verschicken.

Obwohl beim massenhaften Spam-Versand die Graylist-Methode oft sehr gute Ergebnisse liefert, ist diese Methode weniger gut für die Bekämpfung von „Unsolicited Commercial E-Mail“ (UCE) geeignet. Hierbei handelt es sich um unerwünschte E-Mails, die einzeln von Unternehmen oder Personen versendet werden. Bei der effektiven Bekämpfung dieser Art von Spam-E-Mails kommen andere Methoden, wie beispielsweise inhaltsbasierte Filter, Firewalls oder sogenannte „Blacklists“, zum Einsatz.

Wie funktioniert eine Greylist?

Greylisting basiert auf der Idee, potenzielle Spam-E-Mails zu identifizieren und auszusortieren, noch bevor sie zugestellt werden. Um Greylisting besser zu verstehen, schauen wir uns im Folgenden an, wie das Verfahren genau funktioniert.

Beim Versenden von E-Mails im World Wide Web kommt das Simple Mail Transfer Protocol (SMTP) zum Einsatz. Das Verfahren läuft nach folgendem Schema ab:

  1. Der Absender verfasst eine E-Mail in einem sogenannten „Mail User Agent“. Dabei kann es sich um ein lokales Programm wie Microsoft Outlook oder um eine Webanwendung wie Gmail handeln.
  2. Der Mail User Agent stellt eine SMTP-Verbindung zum Mail Transfer Agent (MTA) des Absenders her.
  3. Die E-Mail wird von dem Mail Transfer Agent des Absenders zum Mail Transfer Agent des Empfängers weitergeleitet. Falls dieser MTA die E-Mail annimmt, wird sie in das Postfach des Empfängers verlagert.

Graylisting kommt im dritten Schritt zum Einsatz. Folgende Informationen sind dem empfangenden Mail Transfer Agent vor der Annahme der E-Mail bekannt, und zwar:

– E-Mail-Adresse des Absenders

IP-Adresse des Mailservers

– E-Mail-Adresse des Empfängers

Diese Daten sind auch unter dem Namen „Umschlagdaten“ bekannt. Der zuständige Mail Transfer Agent zeichnet die Umschlagdaten jeder eingehenden E-Mail in einer Datei auf, der sogenannten Graylist.

 

Falls eine Kombination von Umschlagsdaten zum ersten Mal auftaucht, dann wird bei Greylistings das Zustellverfahren automatisch mit der Fehlermeldung unterbrochen, dass ein Fehler aufgetreten sei und dass die Zustellung noch einmal initialisiert werden soll. Ein legitimer Mail Transfer Agent wird später einen erneuten Zustellversuch unternehmen, so dass die E-Mail nach einem Zeitintervall akzeptiert wird. Demgegenüber meldet sich ein Mail Transfer Agent, der Spam-Mail verbreitet, nicht ein zweites Mal. Und genau an dieser Stelle kommt die Schutzfunktion einer Greylist zum Einsatz. Da ein zweiter Zustellversuch nicht initialisiert wird, kann die Spam-Mail nicht zugestellt werden.

Welche Risiken gibt es?

Obwohl die Vorteile des Greylist-Verfahrens vielfältig sind, birgt diese Technik zur Spam-Bekämpfung auch einige Risiken:

– Die IP-Adresse des absenden SMTP-Servers darf sich nicht ändern. Falls sich die IP-Adresse des SMTP-Servers während des Zustellvorgangs ändert, werden die zuzustellenden E-Mails fälschlicherweise als Spam gekennzeichnet und automatisch in die Graylist eingetragen.

– Bei falscher Konfiguration oder fehlerhafter Implementation des sendenden SMTP-Servers kann die Zustellung unter Umständen fehlschlagen. Falls der Mail Transfer Agent des Absenders die Aufforderung zur erneuten Zustellung der E-Mail nicht erfüllt, wird die Zustellung der E-Mail automatisch geblockt.

– Spammer können den Greylist-Schutz durch den Einsatz zusätzlicher Ressourcen überwinden. So können Spammer beispielsweise ihre Spam-E-Mails mehrfach verschicken, um das Greylisting auszutricksen. Damit ist jedoch ein viel größerer Aufwand verbunden, sodass sich die Mühe in den meisten Fällen nicht lohnt.

