Spam

3.4082051282016 (2925)
Geschrieben von robby 01/03/2009 @ 12:46

Tags : spam, internet, high-tech

Neueste Nachrichten
Ackantta.B Schädling verbreitet sich über Twitter-Spam - Gulli
Die Vorzüge von Twitter erkennen nicht nur zahlreiche Firmen für sich, auch auf dem Gebiet der Malwareverbreitung spielt die Microblogging-Plattform eine immer größer werdende Rolle. Neben diversen vorausgegangenen Beispielen in der Vergangenheit...
Das Navigationssystem für das Ruhrgebiet - Ruhrbarone
Der Anti Spam Filter Akismet ist auf www.ruhrbarone.de integriert, um möglichen Spam abzuwehren. Dieser Filter untersucht Deinen Kommentar, indem er bestimmte Inhalte an einen Server in den USA sendet und dort mit einer langen Liste von gesperrten...
Anti-SPAM-Lösung für SMS und Emails unter Windows Mobile - ratschlag24
Auf dem PC hat man die verschiedensten Möglichkeiten, SPAM-Mails loszuwerden. Erst selektiert der Email-Anbieter vor, dann ist auf dem PC meist Outlook installiert, das wiederum mit dem Junk-Email-Filter zusätzlich prüft, welche Mails “Müll” sind....
Spam über dem Atlantik - Tom's Networking Guide Deutschland
Jüngst verschickte Spam-Mails behaupten, die PowerPoint-Präsentation im Anhang enthalte Bilder aus der Kabine der Unglücksmaschine. Die gezeigten Aufnahmen sind aber nicht echt. Sie dienen lediglich der Tarnung einer Schadsoftware namens TROJ_APPTOM....
Monty Python´s Spamalot - koeln.de
"Spamalot" - ein Wortspiel aus Camelot (der sagenhafte Rittersitz) und Spam (das bekannte britische Dosenfleisch, das seine Berühmtheit durch den Spam-Sketch von Monty Python erlangte) - wurde am 17. März 2005 auf dem New Yorker Broadway uraufgeführt....
Gericht ordnet strafrechtliche Ermittlungen gegen "Spam-König" an - Heise Newsticker
Richter Jeremy Fogel vom Bundesbezirksgericht im kalifornischen San Jose hat nach einer Anhörung im Verfahren des Social Networks Facebook gegen den als "Spam-König" titulierten Sanford Wallace am Freitag den US-Generalstaatsanwalt mit Ermittlungen...
Spam gefährdet E-Mail-Marketing - Marketing Börse (Pressemitteilung)
Längst hat das massenweise Aussenden unerwünschter Werbe-E-Mails, bekannt als »Spam«, das Maß des Erträglichen überschritten. Das sehen auch die Internet-Nutzer so: Nach den Ergebnissen der aktuellen W3B-Studie vom April/Mai 2009, in deren Rahmen über...
SPAMfighter: Spam Filter for Outlook and Thunderbird 6.6.43 - ZDNet.de
If you are looking for an Outlook, Outlook Express, Windows Mail or Mozilla Thunderbird spam filter to remove spam and phishing e-mails from your Inbox, Spamfighter is the spam filter you are looking for. Spamfighter is using the power of 6 million...
Für die Katz: Wenn eMail-Marketing im Spam-Ordner endet - Electronic Commerce Info Net
In diesem wird behauptet, dass nicht weniger als 20 Prozent aller verschickten Werbe-eMails unbeachtet in Spam-Ordnern landen oder gleich ganz abgewiesen werden. Peter Horan, der Geschäftsführer von Goodmail äußerte sich zu den drastisch wirkenden...
Newsletterversand - worauf kommt es an? - Dailynet (Pressemitteilung)
Und ich meine hier keine klassischen Spam Mails, sondern wirklich e-Mailings, die allen ernstes Kunden anziehen und damit Umsatz erhöhen sollen. Zu diesem „Ich schick dann mal noch schnell ein paar Newsletter ohne Inhalt raus“-Phänomen möchte ich gerne...

Spam

SPAM-Dosenfleisch – der Ursprung des Begriffs Spam

Als Spam oder Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben. Dieser Vorgang wird Spamming oder Spammen genannt, der Verursacher Spammer.

SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced hAM, fälschlich auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat.

Der Begriff Spam – als Synonym für eine unnötig häufige Verwendung und Wiederholung – entstammt dem Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus: In einem Café besteht die Speisekarte ausschließlich aus Gerichten mit Spam, die „Spam“ teilweise mehrfach hintereinander im Namen enthalten. Im Sketch wird das Wort „Spam“ insgesamt 132 Mal erwähnt.

Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Amerika praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie die unerwünschter Botschaften (z. B. als E-Mails), förderte die Entwicklung des Begriffs, die, wie oben erwähnt, auch durch Monty Python’s Flying Circus geprägt wurde.

Die Nutzung des Begriffs Spam im Zusammenhang mit Kommunikation hat ihren Ursprung wahrscheinlich in den Multi User Dungeons. Dort bezeichnete Spam zunächst nicht Werbung, sondern das von manchen Nutzern praktizierte massenhafte Überschwemmen des Text-Interfaces mit eigenen Botschaften.

In den Zusammenhang mit Werbung wurde das Phänomen Spam zum ersten Mal im Usenet gebracht. Dort bezeichnet man damit mehrfach wiederholte Artikel in den Newsgroups, die substanziell gleich sind oder für dieselbe Dienstleistung werben.

Die erste Spam-E-Mail wurde wohl am 3. Mai 1978 versendet, allerdings erst im Jahr 1993 als solche bezeichnet.

Spam verursacht im System der weltweiten Kommunikation erheblichen Schaden. Dieser ist vor allem auf die zusätzliche Datenmenge und den Aufwand der damit verbundenen überflüssigen Bearbeitung zurückzuführen.

