Spam ist nicht nur ein Problem, Spam ist eine Plage. Spam kostet Zeit und Spam kostet Nerven. Wer sagt, er werde nicht zugemüllt mit Werbung aus dem Internet, der hat entweder keine Mailadresse oder es stört ihn nicht, dass etwa die Hälfte der täglichen Nachrichten im elektronischen Briefkasten nicht an ihn persönlich, sondern an alle gerichtet sind, die sie eigentlich gar nicht haben wollten
Einzig und allein die Adresse ist das Problem. So sorglos wie noch vor ein paar Jahren darf man mit ihr nicht mehr umgehen. Sie ist das Tor, durch das alle wollen, um den Kontakt herzustellen. Und sie ist die Tür, durch die der Adressat jeden einzelnen Werbemailer gleich wieder hinaus werfen möchte. Die Adresse – und das muss jedem klar sein, der sich im Internet tummelt – muss eine Art heilige Kuh sein, die nur nach reiflicher Überlegung preisgegeben werden darf. Weil aber heute fast jeder eine hat und durch dieses Medium auch angesprochen werden will, muss sich jeder für sich disziplinieren und an die Kandare nehmen, damit er seine Daten nicht sorglos an jedes schwarze Brett im World Wide Web hängt. Das predigen die Experten seit geraumer Zeit, doch die Wirklichkeit sieht anderes, komplizierter aus.
Eine Falle: Die Impressumspflicht für Webseiten
Zum Impressum einer Webseite zählt seit dem 1.1.2002 auch die Mailadresse – so will es das neue ‘Internetrecht’. Ist dort die Adresse einmal veröffentlicht, ist es ein Leichtes, sie zu missbrauchen, indem Werbemailer Spam-Nachrichten an diese Adresse verschicken. Was also tun, wenn der Aufbau des Impressums vorgeschrieben ist?
Zunächst muss man wissen, dass nicht jede Webseite über ein Impressum mit Mailadressen verfügen muss. Allerdings ist es eine Wissenschaft herauszufinden, wann die Anforderung zutrifft und wann nicht. Weiterhelfen sollen hier die beiden Gesetze Teledienstegesetz (TDG) und Mediendienste-Staatsvertrag (MDStV). Irgendwo in den Untiefen der Jurisprudenz lauert eine Vorschrift, die besagt, dass wer eine kommerzielle Webseite betreibt, ein Impressum bereit stellen muss. Das heißt, wer etwas verkauft oder Dienstleistungen anbietet wie Online-Banking, für den gilt die Pflicht in jedem Fall. Außerdem fällt die redaktionelle Gestaltung zur Meinungsbildung, der Online-Auftritt von Zeitungen und Zeitschriften darunter. Ein privater Betreiber einer Homepage erfüllt zunächst diese Kriterien nicht. Doch schon ein Tarifrechner auf der Webseite macht den Betreiber zum Anbieter eines Teledienstes, schreibt der Rechtsanwalt Daniel Dingeldey auf der Webseite eines Webdesign-Unternehmens.
Besser also, dass man irgendwie erreichbar ist. Dann aber kommen so genannte Harvester-Programme (frei übersetzt: Erntemaschinen) und grasen die Webseite nach dem @-Zeichen ab. Sie wissen, dass sich dahinter eine Mailadresse befindet, die sich als Adressat für Spam-Mails oder Newsletter eignet. Pech gehabt, könnte man sagen. Wer die Adresse veröffentlicht, der will Mails haben und muss sie dulden. Rein rechtlich ist diese Annahme aber falsch. Die Adresse verfolgt einen bestimmten Zweck, nämlich die Erfüllung der Impressumspflicht laut Gesetz, sonst nichts. Das bedeutet nicht automatisch das Einverständnis des Halters für die Zustellung von Müll. Das interessiert die Harvester allerdings nicht. Sie scannen und sammeln hemmungslos.
Vor den Sammlern kann man sich zwar kaum schützen, mit ein paar kleinen Tricks lässt sich aber wenigstens die unbeherrschbare Flut eindämmen. Wer eine nicht-kommerzielle Webseite betreibt, der kann statt der Mailadresse auch eine Telefon-Hotline als Kontakt angeben. Eine Nummer zu wählen ist dem Kontaktsuchenden nämlich zuzumuten. Daneben kann der Betreiber auch vor und hinter dem @-Zeichen ein Leerzeichen setzen, beispielsweise redaktion @ silicon.de. Auf diese Weise können die Harvester die Adresse nicht erfassen. Schließlich lässt sich das Impressum auch im .gif- oder .tif-Format abspeichern. Auch hier ist der Scan der Harvester nicht möglich. Allerdings bewegt man sich hier schnell wieder in einer juristischen Grauzone, da die Grafikformate bei manchen Anwendern mit fehlender Software nicht dargestellt werden können. Die Erreichbarkeit wäre dann nicht mehr gegeben.