– Der Zeitverzug, der durch die erneute Auslieferung der E-Mail entsteht, kann zu diversen Problemen führen. So können beispielsweise zeitlich begrenzte Inhalte ungültig werden. Zu diesem Problem kommt es oft bei der Zwei-Faktor-Authentifizierung oder der Wiederherstellung eines Passwortes. Da die Bestätigungs-E-Mail von einem unbekannten Absender kommt, wird sie zunächst in die Greylist eingetragen. Bis der Absender die E-Mail erneut versendet, vergeht ein gewisser Zeitraum, sodass der Login-Code oder der Password-Wiederherstellungs-Link eventuell abgelaufen ist.

Beim Cloaking handelt es sich um ein Verfahren, bei dem Besuchern und Suchmaschinen-Crawlern unterschiedliche Inhalte auf derselben Website präsentiert werden. Diese Verschleierung kann entweder bewusst realisiert sein oder auch unbeabsichtigt passieren. Im folgenden Artikel beleuchten wir das Thema Cloaking von allen Seiten und gehen auf die Besonderheiten im Detail ein.

Im Rahmen der Suchmaschinenoptimierung geht es beim Cloaking in erster Linie darum, Suchmaschinen-Bots einen anderen Inhalt auf einer URL anzuzeigen als einem normalen Besucher. Eine solche Verschleierung kann vielfältige Gründe haben, so kann sie beispielsweise bewusst oder unbeabsichtigt geschehen. Für Google und andere Suchmaschinenbetreiber stellt Cloaking einen Verstoß gegen die Qualitätsrichtlinien dar und wird in vielen Fällen mit einem schlechteren Ranking bestraft. Einer der Hauptgründe, weshalb Google Cloaking-Maßnahmen nicht zulassen möchte, lässt sich sehr gut verstehen, wenn man sich anschaut, womit Google primär Geld verdient und was sonst noch im Rahmen der Google-Suche passiert.

Alphabet, der Mutterkonzern von Google, finanziert sich größtenteils (mehr als 85 Prozent) aus Werbeeinnahmen aus Googles Werbenetzwerken, wie beispielsweise das bekannte und in Deutschland äußerst beliebte AdWords-Netzwerk. Die aus diesen Netzwerken resultierenden Werbeeinnahmen sind zwar gigantisch, sind jedoch auf nur ungefähr 7 Prozent aller Klicks der AdWords anzeigen zurückzuführen. Konkret bedeutet das, dass es sehr viele Suchanfragen gibt, bei denen der Suchmaschinengigant keine Webeeinnahmen generiert. Den Nutzern muss jedoch weiterhin ein optimales Ergebnis geliefert werden, damit diese auch weiterhin Google nutzen und nicht zur Konkurrenz wechseln.

Warum kommt Cloaking zum Einsatz?

Die Gründe für den Einsatz von Cloaking-Maßnahmen sind vielfältiger Natur. Sie bewegen sich vom bewussten Verschleiern von Spam und anderen illegalen Aktivitäten bis hin zu versehentlichem Cloaking durch Programmierfehler an der Website.

Widmen wir uns zunächst dem unangenehmsten Fall: Nehmen wir an, dass es einem Hacker gelungen ist, Zugriff auf das Content-Management-System Ihrer Website zu bekommen.

Der Cyberkriminelle erstellt im CMS zunächst Seiten für bestimmte Keywords, die in vielen Fällen aus den Themenbereichen der Erwachsenenunterhaltung, Pharmazeutika oder Glücksspiel stammen. Auf diese Seiten werden dann Links eingebunden, die auf die eigentlichen Websites des Hackers verlinken oder an Drittpersonen verkauft werden. Diese Webseiten werden dann so implementiert, dass sie nicht jedem Besucher im Browser angezeigt werden. Sie sind weder direkt über das CMS aufrufbar, noch werden sie normalen Besucher ausgespielt. Nur wenn ein Google-Crawler vom System automatisch erkannt wird, dann werden die Seiten angezeigt. Besonders problematisch ist, dass die eigentlichen Seitenbetreiber und Webmaster von den Vorfällen in vielen Fällen nichts mitbekommen und an diesen illegalen Aktivitäten überhaupt nicht beteiligt sind.

Die nächste Stufe nach Hackerangriffen stellen Cloaking-Maßnahmen dar, die von dem Seitenbetreiber selbst ausgeführt werden, um Google und Co. auszutricksen. Diese Maßnahmen werden eingesetzt, um ein besseres Ranking in den Suchergebnissen zu erzielen. Hierzu gehören alle Maßnahmen, die primär für eine Optimierung des Google-Rankings implementiert werden und sich nicht an die normalen Besucher richten. Eine besonders beliebte Cloaking-Technik ist es, textuelle Inhalte zu integrieren, um auf diese Weise verkaufte Links zu verstecken.