Durch Spam entsteht allein in den Vereinigten Staaten pro Jahr ein Schaden von 22 Milliarden US-Dollar.

An erster Stelle ist, wegen des großen Umfangs und des daraus resultierenden Bekanntheitsgrades die Unverlangte Massen-E-Mail (kurz UBE, von englisch „Unsolicited Bulk E-Mail“) zu nennen. Es handelt sich dabei um E-Mails, die an eine große Anzahl Empfänger verschickt werden. Häufig handelt es sich dabei um E-Mail-Marketing-Aktionen – missionierende oder volksverhetzende E-Mails, Kettenbriefe usw. gehören aber ebenfalls in diese Kategorie.

Durch die Fülle der Varianten haben sich für einige besonders häufige Typen eigene Begriffe herausgebildet, wie Scam, Phishing, Joe-Job, Hoax und Aktienspam.

Die unverlangte kommerzielle E-Mail (kurz UCE, von englisch „Unsolicited Commercial E-Mail“) ist eine E-Mail mit kommerziellen Inhalten, die an Empfänger (auch einzelne oder wenige) verschickt werden. UCE ist in Deutschland unter bestimmten Umständen legal, siehe Rechtslage in Deutschland. Häufig sind E-Mails mit den Kennzeichen von UBE und UCE zu finden, also massenhaft versandte Werbe-E-Mails. Typische Beispiele für UCE sind dubiose oder besonders günstig erscheinende Angebote für Sex, Penisvergrößerung, illegale Online-Glücksspiel-Casinos, gefälschte Uhren, Lebensverlängerung, Software, Markenprodukte, Finanzdienstleistungen oder Medikamente usw.

Als kollateraler Spam (engl.: collateral spam) oder Backscatter werden E-Mails bezeichnet, die als Antwort auf eine eingehende E-Mail erzeugt und einem unbeteiligten Dritten zugestellt werden. Auslöser von kollateralem Spam sind besonders häufig Malware- oder Spam-Mails, da hier in der Regel gefälschte Absender benutzt werden.

Ende der 80er und Anfang der 90er Jahre entstanden im frühen Internet die sogenannten Multi User Dungeons (MUD). Dabei handelt es sich um eine Art von Rollenspielen auf Textbasis, die aber auch häufig einfach als Chaträume verwendet werden. Die Nutzer verbinden sich über das Telnet-Protokoll mit dem MUD. Das simple Textinterface führt es mit sich, dass jeder Nutzer die Gespräche aller anderen Nutzer, die sich im selben virtuellen Raum aufhalten, mitbekommt. Als MUDS noch weit verbreitet waren, nutzten Provokateure – in anderen Teilen des Internet auch als Trolle bezeichnet – diesen Fakt gerne aus, um über selbstgeschriebene Makros den gleichen Satz mehrere hundert Male in das System zu posten und so jede Unterhaltung der anderen Mitglieder effektiv unmöglich zu machen.

Mitte der 1990er Jahre, als noch die wenigsten Menschen und Unternehmen eine E-Mail-Adresse hatten und schon allein von daher massenhafter E-Mail-Versand noch nicht möglich war, fand das Wort Spam seinen Weg ins Usenet. Es sollte die Tätigkeit Einzelner bezeichnen, ihre immer gleichlautende Werbung in tausende von Newsgroups zu posten, ohne sich um die thematische Zweckentfremdung zu scheren oder sich für die nachfolgenden Diskussionen zu interessieren.

Der allererste Spam, der extrem viele Newsgroups verunreinigte, war 1994 eine Werbekampagne des Rechtsanwaltsbüros Canter & Siegel (USA), die dafür warb, bei der Teilnahme an der Verlosung von Greencards behilflich zu sein.

In der Folge eskalierte die Situation, bis zu einer Million Spam-Artikel pro Tag wurden eingestellt.

Daneben gibt es noch das sogenannte Suchmaschinen- oder Index-Spamming, bei dem der Verursacher die Ergebnisse, die eine Internet-Suchmaschine auf eine Stichworteingabe hin ausgibt, mit speziellen Tricks derart manipuliert, dass auf den vordersten Plätzen Webseiten angezeigt werden, die keine für den Surfer relevanten Informationen enthalten. Auch Logdateien von Webservern sind nicht vor Spam gefeit, diese werden häufig mit gefälschten Referrer-Daten gefüttert. Webforen einschließlich Gästebüchern, Blogs und Wikis sind ebenfalls von Spam betroffen.

Link- oder Blogspam ist das Ausnutzen der Bearbeitungs-, Kommentar- und Trackbackfunktion von Blogs und Gästebüchern durch Spammer. Dadurch, dass Blogs von Suchmaschinen oder Webcrawlern sehr oft besucht werden, können es die Optimierer recht schnell schaffen, dass die von ihnen verlinkten Seiten im Ranking sehr weit vorne stehen.

Social Bookmark-spam hat nichts mit sozialem Spam zu tun. Social-Bookmark-Services sind Plattformen, die es einzelnen Usern ermöglichen, die eigenen Favoriten online abzuspeichern und nach Wunsch mit anderen Usern zu teilen. Bekannte Social Bookmarkplattformen sind Mister Wong und del.icio.us. Spammer versuchen, durch hinzufügen von Links (Favoriten) mehr Backlinks für die eigenen Projekte zu erhalten. Seit einiger Zeit kann der Tausch von Social Bookmarklinks beobachtet werden. Mit der Zunahme des Missbrauchs haben die meisten Social Bookmarkplattformen die ausgehenden Links mit dem Hyperlink-Attribut rel="nofollow" versehen.