Adressen haben wie Freizeit- und Arbeitskleidung
Dass jeder Ratschlag dankbar angenommen wird, um sich von der nervigen Werbung abzuschotten, hat auch die diesjährige Systems gezeigt. Immer wenn das Thema Spam als Tagesordnungspunkt aufgerufen wurde, blieben die Leute stehen und wollten keinen Tipp verpassen, wie sie sich gegen die Flut wehren können. Ein Spam-Experte brachte es auf den Punkt: “Wer keinen Spam bekommen möchte, der darf keine Mailadresse haben.” Das ist leichter gesagt als getan, Geschäftsverkehr ohne E-Mail ist heute nicht mehr denkbar.
“Da gibt es nur eins”, so Michael Herbst vom Internet-Security-Spezialisten Astaro, “Mailadressen inflationär kreieren.” Der Trend gehe zur Wegwerfadresse, für jede Gelegenheit eine. Zwei müssten es mindestens sein, so die einhellige Meinung der Experten. Eine für unsichere Angebote, die man nicht kennt, und eine zweite für Geschäftspartner und Freunde. Auf diese Weise könne man wenigstens den täglichen Geschäftsverkehr vor der Flut retten. Die wichtigen von den unwichtigen Mails zu trennen, kostet nämlich sehr viel Zeit. Mittlerweile sind die Spammer so gerissen, dass sie von irgendwo her sogar den Vornamen herausfinden und den Adressaten in der Betreffzeile ‘persönlich’ ansprechen. Die klickt man nicht einfach weg.
Dennoch geht trotz Spam-Filter viel Zeit für die Durchforstung der täglichen Mails drauf, dann nämlich, wenn der Filter ‘echte’ Mails auch herausfiltert. Solche im Filter gelandeten erwünschten Mails nennt man ‘False Positives’ (fälschlich positiv gewertete). Da rät Michael Sopart vom Hersteller für Filter-Software Surfcontrol: “Eine gute Filter-Software scannt nicht nur Betreffzeilen, sondern arbeitet Kontext-basierend.” Das heißt, auch der Inhalt wird auf Schlüsselwörter durchleuchtet und gegebenenfalls in den Spam-Ordner verschoben – oder eben nicht.
Whitelist trifft Blacklist
Viele Email-Provider wie GMX oder Yahoo bieten ihren Kunden die Möglichkeit, eine Spam-Mail zu melden, die dann in einen Filter aufgenommen und fortan sowohl für den meldenden als auch für alle anderen Kunden als Spam behandelt und nicht weitergeleitet wird. Für ein Unternehmen, das mit eigenen Accounts arbeitet, bleiben nur eine umfangreiche Software und ein Administrator, der von Zeit zu Zeit Spams durchschaut und eigene so genannte Black- und Whitelists aufstellt.
Auf schwarze Listen kommen die Mails, die als Spam behandelt werden sollen, die weißen Listen erfassen solche Nachrichten, die nie im Spam-Filter hängen bleiben sollen. Meistens kann die entsprechende Software über einzelne Mailadressen hinaus ganze Domänen sperren. Bei der Menge an Mails entwickelt sich so nach und nach eine Datenbank, die nicht nur erstellt, sondern auch gepflegt werden will. Das kostet zwar Zeit, ist aber effektiv.
Eine Whitelist, man kann es erahnen, kennzeichnet die ausdrücklich erwünschten Mails. Auf diese Weise lässt es sich vermeiden, dass diese Mails von einem Spam-Filter herausgefischt werden. Auch hier muss der Admin eine Datenbank erstellen, die sich nach und nach füllt.
Zum Schluss soll noch eine Lanze gebrochen werden für die legitimierten Werbemail-Firmen und solche Unternehmen, die sich eine Zustimmung des Adressaten für die Versendung von Werbemails eingeholt haben. Um sie geht es hier nicht. Zu diesen seriösen Firmen zählt man dann, wenn man sich im Vorfeld die Erlaubnis (Permission) einholt, den Adressaten zu bewerben. Doch erst die explizite Erlaubnis berechtigt zur Werbemail. Das ist aber nicht schon der Fall, wenn beim Businessgespräch oder auf einer Messe Visitenkarten ausgetauscht werden.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…