Es kommt immer wieder vor, dass die eigene Website an Google andere Inhalte ausliefert als an normale Besucher, ohne dass dies vom Seitenbetreiber beabsichtigt ist. Zufälliges Cloaking kann vorkommen, wenn beispielsweise im Livebetrieb der Webpräsenz neue Features implementiert werden.

Cloaking bei Paywalls

Wenn eine Webpräsenz, wie zum Beispiel ein Newsportal, Informationen oder Services kostenpflichtig anbietet, dann stehen die Betreiber in der Regel vor einer schweren Entscheidung. Wie soll Google die kostenpflichtigen Inhalte indexieren und im Rahmen der Websuche bereitstellen? Zum einen sollen die Informationen in der Google-Suche auffindbar sein, zum anderen sollen die Nutzer jedoch für den Zugang bezahlen. In solchen Fällen könnte man auf den Gedanken kommen, die IP-Adresse des Google-Crawlers auf eine sogenannte „Whitelist“ zu setzen und dem Google-Bot einfach die Inhalte zu zeigen, während Nutzer auf eine andere URL weitergeleitet werden. Wenn Sie als normaler Besucher, aus den Suchergebnissen die URL aufrufen, wird Ihnen der Login-Bereich angezeigt. Dem Google-Crawler wird jedoch der volle Zugang zu allen Inhalten gewährt, sodass Google der Domain mehr Sichtbarkeit in den Suchergebnisse attribuiert.

Geotargeting und Cloaking

Mit Geotargeting werden Maßnahmen bezeichnet, die ein standortbezogenes Targeting ermöglichen und einen wichtigen Teil des Online-Marketings darstellen. Geotargeting wird beispielsweise in der Form realisiert, dass Online-Anzeigen und Inhalte nur an bestimmte Nutzer abhängig von ihrem Standort ausgeliefert werden. Obwohl abhängig von der IP-Adresse des Besuchers unterschiedliche Inhalte präsentiert werden, fällt Geotargeting an sich nicht unter Cloaking. Ein prominentes Beispiel für Geotargeting wäre ein kurzer Text mit einem rechtlichen Hinweis. Dieser ist in einem EU-Land gesetzlich vorgeschrieben, während er in den USA nicht vorkommen muss.

JavaScript und Single Page Application (SPAs)

Dank JavaScript werden Websites immer interaktiver und attraktiver. Hinzu kommt noch, dass Webpräsenzen immer mehr als Single Page Applications realisiert werden, in denen es nur eine Seite gibt und sämtliche Inhalte dynamisch über AJAX (Asynchronous JavaScript and XML) per Bedarf nachgeladen werden. Auch hier muss die Frage gestellt werden, ob es sich um Cloaking handelt, wenn Google die Website nicht rendern kann? Wenn der Google-Crawler andere Inhalte als der Besucher sieht, weil der benötigte JavaScript-Code nicht ausgeführt werden kann, dann handelt es sich nicht um Cloaking. Dies kann jedoch zu Ranking-Problemen führen, da eine Website, die als Single Page Application realisiert ist, nicht indexiert werden kann.

Bei einem Captcha handelt es sich um einen sogenannten Turing-Test. Das Verfahren wird in erster Linie auf Websites eingesetzt, um festzustellen, ob es sich bei einem Besucher, um einen Menschen oder eine Maschine (Bot) handelt. Captchas kommen in der Regel bei der Verifizierung von Internetformularen zum Einsatz, da hier oft Spam-Bots missbräuchlich verwendet werden. Konkret bedeutet das, dass Captchas primär dem Schutz der jeweiligen Internetpräsenz dienen und nicht dem Schutz des Benutzers oder seiner Daten. Im folgenden Artikel beleuchten wir das Thema Captchas von allen Seiten und stellen die wichtigsten Fakten im Detail vor.

Allgemeine Informationen zu einem Captcha

Captcha ist ein bewährtes Verfahren, das im Rahmen des Spamschutzes zum Einsatz kommt. Das Ziel ist es, durch den Einsatz von Captcha, Websites durch automatisch generierte Aufgaben vor Missbrauch zu schützen. Das Akronym Captcha ist englischen Ursprungs und steht für „Completely Automated Public Turing test to tell Computers and Humans Apart“. In die deutsche Sprache übersetzt handelt es sich bei einem Captcha der Definition zufolge also um einen „vollautomatischen öffentlichen Turing-Test zur Unterscheidung von Computern und Menschen“.