Unter Wikispam versteht man eine spezielle Methode des Link-Spamming, bei der Nutzer durch das Hinzufügen von Hyperlinks auf Wiki-Seiten den Rang ihrer eigenen, oft kommerziellen Seite, in den Ergebnislisten der Suchmaschinen erhöhen wollen. Dabei machen sich die Spammer auch hier zu Nutze, dass Suchmaschinen zur Bewertung in der Regel die Linkpopularität mit einbeziehen, die durch die zusätzlichen Links erhöht wird. Durch das Hyperlink-Attribut rel="nofollow", das Suchmaschinen davon abhält, solche Links für die Bewertung zu nutzen, versucht z. B. die deutschsprachige Wikipedia, das Setzen derartiger Links sinnlos zu machen.

Auch die Kommunikation per Handy wird von Spam beeinträchtigt. Unerwünschte SMS-Nachrichten oder Anrufe werden als (Mobile) Phone Spam, teils auch als Spam over Mobile Phone (SPOM) bezeichnet. Durch verstärkten Einsatz von Mobile Marketing zur Marktforschung und durch unerwünschte SMS erreicht Mobile Phone Spam in Japan bereits bis zu 90 % des elektronischen Nachrichtenaufkommens. Eine Variante sind sogenannte Spam- oder Ping-Anrufe, die nur Sekundenbruchteile dauern und den Angerufenen zum teuren Rückruf eines Mehrwertdienstes verleiten sollen.

Mittlerweile gibt es spezialisierte Programme für fast jeden über das Internet öffentlich zugänglichen Kommunikationskanal: Spam over Instant Messaging, kurz SPIM benutzt Protokolle wie z. B. IRC, ICQ oder den Windows-Nachrichtendienst. Als Spam over Internet Telephony, kurz SPIT werden unerwünschte Anrufe per VoIP bezeichnet.

Um unerwünschte E-Mail-Werbung zu versenden, wird lediglich ein E-Mail-Programm benötigt, das Spam-Mails mit den Empfängeradressen versieht sowie ein SMTP-Relay-Server, der diese Mails dann an die Empfänger versendet. Da jede E-Mail viele Adressdaten enthalten kann, wird für die Übertragung an den Relay-Server nur eine vergleichsweise geringe Bandbreite benötigt, ein einfacher Internetzugang und ein durchschnittlicher Rechner reichen.

In der Vergangenheit wurden häufig offene Mail-Relays als Relay-Server verwendet, also schlecht konfigurierte Mailserver missbraucht. Dieses Vorgehen hat für den Spammer zwei wesentliche Vorteile: Der Absender wird verschleiert und die eigenen Ressourcen werden geschont. Dank Realtime Blackhole Lists hat die Zahl offener Mail-Relays inzwischen stark abgenommen. Einige Spammer weichen daher auf Bot-Netze aus, um ihren Spam zu versenden.

Damit der Benutzer nicht von unerwünschten Personen belästigt wird, bieten die meisten Instant Messenger die Möglichkeit, nur Nachrichten von genehmigten Personen zuzustellen. Auch Chaträume können so eingestellt werden, dass nur Mitglieder sich unterhalten dürfen.

Da das Versenden unerwünschter Werbung in den meisten Ländern wie auch in Deutschland illegal ist, kann der Versender verklagt werden, wenn er rückverfolgbar ist. So lässt sich über die IP-Adresse des Versenders die Identität des Versenders herausfinden, wenn der Internetprovider die zugeteilte IP-Adresse mit Zuordnung des Kunden speichert.

Generell können an jeder Instanz, die Spam erzeugt oder transportiert, Maßnahmen ergriffen werden, die das Spam-Aufkommen verringern. Derzeit wird Spam hauptsächlich durch Spam-Filter bekämpft. Neuere Verfahren schlagen vor, Spam durch Korrekturen im Simple Mail Transfer Protocol (SMTP) oder im Domain Name System (DNS) zu bekämpfen. Vereinzelt finden sich auch Vorschläge, Spammern das Sammeln der Empfängeradressen zu erschweren, was aber aufgrund des existierenden Adresshandels nur das Sammeln von Adressen im Internet verhindert, nicht aber die Nutzung von aus anderen Quellen (z. B. Preisausschreiben, Online-Bestellung etc.) stammenden Adressen.

Wird für ein öffentliches Forum, zum Beispiel Usenet, eine E-Mail-Adresse benötigt, lohnt es sich, Wegwerf-E-Mail-Adressen mit einem internen Zähler (z. B. von Spamgourmet) und einer zeitlich beschränkten Gültigkeit anzulegen.

Da die meisten E-Mail-Adressen aus dem Internet von sogenannten Address-Harvestern automatisch aus den Newsgroups und Webseiten extrahiert werden, verspricht es einigen Erfolg, dort keine Adressen zu nennen oder die Adressen so zu verschleiern, dass sie von den Address-Harvestern nicht gefunden werden.

Dazu werden die Adressen so manipuliert, dass sie nur von Menschen, nicht aber von Maschinen verstanden wird. Beispielsweise wird statt Paul@example.org die Adresse PaulXYZ@example.org (entferne XYZ) angegeben. Einfache Robot-Programme erkennen die Manipulation nicht – die E-Mail-Adresse Paul@example.org bleibt UBE-frei.

Fälschungen im Domainteil einer E-Mail-Adresse (also hinter dem @-Zeichen) sind auch möglich. Um absichtlich, und für Postmaster leichter zu erkennen, eine ungültige Adresse zu verwenden, wurde die Top Level Domain (TLD) .invalid erfunden. Ob sie sich durchsetzen wird ist fraglich – und wenn, werden sich die Harvester voraussichtlich schnell anpassen.

