Werbemüll

Technik: Spam-Methoden und Abwehr per Spam-Filter

In einem einfüh­renden Artikel haben wir Ihnen die Grund­lagen zu Spam erklärt - jetzt wollen wir uns die Technik der Spammer und die tech­nischen Möglich­keiten für den Kampf gegen Spam genauer ansehen.
Von Christian Horn / Ralf Trautmann
Kommentare (362)
AAA
Teilen (20)

In einem einfüh­renden Artikel haben wir Ihnen die Grund­lagen zu Spam erklärt - jetzt wollen wir uns die Technik der Spammer und die tech­nischen Möglich­keiten für den Kampf gegen Spam genauer ansehen.

Im Unter­schied zu den vorbeu­genden Maßnahmen des Spam-Selbst­schutzes setzen die folgenden auto­mati­schen Abwehr­tech­niken an, wenn das Post­fach des Nutzers bereits mit Spam-Mails bombar­diert wird. Abwehr­maßnahmen können an zwei verschie­denen Stellen vorge­nommen werden.

Spam-Schutz durch die Provider

Technik: Spam-Methoden und Abwehr per Spam-FilterTechnik: Spam-Methoden und Abwehr per Spam-Filter Zum einen kann der Provider auf dem Mail­server Schutz­maßnahmen ergreifen, bevor die E-Mails von Kunden herun­terge­laden werden. Einige Provider verwenden dazu direkt ein E-Mail-Proto­koll, bei dem der Mail­server die Versen­dung nur nach einer Pass­wort-Über­gabe erlaubt (so genanntes SMTP-Auth). Viele Betreiber sind auch dazu über­gegangen, keine E-Mails mehr von offenen Relays anzu­nehmen. Ebenso pflegen viele Anbieter so genannte Black­lists, die bestimmte Versender-Adressen ausschließen.

Spam-Filter im E-Mail-Programm

Neben diesen anbie­tersei­tigen Schutz­maßnahmen kann jeder Nutzer während oder nach dem Herun­terladen von E-Mails auf dem eigenen Rechner bestimmte Maßnahmen ergreifen. So verfügen E-Mail-Clients wie Thun­derbird über inte­grierte Spam-Filter. Nutzer von Outlook können nach­rüsten, etwa mit dem kosten­losen Spam­filter-Programm Spami­hilator. Die Tref­ferrate dieser Art von Spam-Filter, den soge­nannten Bayes-Filtern, wird um so besser, je mehr E-Mails bereits korrekt als Spam erkannt wurden. Hierzu ist es meist erfor­derlich, dass der Nutzer am Anfang der "Lern­phase" manuell nach­korri­giert und fälsch­lich als Spam markierte E-Mails aus dem Spam-Ordner fischt, sowie nicht erkannten Spam nach­träg­lich markiert. Nach kurzer Zeit arbeiten diese Spam-Filter jedoch recht zuver­lässig und ersparen dem Nutzer eine Menge Arbeit.

Die Methoden der Spammer

Beson­ders einfach an Adressen gelangen Spammer über den weit verbrei­teten Adress­handel. Eine CD-ROM mit über hundert Millionen E-Mail-Adressen kann man in Deutsch­land schon für unter hundert Euro kaufen. Das ist aber nicht der einzige Weg, mit dem Spammer an Adressen gelangen. Viel­fach bedienen sie sich einiger der nach­folgend beschrie­benen Methoden.

Adressen aufspüren: Die Brute-Force-Methoden

Bekannt ist das auto­mati­sierte Suchen nach E-Mail-Adressen mit spezi­eller Soft­ware, das so genannte Scan­ning oder auch Harve­sting. Beide Vorge­hens­weisen lassen sich unter der Bezeich­nung "Brute Force" zusam­menfassen, da sie mit brutaler (Rechen- und Band­breiten-)Kraft vorgehen. Solche Methoden treten verstärkt auf, seit breit­bandige Inter­netver­bindungen zu geringen Kosten verfügbar sind.

Harve­sting- und Scan­ning-Tools suchen News­groups, Websites oder ganze Mail­server nach E-Mail-Adressen ab. Per Soft­ware lassen sich so etwa Quell­codes von Websites nach Adressen durch­forsten. Durch den Klam­meraffen (@) inner­halb und das "mailto:" vor jeder E-Mail-Adresse lassen sich diese leicht aufspüren.

Mit spezi­eller Soft­ware können auch komplette SMTP-Server gescannt werden. SMTP steht für Simple Mail Transfer Protocol und ist die Sprache, in der Mail­server mitein­ander kommu­nizieren. Gemäß SMTP-Stan­dard meldet ein empfan­gender Server dem Sender, wenn er eine Mail nicht senden kann, weil die Adresse nicht exis­tiert. Dabei werden über den Mail­server, der die Spam-Mails verschickt, einfach mehr oder minder syste­matisch gängige Kombi­nationen von übli­chen Adress­namen (etwa info@xxx.de, webmaster@xxx.com) durch­probiert, um an gültige Adressen zu gelangen. Spammer können nun je nach Antwort des Servers schluss­folgern, ob eine ange­gebene E-Mail-Adresse gültig ist oder nicht. Diese Methode ist auch unter dem Namen "Wörter­buch-Attacke" bekannt. Nutzer, die sich wundern, dass sie Spam erhalten, obwohl sie ihre E-Mail-Adresse noch nie veröf­fent­licht haben, könnten Opfer einer solchen Brute-Force-Methode geworden sein.

Spam-Versand mittels Relaying

Spammer nutzen fremde Mail­server, um ihre Anony­mität zu gewähr­leisten, das so genannte Relaying. Soge­nannte offene Relays sind Mail­server, über die jeder (ohne Zugangs­kontrolle) E-Mails versenden kann, also auch Spammer. Dabei spielt es keine Rolle, ob diese Offen­heit absicht­lich oder wegen nach­lässiger System­admi­nistra­tion gegeben ist. Die Adressen von offenen Relays finden die Spammer mit spezi­eller Soft­ware oder direkt über im Internet kursie­rende Listen heraus.

Spam-Versand über Bot-Netz­werke

Sicher­heits­experten sehen eine unhei­lige Allianz zwischen krimi­nellen Viren­schrei­bern und Spam-Indus­trie. Die oft orga­nisiert vorge­henden Cyber­krimi­nellen kapern die Computer von ahnungs­losen Nutzern und bauen so genannte "Bot-Netz­werke" auf, die Tausende oder gar Zehn­tausende von Privat-Rech­nern umfassen. Rech­nerleis­tung inklu­sive Band­breite der Bot-Netze werden dann für den massen­haften Versand von Spam-Mails an die Spam-Indus­trie vermietet. Spam-Mails wiederum sind zu einem erheb­lichen Anteil für die Verbrei­tung von Viren verant­wort­lich - womit sich der Teufels­kreis vom Spam und Viren schließt.

Weitere Spam-Ratgeber

Teilen (20)
Schlagwörter