Der britische Informatiker Alan Turing schlug bereits im Jahr 1950 ein Verfahren vor, um Computerprogramme eindeutig zu identifizieren. Der Turing-Test gilt als bestanden, wenn ein Computer in der Lage ist, sich mit einem Menschen in einem Chat zu unterhalten, ohne dass dieser bemerkt, dass es sich dabei um eine Maschine handelt. Der Turing-Test spielt in der KI-Forschung (künstliche Intelligenz) eine zentrale Rolle und wurde erst im Jahr 2014 erstmals von einem Computerprogramm erfolgreich bestanden. Dem Supercomputer „Eugene Goostman“ gelang es mehr als 30 Prozent der Teilnehmer einer Studie für mindestens fünf Minuten zu täuschen. Goostman gab sich im Chat als ein ukrainischer Teenager aus, der ein Meerschweinchen besitzt und Fan des US-amerikanischen Rappers Eminem sei.

Was sich nach einem Szenario aus einem Hollywood-Film anhört, stellt heutzutage eines der zentralen Probleme im World Wide Web dar. Für moderne Websites und Webservices ist es von enormer Bedeutung, im Rahmen eines zuverlässigen Verfahrens menschliche Webseitenbesucher von Bots und anderen Computerprogrammen unterscheiden zu können. Immer performantere Captchas werden dabei eingesetzt, um aufrufe von Spam- und Click-Bots erfolgreich abzuwehren.

Wo kommen Captchas zum Einsatz?

Captchas kommen in vielen Fällen dann zum Einsatz, wenn eine Webanwendung oder ein Webservice nutzereingaben erfordert. Dies ist beispielsweise bei Onlineshops der Fall, die ihren Kunden die Möglichkeit bieten, Bewertungen zu gekauften Produkten zu verfassen, die auf der Website des Shops automatisch veröffentlicht werden. In diesem Fall möchten Onlineshop-Betreiber sicherstellen, dass die Produktbewertungen und Rezensionen tatsächlich auch von menschlichen Kunden und Besuchern verfasst werden. Bei Onlineshops, die auf jegliche Sicherheitsmaßnahmen verzichten, findet man oft bei den Produktbewertungen Spam-Beiträge und im schlimmsten Fall Links zu Konkurrenzprodukten.

Diese Vorfälle lassen sich im hohen Maße begrenzen, indem Sie sämtliche Nutzerinteraktionen mit Ihrer Website durch ein Captcha absichern. Nutzer müssen sich dann zunächst als Menschen verifizieren, bevor sie ihre Bewertungen und Rezensionen absenden können. Captchas werden heutzutage in sämtlichen Bereichen eingesetzt, wo es gilt, menschliche Nutzer von Bots zu unterscheiden. Das betrifft beispielsweise soziale Netzwerke, Onlineumfragen, Suchmaschinen-, Video- sowie E-Mail-Dienste und diverse Online-Communities.

Im Laufe der Zeit haben KI- und Sicherheitsforscher eine Vielzahl unterschiedlicher Methoden entwickelt, um eine „Human Verification“ erfolgreich umzusetzen. Sie sollten sich jedoch der Tatsache bewusst sein, dass kein aktuelles Verfahren eine 100-prozentige Sicherheit vor Spam-Bots bietet. Außerdem wirkt sich die Einbindung der Captcha-Technologie auf der eigenen Website nachteilig auf die Benutzerfreundlichkeit aus.

Welche Formen von Captchas gibt es?

Die Funktionsweise des Captchas beruht auf der Annahme, dass trotz der enormen Fortschritte in der KI-Forschung, nach wie vor Unterschiede zwischen der gedanklichen Leistung und Verhaltensweise eines Menschen und eines Computerprogramms vorhanden sind. Jedes Captcha beinhaltet mindestens eine simple Aufgabe, die von einem Menschen problemlos zu bewältigen ist, für Maschinen jedoch ein unlösbares Hindernis darstellt. Moderne Captchas lassen sich grundsätzlich in bild- und textbasierte Captchas, mathematische Captchas, Logik-Captchas, Gamification-Captchas und Audio-Captchas einteilen. Textbasierte und bildbasierte Captchas stellen jedoch die bei weitem beliebtesten Captcha-Arten dar.

Alternativen zu einem Captcha

Auch wenn Captchas heutzutage in vielen unterschiedlichen Bereichen Einsatz finden, stellt das Verfahren längst nicht die einzige Möglichkeit dar, um eine Website gegen Spam zu sichern. Im Laufe der Zeit haben sich diverse Methoden etabliert, um automatische Eingaben und Seitenaufrufe eindeutig zu identifizieren.