Die häufig empfohlene Unicode-Kodierung der Zeichen in der Form &#x61;&#x40;&#98;&#x2e;&#x63; und auch das Ersetzen des @ durch (at), oder ähnlichen stellt für Adresssammler kaum ein Hindernis dar, da beispielsweise der Kommandozeilen-fähige Browser Lynx die Adressen korrekt auslesen (lynx -dump <url> | grep @) bzw. nach verschiedenen Schreibweisen des @ suchen kann. Allerdings hilft es gegen viele einfach gestrickte Adress-Sammler.

Problematisch bei diesen Maßnahmen ist, dass viele Benutzer Mailprogramme verwenden, die ein einfaches Löschen von XYZ aus der Mailadresse nicht zulassen. Im Header von Usenet-Artikeln, d. h. in den Einstellungen des Newsreaders, verstößt diese Maßnahme gegen RFC 1036 und RFC 2822.

Zudem wird berechtigt die Ansicht vertreten, das Verfälschen von E-Mail-Adressen bekämpfe nicht die Ursachen von Spam, sondern treffe lediglich Anwender und unbeteiligte Dritte: Der antwortende Empfänger hat zusätzlichen Aufwand zum Ändern der Adresse, zudem können Dritte belästigt werden, wenn die manipulierte Adresse real existiert (aber einem Dritten gehört, nicht dem Absender).

Die erzeugte Darstellung ist auch für Menschen ohne Browser mit CSS leicht lesbar, während Adresssammler bisher aus Effizienzgründen auf die Auswertung von CSS verzichten und daher nicht die korrekte Adresse herausfiltern.

Des Weiteren ist es möglich, die Mailadresse graphisch, zum Beispiel in Form eines Bildes zu speichern. Auch hier ist sie für die meisten Menschen lesbar, automatische Sammler dagegen lesen − bislang − noch keine Adressen aus Schrift in Bildern. Zu beachten ist dabei, dass Textreader, wie sie z. B. von Sehbehinderten verwendet werden, so dargestellte Adressen nicht lesen können (siehe dazu auch: Barrierefreies Internet).

Des Weiteren gibt es noch weitere Möglichkeiten, die sich aufgrund der technischen Voraussetzungen jedoch nur in Einzelfällen anwenden lassen, jedoch z. T. eine sehr große Sicherheit bzw. Flexibilität als andere Lösungen bieten. Beispiel: Hat man administrativen Zugriff auf den Mailserver und ist die Webseite dynamisch generierbar, kann man beim Aufruf der Website eine zufällige, nicht vorhersagbare E-Mail-Adresse generieren, z. B. djfh7c36544563@example.com, und diese temporär im Mailserver als gültig eintragen. Nach eine vorgegebenen Zeit wird diese wieder automatisch aus dem Mailserver entfernt. Somit kann ein Besucher der Website über die barrierefrei angebotene E-Mail-Adresse Kontakt aufnehmen, eine spätere Zusendung von Spam wird jedoch scheitern, da die Adresse nicht mehr gültig ist.

Eine hohe Sicherheit bieten sogenannte Captchas, mittels derer Menschen von Maschinen unterschieden werden sollen. So wird vorgeschlagen, die E-Mail-Adresse in einem Bild anzugeben oder in einer Audio-Datei zu buchstabieren. Allerdings sind diese Lösungen weder besonders komfortabel noch barrierefrei. Auch bei einer Angabe als Audio-Datei und Bild sind sie zum Beispiel für Taubblinde unverständlich, und selbst für Sehende sind diese Bilder aufgrund von Sehfehlern oder Farbwahrnehmungsstörungen nicht immer lesbar.

Im Usenet und auf Mailinglisten kann auch im From-Header eine nicht gelesene Müll-Adresse und im Reply-To die eigentliche Adresse eingetragen werden. Damit kommen Antworten an der korrekten Adresse an, die Täter scannen aber normalerweise nur die From-Adressen.

Auf Webseiten stellen Kontaktformulare (CGI oder PHP) eine Alternative zur Angabe der E-Mail-Adresse dar. Sie bieten dem Leser eine Möglichkeit zur Kontaktaufnahme mit dem Ansprechpartner, ohne dass eine E-Mail-Adresse angegeben wird und so das Ernten der E-Mail-Adresse. Dies geschieht auf Kosten des Komforts, da der Sender nicht seine gewohnte Schreibumgebung verwenden kann (z. B. Tastaturkürzel, Textblöcke, Kopie an sich selbst oder andere Empfänger).

Um E-Mail-Adressen nicht unnötig zu verbreiten, empfiehlt es sich, E-Mails, die für eine nicht-geschlossene Gruppe von Empfängern bestimmt sind, an niemanden (Undisclosed recipients) oder sich selbst zu adressieren und die eigentlichen Empfänger in das BCC-Feld zu setzen. Diese erhalten dann eine sogenannte Blindkopie (BCC, Blind Carbon Copy). Die Adressen im BCC-Feld werden den Empfängern nicht übermittelt.

Allerdings hat diese Methode auch Nachteile. Einige Spamfilter bewerten Mails, die den Empfänger per BCC erreichen, negativ, d. h. sie sehen den Versand via Blind Carbon Copy als ein mögliches Kriterium für Spam. Wer regelmäßig Mails an einen großen Empfängerkreis schickt, sollte daher die Einrichtung einer Mailingliste erwägen.

Kann der einzelne Benutzer nur verhindern, dass er selbst UBE erhält, bietet sich für Administratoren von Mailservern die Möglichkeit, die Verbreitung von UBE einzuschränken. Dies beginnt bei der richtigen Konfiguration des Mailservers, der es nur autorisierten Benutzern gestatten sollte, E-Mails zu verschicken.

Auf der Gegenseite kann der Mailserver den Empfang von E-Mails, die von sogenannten Open Relays stammen, über die jeder unautorisiert Mails einliefern kann, ablehnen. Mehrere Organisationen, zum Beispiel die Open Relay Database, bieten Listen solcher fehlkonfigurierter Mailserver an (RBL), die der Serveradministrator zur Überprüfung nutzen kann. Da sich offene Relais immer seltener finden, ist eine mittlerweile weitaus effektivere Möglichkeit, das Anliefern durch Einwahlzugänge nur nach Authentifizierung zu gestatten. Auch hierfür gibt es öffentliche Datenbanken (DialUp Lists (DUL)).

Eine breite Unterstützung von SMTP Message Submission durch Mailserverbetreiber könnte mittelfristig helfen, die Verbreitung von Spam und Malware über Botnetze einzudämmen. Wenn die Mailprogramme der Endanwender ihre Mail ausschließlich über den Message-Submission-Port 587 einliefern dürfen, können die Betreiber von Mailservern (ISPs) die Einlieferung von Spam erheblich erschweren: Von extern via SMTP (TCP Port 25) eingehender Mail-Datenverkehr kann stark gefiltert werden, insbesondere kann Mail von Dial-Up-Netzen (vorwiegend von trojanisierten PCs) abgewiesen werden. Gegen den Spamversand von trojanisierten PCs selbst, wird diese Maßnahme nur kurzfristig helfen, da die Botnetze bei Bedarf auch über Message-Submission versendet werden können. SMTP Message-Submission wird bereits von vielen Mailserverbetreibern unterstützt.

Sogenannte Teergruben können das Abliefern von UBE nicht verhindern, bieten aber eine Gegenmaßnahme gegen den Versandmechanismus der Täter, indem sie mit äußerst langsamen Reaktionen eine UBE-versendende Gegenstelle bei der Arbeit aufhalten. Die Kommunikation zwischen dem empfangendem System und dem UBE-Sendesystem wird quasi zähflüssig wie Teer, anstatt nur Sekundenbruchteile dauert der Versandvorgang mehrere Minuten und macht es damit unmöglich, in kurzer Zeit sehr viele Spam-Mails auszuliefern.

Bei automatischen White/Blacklist-Filtern antwortet das Mailsystem des Empfängers zunächst allen unbekannten Versendern und fordert diese auf, sich beim Mailsystem zu registrieren. Durch eine Aktion (z. B. eine Zahl aus einem generierten Bild abschreiben) bestätigt der Sender, dass er ein Mensch ist und ernsthaftes Interesse hat. Wenn er korrekt antwortet, bekommt der Empfänger die bis dahin aufgehobene Mail zugesandt. Der Versender wird daraufhin in die Whitelist aufgenommen. Handelt es sich um Spam, kann der Absender nachträglich aus der Weißen Liste auf die Schwarze Liste verschoben werden.

RBL-Server sind Server, auf denen die Adressen bekannter Spamversender in Echtzeit gesammelt werden. Der Server für eingehende Mail kann diese Server anfragen, bevor er eine Mail annimmt. Wenn der Absender als Spammer registriert ist, wird die Annahme verweigert. Ein bekannter, frei zugänglicher RBL-Server ist www.spamhaus.org.

Graue Listen nützen die Tatsache aus, dass Spamschleudern häufig das Mailprotokoll nicht korrekt einhalten. Wenn eine Mail eingeht, wird die Annahme zunächst mit einer vorgetäuschten Fehlermeldung verweigert und die Absenderadresse kommt vorübergehend auf eine graue Liste. Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls wird er ignoriert. Auf Wunsch kann ein einmal als konform erkannter Absender in eine weiße Liste eingetragen werden und wird in Zukunft direkt akzeptiert. Es kann allerdings auch passieren, dass seriöse Absender bei diesem Verfahren durchfallen, weil deren Mailserver falsch konfiguriert sind.

Inzwischen gibt es eine Vielzahl verschiedener Spamfilter-Techniken zur automatischen Erkennung und Entfernung von Spam im Postfach. Einige E-Mail-Programme wie z. B. der Mozilla Thunderbird, Eudora von Qualcomm oder Microsoft Outlook haben integrierte, auf dem Bayesschen Filter basierende, selbstlernende Spamfilter, die Werbemails von vornherein aussortieren.

Allerdings leiden die Filter unter ihren Fehlerraten: So werden häufig Spam-Mails nicht zuverlässig erkannt und gelangen trotzdem in den Posteingang, man spricht von false negatives. Auch der umgekehrte Fehler ist möglich: Erwünschte Mails können durch zu strenge Filter als Spam eingestuft werden (sogenannte false positives) und erreichen so den Empfänger unter Umständen nicht oder nur verzögert.

Lediglich gut konfigurierte Spamfilter, die individuell auf den Benutzer oder eine Benutzergruppe zugeschnitten sind, haben hohe Erfolgsquoten. In solchen Fällen lassen sich false positives fast vollständig ausschließen und false negatives auf 10 % bis unter 1 % drücken. Allerdings ist der Einmalaufwand dafür hoch und erfordert eine gewisse Erfahrung. Zudem muss der Filter ständig durch immer neue und verbesserte Methoden an die immer neuen Methoden der Spammer angepasst werden.

Filter haben das Manko, dass durch die besprochenen Fehlerraten (die immer vorhanden sind) der Benutzer die E-Mails, die herausgefiltert wurden, im Zweifelsfall noch einmal kontrollieren muss und sich damit der eigentliche Zweck des Filters darauf beschränkt, eine Vorauswahl für den Benutzer darzustellen. Umgekehrt muss dem Empfänger klar sein, dass auch die manuelle Filterung von E-Mails ein erhebliches Potenzial für false positives aufweist. Es kann − speziell bei hohem E-Mail-Aufkommen − effektiver sein, sich auf einen guten Spamfilter zu verlassen, als von Hand zu filtern.