Black-Lists: Wenn automatische Abfragen und Spam von einer bestimmten Quelle stammen, haben Webmaster und Webseitenbetreiber die Möglichkeit, den gesamten Internetverkehr aus dieser Richtung zu unterbinden. Hierfür kommen sogenannte „Black-Lists“ zum Einsatz. Konkret handelt es sich bei einer Black-List um eine Sperrliste, die eine einzelne IP-Adresse oder gesamte IP-Blöcke aufführt, die bei Abfragen blockiert werden sollen.

Honeypot: Viele Webmaster und Webseitenbetreiber entlarven potenzielle IP-Adressen für die Black-List, indem sie auf ihren Webseiten Spam-Fallen einbauen. Bei einem Honeypot kann es sich beispielsweise um ein Online-Formular handeln, das via JavaScript oder CSS für menschliche Nutzer unsichtbar gemacht worden ist und nur von Bots ausgelesen werden kann. Dies stellt somit ein klares Indiz dafür, dass hinter der Anfrage kein menschlicher Nutzer steckt, sondern ein Computerprogramm.

Seamonkey ist ein Paket von Programmen für den Zugang zum Internet. Sie können damit Ihre E-Mail lesen und verwalten, im Internet surfen und mit einem IRC Client chatten. Darüber hinaus werden von Seamonkey noch Werkzeuge für Entwickler wie ein DOM Inspektor angeboten.

Im Gegensatz zu den heute am meisten verbreiteten Browsern und E-Mail Programmen bietet Seamonkey diese Programme in einem Paket an. Dieses besteht neben dem Browser und dem Mailclient auch aus einem Client für IRC und für Newsgroups. Ein technischer Vorteil besteht darin, dass die verschiedenen Teile des Pakets Programme gemeinsam benützen. Dadurch ergibt sich ein geringerer Speicherbedarf und eine schnellere Verarbeitung. Die Software ist quelloffen und gratis, wird aber von einer Entwicklergruppe ständig betreut und regelmäßig in neuen Versionen herausgebracht. Obwohl das Seamonkey Paket ein eigenes Projekt ist, verwendet es viele Programmteile des Webbrowsers Firefox und des Mailclients Thunderbird. Wie diese Programme ist auch Seamonkey für Windows, MacOS und Linux verfügbar.

Wie wird Seamonkey weiterentwickelt?

Diese Entwicklung erfolgt durch freiwillige Programmierer. Es gibt auch eine große Gemeinschaft von Testern, die neue Versionen ausprobieren und die Entwickler mit Berichten über Probleme und Fehler unterstützen. Das Paket Seamonkey ist in 22 Sprachen verfügbar und auch dieser Aufwand an Übersetzungen und Anpassungen wird von interessierten Nutzern geleistet.

Was sind Grenzen und Alternativen zu Seamonkey?

Seamonkey bietet einen Mailclient, aber keinen Mailserver. Der Mailclient bietet Funktionen zu Schreiben, Lesen und Verwalten von E-Mails, benötigt aber eine Verbindung zu einem Mailserver für die Übermittlung. Als Alternative können statt dem Paket auch die separaten Programme Firefox, Thunderbird oder auch Outlook eingesetzt werden. Die für Seamonkey verfügbaren Add-ons zeigen die enge Verbindung zu diesen Programmen, da sie auch für Seamonkey direkt von der Thunderbird Webseite herunterzuladen sind. Eine weitere Alternative zumindest für den Mail Client ist Microsoft Office365.

Gibt es Support für Seamonkey?

Da das Programmpaket von Freiwilligen betreut wird, ist auch der Support von diesen abhängig. Das bedeutet aber keinesfalls, dass er nicht gut erledigt wird. Neben einer Dokumentation in den verschiedenen Sprachen werden ein Forum und auch ein Blog mit Besprechungen neuer Funktionen und Versionen angeboten. Da man mit der quelloffenen Software sehr gut experimentieren kann, ist Seamonkey besonders für fortgeschrittene Benutzer, Entwickler und gewerbliche Nutzer interessant. Das soll andere mögliche Nutzer aber keineswegs abschrecken. Einen Eindruck von den erwarteten Computerkenntnissen vermittelt die Aufforderung, kein Update durchzuführen, sondern eine volle Version neu zu installieren. Fühlen Sie sich unwohl mit solchen Arbeitsschritten, empfiehlt sich eine Unterstützung durch erfahrenere Nutzer.

Was kann der Webbrowser ?

Er bietet einen mit vielen Browsern vergleichbaren Funktionsumfang. Insbesondere können Sie in einem Fenster mit verschiedenen Tabs mehrere Seiten gleichzeitig offenhalten und benutzen. Die Lesezeichen, der Browserverlauf und die Einstellungen können über mehrere Geräte synchronisiert werden, sodass diese Daten Ihnen überall in der neuesten Version zur Verfügung stehen. Ein Data Manager übernimmt die Verwaltung von Cookies und von Zugangsbeschränkungen. Popup Fenster können Sie blockieren, was irritierende Werbung wesentlich reduziert. Der Browser bietet auch die Möglichkeit zum Lesen von RSS Feeds.

Wie sieht der Mailclient aus?

Er unterstützt die Verwendung von mehreren E-Mail-Konten und bietet Tabs und Tags zur übersichtlichen Verwaltung Ihrer Nachrichten. Für die Abwehr von Junk und Spam werden eigene Filter verwendet, die selbständig lernen können und sich an ihre Nutzergewohnheiten anpassen. Damit werden diese Filter nach einiger Zeit immer besser im Herausfiltern der von Ihnen unerwünschten Mails. Antivirus Anwendungen können zur Filterung ebenfalls eingesetzt werden, allerdings stellen E-Mails in dieser Hinsicht kein großes Problem mehr dar.

Welche anderen Funktionen bietet Seamonkey?

Seamonkey bietet auch einen IRC Chat Klienten, der konfigurierbar ist und auch einen eigenen Kanal für Informationen über das Seamonkey Projekt anbietet. An Werkzeugen für Entwickler stehen als Add-ons ein DOM Inspektor und auch ein HTML Editor zur Verfügung. Der DOM Inspektor erlaubt einen strukturierten Zugriff auf HTML- und XML-Daten, die im Browserfenster dargestellt werden.

Als Nutzer von E-Mails sehen Sie meistens nur den Mail User Agent MUA, der zum Schreiben, Lesen und Verwalten von E-Mails dient. Die Weiterleitung der Nachrichten erfolgt durch einen Mailserver mit seinem wesentlichen Bestandteil MTA oder Mail Transfer Agent. Sendmail ist ein solcher Mailserver, der schon lange existiert und der auf den meisten Unix-ähnlichen Betriebssystemen vorinstalliert ist.

Was ist ein Mailserver?

Mailserver sind Programme, die Protokolle zum Austausch von E-Mails ausführen. Sie nehmen die Mails von MUAs entgegen, bereiten sie für die Übermittlung vor und senden sie. Ihr Mailserver hält auch die für Sie eingegangenen Mails zum Download bereit. Um diese Funktion sicherzustellen, muss der Mailserver ständig online sein.

Woher kommt der Mailserver Sendmail?

Die erste Version von Sendmail wurde in den frühen 80er-Jahren an der UC Berkeley als Teil des Unix Typs BSD entwickelt. Seit dem Jahr 2003 wird Sendmail von der Firma Proofpoint betreut. Neue Versionen werden von dieser Firma herausgebracht. Das Unternehmen bietet das für große Organisationen gedachte System Sentrion an und einen Teil davon als Sendmail. Dieser Teil ist immer noch quelloffen und gratis.

Die Installation von Sendmail

Das Programm ist oft bereit vorinstalliert, aber Sie möchten vielleicht eine neuere Version selbst installieren. Das erfolgt genauso wie die Installation jedes anderen Linuxpakets. Auch das Starten des Programms bietet keinerlei besondere Schwierigkeiten.

Anders sieht es mit der notwenigen Konfiguration von Sendmail aus. Das Programm steht im Ruf, dabei besondere Anforderungen zu stellen, was zumindest zum Teil durchaus richtig ist. Diese lassen sich allerdings auf ein beherrschbares Maß reduzieren, wenn einige Punkte beachtet werden.

Ein Grund für die aufwendige Konfiguration ist die Unterstützung von vielen alten Systemen und Protokollen, die heute keine Rolle mehr spielen. Die entsprechenden Optionen nehmen viel Platz in den Handbüchern ein, können aber von den weitaus meisten heutigen Benutzern ignoriert werden. Die Konfiguration wird also einfacher, wenn Sie sich auf das heute Wesentliche beschränken, was nicht nur möglich, sondern sehr empfehlenswert ist.

Der zweite Grund für den höheren Aufwand bei der Konfiguration ist die Verwendung einer eigenen Makrosprache. Mit dieser Makrosprache M4 modifizieren Sie eine geeignete Makrodatei und lassen den M4 Makroprozessor diese Datei für Sendmail verwendbar machen. Neben vielen anderen sind zum Beispiel Makrodateien für die verschiedenen unixoiden Systeme verfügbar. An der Beschäftigung mit den Grundideen der Makrosprache M4 kommen Sie also nicht ganz vorbei. Sendmail bietet aber sehr gute Testmöglichkeiten, mit denen Sie die Funktionsfähigkeit der Konfigurationsdatei überprüfen können.