Rechtlich ist das Filtern unter bestimmten Umständen kritisch: Filtert der Provider oder Arbeitgeber ohne Einwilligung des Empfängers, ist dies nach verbreiteter Rechtsprechung ein Straftatbestand (siehe dazu unten die rechtswissenschaftliche Literatur). Dieses Problem lässt sich in gewissen Grenzen umgehen, indem als Spam erkannte E-Mails bereits beim Empfang abgewiesen werden. Die E-Mail gilt dann nach überwiegender Auffassung als nicht zugestellt, der Absender bekommt eine Unzustellbarkeitsnachricht und kann somit das Problem beheben, umgehen oder den Empfänger auf andere Weise kontaktieren.

Das wohl effektivste Verfahren zur nachhaltigen Bekämpfung von Spam dürfte sein, sich beim Provider des Spammers zu beschweren. Sollte damit die gewünschte Wirkung ausbleiben, ist der Rechtsweg günstig: Durch die entstehenden Verfahrenskosten und zu zahlenden Ordnungsgelder wird der Versand von Spam unlukrativ. Allerdings verursacht dies bei manueller Bekämpfung sehr viel Arbeit.

Die ineffizienteste, aber gemeinnützigste Gegenmaßnahme besteht darin, den Provider des Täters zu ermitteln und sich dort zu beschweren. Die eskalierende UBE-Flut kommt nämlich nur von einer begrenzten Anzahl an Providern, die Beschwerden noch nicht einmal beachten, während nicht wenige andere Provider für solche Hinweise dankbar sind und den Täter spätestens im Wiederholungsfall vor die Tür setzen.

Beschwerden sind nur sinnvoll, wenn man sie so gut es geht automatisiert, um möglichst viele pro Tag zu verschicken. Kritiker (halb-)automatisierter Spam-Reports weisen allerdings zu Recht darauf hin, dass automatisierte oder über entsprechende Dienstleister/Software erzeugte Beschwerden nicht nur oft fehlerhaft sind und daher nicht selten Unbeteiligte treffen, sondern von den Beschwerde-Bearbeitern vieler Provider auch pauschal gelöscht werden. Die sinnvollere Alternative kann daher durchaus eine von Hand geschriebene Beschwerde sein, die sich auf die wesentlichen Punkte wie Header und Inhalt beschränkt oder sich – im Idealfall – auf weitere Spamsendungen aus gleicher Quelle bezieht.

Zu analysieren ist der Header der E-Mail, der von vielen Mail-Clients gar nicht oder nur mit der Schaltfläche Quellcode betrachten gezeigt wird. Darin ist alles leicht zu fälschen außer den IP-Adressen der MTAs (Mail-Server), die die E-Mail transportiert haben. Diese stehen in Headerzeilen, die mit dem Schlüsselwort Received anfangen, und unterscheiden sich von potenziellen Fälschungen dadurch, dass sie in runden oder eckigen Klammern stehen. Man verfolgt die Kette dieser Weiterleitungen bis zum ersten System, das nicht mehr zum eigenen Provider gehört, denn weiter hinten stehende Systeme können auch gefälscht sein. Zu welchem Provider diese IP-Adresse gehört, ermittelt man mit dem Unix-Befehl whois und dem Whois-Server der zuständigen Registry.

Das Format, mit dem die einzelnen Whois-Server antworten, ist uneinheitlich. Wenn als angeblicher Provider eine Firma mit einem winzigen Class-C-Netz genannt wird, riskiert man, dass der vermeintliche Provider und der Täter identisch sind. Man muss mit etwas Erfahrung und Geschick den Upstream, also den eigentlichen Provider, ermitteln. Beispiel: Die IP-Nummer gehört einer deutschen Firma, die schon vom Namen her Internet-Werbung als Geschäftsziel hat, nur über 128 IP-Nummern verfügt und offenbar über die Telekom ans Internet angeschlossen ist. Dann beschwert man sich direkt bei der Telekom.

Die meisten Provider haben eine eigene Beschwerde-Adresse abuse@…, die jedoch nicht immer im Whois-Server eingetragen ist. Um zu ermitteln, welches die richtige Beschwerde-Adresse zu einer bestimmten Domain ist, leistet Abuse.net wertvolle Dienste, wo allerdings nicht direkt anhand IP-Adressen (Nummern) nachgesehen werden kann, weil IP-Adressen öfters den Besitzer wechseln.

Die Beschwerde verfasst man knapp und höflich und hängt eine vollständige Kopie der missbräuchlichen E-Mail (mit > in der ersten Spalte) unten dran, und zwar nicht als Attachment. Dass der Header vollständig, vor allem mit allen Received-Zeilen, mit enthalten ist, spielt für den Missbrauchs-Sachbearbeiter eine entscheidende Rolle, um den Täter zu ermitteln. Eine Ausnahme ist abuse@wanadoo.fr, wo Beschwerden mit UBE verwechselt und zurückgewiesen werden, wenn sie mehr von der missbräuchlichen E-Mail zitieren als nur den Header.

Möglichkeiten zur Automatisierung dieses Ermittlungs- und Beschwerdeprozesses bieten Dienstleister wie beispielsweise SpamCop. Wer sich hier registriert hat, kann einfach den Quelltext einer UCE dorthin schicken und erhält in der Regel nur wenige Sekunden später eine Bestätigungsmail. In dieser ist ein Link (zur SpamCop-Website) enthalten, dem man mit dem Browser folgt und dort nochmals bestätigt, dass es sich bei der Mail tatsächlich um Spam handelt. Alles weitere wird von SpamCop übernommen – an wen die Beschwerden letztendlich verschickt werden, lässt sich ebenfalls der letztgenannten Webseite entnehmen.