Die Verwendung von Sendmail

Für das Versenden von E-Mails wird Sendmail direkt von Ihnen oder von Ihrem MUA gestartet. Dabei nimmt Sendmail die E-Mail vom MUA entgegen, formatiert die Adresse, fügt die Header an und versendet die Mail. Sie wird im Speicher gehalten, wenn der Mailserver des Empfängers nicht erreichbar ist und es werden mehrere Zustellversuche unternommen. Erst wenn alle Versuche fehlgeschlagen sind, bekommen Sie eine Fehlermeldung aufgrund der nicht erfolgreichen Zustellung.

Für das Entgegennehmen von E-Mails muss Sendmail als Prozess natürlich im Hintergrund ständig laufen und am Port 25 auf eingehende SMTP-Verbindungen lauschen. SMTP ist das heute üblicherweise verwendete E-Mail-Protokoll.

 

 

Ein MTA ist ein geeigneter Punkt, um Filterung von Spam und Schutz vor Schadprogrammen wie Viren zu implementieren. Auch dazu stehen Werkzeuge in Sendmail zur Verfügung, die ebenfalls entsprechend konfiguriert werden müssen.

Alternativen

Ein oft verwendeter Mailserver ist Microsoft Exchange. Auch er hat mittlerweile durch Skalierbarkeit für große Organisationen und durch besondere Unterstützung der Arbeit von ganzen Benutzergruppen an Komplexität stark zugenommen. Kleinere Unternehmen wollen daher oft keinen eigenen Mailserver betreiben und weichen in die Cloud aus. Eine Möglichkeit dazu ist Microsoft Office365. Diese Lösung beinhaltet auch einen Mailserver, der von Microsoft direkt betreut wird und Ihnen als Kunden über Webmail zur Verfügung steht.

 

Beim Microsoft Exchange Server handelt es sich um eine Groupware- und eine E-Mail-Transport-Server-Lösung des US-amerikanischen Softwaregiganten Microsoft. Die Software wird in erster Linie für die Archivierung und das Management von E-Mails, Kontakten, Aufgaben und weiteren Elementen für eine Vielzahl unterschiedlicher Gruppen genutzt und ermöglicht auf diese Weise die Kooperation in einer Arbeitsgruppe oder innerhalb eines Unternehmens.

Entwicklungsgeschichte

Microsoft entwickelte ursprünglich das E-Mail-System MS Mail. Aufgrund der rasanten Verbreitung der globalen Vernetzung und demzufolge auch höherer Nutzerzahlen, konnte das System die steigenden Anforderungen nicht mehr erfüllen. So bot MS Mail beispielsweise die Möglichkeit, maximal 500 Postfächer auf einem Server anzulegen. Hinzu kommt noch, dass sich die Ablage der Daten mit wachsenden Nutzerzahlen und zunehmenden Mailaufkommen immer mehr zu einem systemkritischen Problem entwickelte. Aus diesem Grund entwickelte Microsoft Exchange von Grund auf neu. Um eine Verwandtschaft zu MS Mail zu signalisieren und Anwendern den Umstieg auf das neue Mail-System zu suggerieren, wurde die erste Exchange-Version mit der Versionsnummer 4.0 versehen. Bei der Entwicklung des neuen Systems lag der Fokus an einer sicheren Datenverarbeitung und einer hohen Skalierbarkeit. Als Basis diente die sogenannte „Jet Engine“, die später auch in anderen Microsoft-Produkten wie beispielsweise Active Directory oder den Kerberos Distribution Server eingesetzt wurde.

Microsoft Exchange Server im Detail

Um einen Exchange Server betreiben zu können, muss dieser in Kombination mit einer Windows-Server-Software genutzt werden. Da die Software ein Microsoft-Server-Betriebssystem voraussetzt, findet sie deshalb in erster Linie in Infrastrukturen Einsatz, die im hohen Maße von Microsoft-Produkten geprägt sind. Damit Anwender alle Funktionen der Groupware von Microsoft nutzen können, wird eine zusätzliche Client-App benötigt. Microsoft stellt dafür die separat erhältliche Software Microsoft Outlook kostenlos bereit. Der Exchange Server selbst ist mit der Webanwendung Microsoft Outlook ausgestattet, die einen Zugriff über den Webbrowser ermöglicht. Microsoft bietet Anwendern die Möglichkeit im Rahmen ihres Cloud-Angebots Office 365 die Server-Software zu nutzen. Anstatt im eigenen Unternehmen „On Premises“ kann die Server-Software so in der Microsoft-Cloud betrieben werden, was vor allem für KMUs ohne ausgeprägte IT-Infrastruktur vorteilhaft sein kann.