Seit dem 1. Januar 2007 nimmt die Internet-Beschwerdestelle des Bündnispartners eco-Verband Spam-Beschwerden an und für Rechtsberatungen zum Thema Spam stehen seit dem die Verbraucherzentralen zur Verfügung. Zuvor hatte sich der Verbraucherzentrale Bundesverband e. V., bis zum 31. Dezember 2006, in einem Versuchsprojekt um die Verfolgung und Ahndung unerwünschter E-Mails gekümmert.

Am 1. Juli 2005 hatte das vom Bundesministerium für Verbraucherschutz, Ernährung und Landwirtschaft (BMVEL) zusammen mit dem Verbraucherzentrale Bundesverband e. V. ein mittlerweile wieder eingestelltes Projekt einer Beschwerdestelle zur Bekämpfung von Spam gestartet. Unter beschwerdestelle@spam.vzbv.de konnten Verbraucher dem VZBV per Mail unerwünscht eingetroffenen Spam übermitteln. Der VZBV überprüfte diese Fälle und ging in geeigneten Fällen juristisch gegen Spam-Versender und deren Auftraggeber vor. Der VZBV arbeitete hierzu mit anderen Verbraucherzentralen auf der ganzen Welt zusammen. Er hatte sich zum Ziel gesetzt, Spam mit allen juristischen Mitteln unprofitabel zu machen. Der Service war kostenlos und war nur für Privatpersonen gedacht. Eine Registrierung war nicht nötig. Die Sache zeigte Wirkung. Besonders Spammer aus Deutschland und dem Rechtsgebiet der EU konnten sich nicht mehr in der scheinbaren Anonymität des WWW verstecken. Doch auch international wurde der VZBV dank mehreren Kooperationen tätig. Der Vorteil gegenüber Spam-Filtern lag hierbei darin, dass die Versender von Spam belangt werden, Spammen illegalisiert wird und somit langfristig das Versenden von Spam zurückging. Der Nachteil war der, dass die Spam-Mails erstmal weiter im Postfach landeten und das Weiterleiten inklusive des erweiterten Headers zeitaufwendig war. Die Beschwerdestelle wurde am 31. Dezember 2006 jedoch vorläufig eingestellt, so dass man seit Mitte Dezember keinen Spam mehr melden kann. Ob und wann die Beschwerdestelle fortgeführt wird, steht noch nicht fest.

Auch eBay oder PayPal verfolgen – natürlich primär im eigenen Interesse – Spam-Versender. Diese werden auf Unterlassung verklagt, mit dem Ziel, dass es keine Spam-Mails über die Firma mehr gibt. eBay und PayPal gehen jedem Hinweis nach und verfolgen die Versender von Spam-Mails weltweit. Dazu muss man nur Spam-Mails, die sich für eBay bzw. PayPal ausgeben bzw. darauf berufen, mit dem erweiterten Header an folgende Adresse weiterleiten: spoof@ebay.de oder spoof@paypal.de. Man erhält dann eine Antwort, ob die Mail echt war oder nicht, sowie allgemeine Informationen zum Thema.

Neben technischen Möglichkeiten gibt es noch weitere Methoden, den Täter an der Ausführung seiner Geschäfte zu hindern. So können Empfänger von UCE z. B. zum Schein mit falschen persönlichen Daten auf die angebotenen Geschäfte eingehen. Dies bewirkt beim Händler, dem der Täter zuarbeitet, eine Flut von Fehlern bei Bestellungen von Kunden, die vom Täter angeworben wurden. Das führt möglicherweise sogar zur Beendigung des Geschäftsverhältnisses. Dieses Vorgehen lässt sich automatisieren (beispielsweise mit Proxys), ist rechtlich aber höchst fraglich. Absendern von Phishing-E-Mails kann man auch die Arbeit erschweren, indem man falsche Bankkontodaten eingibt.

Absender von Nigeria-Connection-Mails (Vorschussbetrüger) kann man einfach durch Antworten und das Führen zielloser Diskussionen beschäftigen, das sogenannte Scambaiting. Dies bindet beim Täter Zeit, ist aber unter Umständen gefährlich, da man Kriminelle stört, die in der Regel über Verbindungen nach Europa und Nordamerika verfügen. Scambaiting sollte nur von erfahrenen Personen oder unter ihrer Anleitung durchgeführt werden, um die Übermittlung von Daten, die zur Identifizierung führen können, zu vermeiden. Hierzu zählen insbesondere persönliche Daten wie Name, Adresse und Bankverbindung, aber auch eigene Bilder, Nicknames in Foren und Chats, IP- oder E-Mail-Adressen und Telefonnummern.

Australien hat eine sehr komfortable und effektive Methode zur Bekämpfung entwickelt. Den Australiern wird das kostenlose Programm SpamMatters zur Verfügung gestellt, welches die vom Benutzer als Spam gekennzeichneten E-Mails an die australische Telekommunikationsbehörde ACMA übermittelt. Diese identifiziert den Spammer und informiert die zuständigen Strafverfolgungsbehörden.

Eine Haftungsfrage für den Versand von E-Mail-Würmern und Trojanern, die den größten Anteil an der UBE nach UCE ausmachen dürften, ist in Deutschland noch umstritten. Unter sehr eingeschränkten Bedingungen sehen einige Autoren zumindest Unternehmen als haftbar an, für Privatpersonen verneint die Literatur überwiegend eine Haftungsverpflichtung. Ein Unterlassungsanspruch gegen versehentliche Wurmversender wurde bislang noch nicht durchgesetzt. Strafrechtlich ist das Erstellen und Verbreiten von Würmern, Viren und Trojanern als Computersabotage relevant. Im Jahr 2005 wurde in Deutschland deswegen ein Schüler als Autor von Netsky und Sasser zu einem Jahr und neun Monaten Haft auf Bewährung verurteilt.