Die aktuelle Version kann in Kombination mit Windows Server 2019 betrieben werden. Aufgrund der hohen Abhängigkeit zu dem Microsoft-Verzeichnisdienst Active Directory, muss dieser im Netzwerk vorhanden sein, da sich der Exchange-Server im hohen Maße in diesen integriert. Seit der Version 2013 hat Microsoft ein neues Produktpflege-Modell eingeführt: Wie bei Windows 10 wird ungefähr dreimal im Jahr ein sogenanntes „Cumulative Update“ (CU) kostenlos zur Verfügung gestellt. Im Rahmen des CUs werden Updates in Bezug auf Funktionserweiterungen und Fehlerbehebungen veröffentlicht, die den aktuellsten Stand der Software zu diesem Zeitpunkt widerspiegeln. Einige CUs werden als traditionelle Service Packs veröffentlicht, wie beispielsweise 2013 CU4 als SP1. Sie sollten beachten, dass Microsoft lediglich für die jeweils letzten beiden Cumulative Updates Produkt-Unterstützung bereitstellt. In der Praxis ist es jedoch so, dass Sicherheitsupdates nur für das letzte CU und das letzte Service Pack zur Verfügung gestellt werden.

Funktionsumfang

Aus dem ursprünglichen relativ einfachen E-Mail-System hat sich im Laufe der Jahre eine umfangreiche Groupware-Lösung entwickelt. Im Rahmen der 2003er Version wurde die Software erstmals mit einem serverseitigen Spamschutz versehen, der es ermöglichte, unerwünschte E-Mails schnell und effektiv auszufiltern. Seit der 2013er Version ist ebenfalls eine Antivirus-Software enthalten. Die aktuelle Version der Groupware von Microsoft bietet u.a. folgende Funktionen und Features:

–       E-Mails

–       Notizen

–       Kontakte und Adressen

–       zertifikatbasierte Authentifikation

–       Zugriff über mobile Endgeräte

–       Unterstützung für Antiviren-Lösungen von Drittanbietern

–       Intelligenter Spam-Filter mit Smart Screen-Filtertechnologie

–       Schutz vor Datenverlust

Die wichtigste Rolle übernimmt der Exchange Server jedoch beim Senden und Empfangen von E-Mails. Alle Daten werden generell in zwei Gruppen eingeteilt, und zwar in persönliche bzw. benutzerabhängige und gemeinsam genutzte Daten, wie beispielsweise die sogenannten „öffentlichen Ordner“, wodurch Gruppenarbeit ermöglicht wird. Bei Windows-Systemen kommt in der Regel als Front-End-Anwendung Microsoft Outlook zum Einsatz. Unter Linux wird oft als Alternative Novel Evolution eingesetzt. Die Nutzung der Dienste, die vom Exchange Server zur Verfügung gestellt werden, lässt sich auch über die Outlook Webapp oder über mobile Endgeräte mittels der entsprechenden App realisieren.

Wenn Outlook in Kombination mit Exchange Server genutzt wird, so wird der Funktionsumfang von Outlook wesentlich erweitert. Es wird beispielsweise ein Abwesenheitsassistent bereitgestellt, der alle eingehenden E-Mails automatisch mit einer vordefinierten Abwesenheitsnachricht beantwortet. Es lassen sich zudem individuelle Regeln für eingehende E-Mails direkt auf dem Mailserver abarbeiten, auch wenn der Anwender Outlook gar nicht gestartet hat.

Die Groupware von Microsoft ist in den beiden Versionen Standard und Enterprise erhältlich. Die Standard-Version ist in erster Linie auf den Einsatz in KMUs ausgerichtet, da diese Version nur fünf Datenbanken pro Mailserver erlaubt. Die Enterprise-Ausführung erlaubt hingegen den Betrieb von bis zu 100 Datenbanken pro Server.

 

 

 

 

Alternativen zu Exchange

Zu Microsoft Exchange gibt es zahlreiche kostenlose Alternativen sowie kostenpflichtige Konkurrenzprodukte, wie zum Beispiel:

–       Lotus Domino Server

–       Office 365 von Microsoft

–       Kopano

–       Zimbra

–       Kolab

–       Citadel/UX

Darüber hinaus sind auch Lösungen mit alternativen Implementierungen des MAPI-Protokolls erhältlich, durch deren Einsatz die Anbindung standardkonformer E-Mail- und Groupware-Lösungen an den Microsoft Exchange Server ermöglicht wird.