Aus unerwünschter E-Mail-Werbung kann sowohl ein wettbewerbsrechtlicher als auch ein privatrechtlicher Unterlassungsanspruch des Empfängers an den Versender erwachsen. Es ist dabei unerheblich, ob und wie häufig der Spammer schon spammte: Ein Unterlassungsanspruch entsteht ab der ersten E-Mail.

Nach ständiger Rechtsprechung der Instanzgerichte und mittlerweile auch des BGH (BGH, Urteil vom 11. März 2004, AZ: I ZR 81/01) zum alten Gesetz gegen den unlauteren Wettbewerb (UWG) ist eine Zusendung von unerwünschten Werbe-E-Mails nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig, die schon auf die Werbung per Telex, Telefax und Telefon angenommen wurden.

Demzufolge ist es dem Empfänger nicht zuzumuten, Werbung zu tolerieren, in deren Empfang er nicht eingewilligt hat, wenn dadurch auf Seiten des Empfängers Kosten und/oder eine sonstige Störung entstehen.

Das neue UWG (seit 2004) regelt unmissverständlich die Ansprüche, die an E-Mail-Werbung gestellt werden, damit sie wettbewerbsrechtlich einwandfrei ist. Dazu gehört insbesondere, dass der Empfänger in die Zusendung von Werbung per E-Mail vorher eingewilligt hat. Unterlassungsansprüche aus dem UWG stehen allerdings nur Wettbewerbern des Spammers zu, auch wenn der Begriff Wettbewerber weit ausgelegt wird. Dafür wirkt ein wettbewerbsrechtlicher Unterlassungsanspruch auf den gesamten geschäftlichen Verkehr. Der Spammer darf also auch keinem Dritten mehr unerwünschte Werbung zusenden. Würde er dabei erwischt, droht ihm die Zahlung eines Ordnungsgeldes an die Staatskasse oder sogar Ordnungshaft. Tatsächlich wurden schon Ordnungsgelder gegen Spammer verhängt, wenn sie gegen eine gerichtliche Unterlassungsverfügung verstoßen haben.

Weniger umfassend, dafür individuell schützend und ohne Wettbewerber-Position lässt sich auch aus dem allgemeinen Haftungsrecht ein Unterlassungsanspruch gegenüber dem Spammer herleiten. Er konstruiert sich, wie jeder Unterlassungsanspruch in diesem Bereich, aus den §§ 1004 analog und 823 Abs. 1 BGB.

Für Privatanwender wird dann auf das allgemeine Persönlichkeitsrecht, das sich aus dem Grundgesetz herleitet, rekurriert, der geschäftliche Anwender sieht einen ebenfalls grundrechtlich geschützten Eingriff in das Recht am eingerichteten und ausgeübten Gewerbebetrieb. Beides sind sonstige Rechte im Sinne des § 823 Abs. 1 BGB.

Vermehrt wird in letzter Zeit auch diskutiert, den Absender von unerwünschter Werbe-E-Mail strafrechtlich zu verfolgen. Einen Ansatz lieferte dazu die Dissertation Zur strafrechtlichen Bewältigung des Spamming von Thomas Frank. Eine Zusammenfassung davon war in Computer und Recht 2/2004 S. 123ff. abgedruckt. Allerdings ist die Rechtsprechung dazu noch uneinheitlich, insbesondere sehen die Staatsanwaltschaften derzeit noch keinen Handlungsbedarf, da es die Gesetzeslage der Staatsanwaltschaft nicht erlaubt, strafrechtlich ohne Gesetz gegen Spam vorzugehen.

Das seit 1. März 2007 in Kraft getretene Telemediengesetz verbietet in § 6 Abs. 2 das Verschleiern oder Verheimlichen des Absenders und des kommerziellen Charakters der Nachricht. Der Verstoß gegen das Verbot wird als Ordnungswidrigkeit mit einem Bußgeld geahndet.

Ein Verstoß gegen diese Regelung soll als Ordnungswidrigkeit mit einer Geldbuße bis zu 50.000 Euro geahndet werden. Die Regelung würde allerdings nur die Irreführung über Absender und Inhalt der Mail verbieten, nicht aber das unverlangte Zusenden von Werbe-E-Mails selbst.

Das Gesetz wurde in der 15. Legislaturperiode des Deutschen Bundestages nicht mehr verabschiedet und wird in der 16. Legislaturperiode als eigenständiges Gesetz nicht in Kraft treten. Stattdessen wird eine ähnliche Regelung im neuen Telemediengesetz als § 6 Abs. 2 eingeführt, vgl. den vorangehenden Abschnitt Strafrecht.

Die Zusendung von E-Mail-Werbung ist nur dann erlaubt, wenn der Empfänger vorher eingewilligt hat. Die konkrete Umsetzung in das jeweilige nationale Recht ist in den jeweiligen Ländern unterschiedlich. Eine Übersicht dazu liefert die Dissertation von Björn Bahlmann, Möglichkeiten und Grenzen der rechtlichen Kontrolle unverlangt zugesandter E-Mail-Werbung. Internationale Regelungen und alternative Lösungsmöglichkeiten, die nur direkt beim Verlag erhältlich ist.

In Österreich war von 1999 bis 2003 für das Versenden von Massen- oder Werbe-E-Mail nach § 101 Telekommunikationsgesetz (TKG) 1997 die vorherige Zustimmung des Empfängers erforderlich (Opt-in), UCE und UBE somit verboten. Die Nachfolgeregelung, § 107 TKG 2003, erlaubte UCE an Unternehmen oder Behörden, mit Einschränkungen auch an bestehende Privatkunden, wenn diese weitere Nachrichten ablehnen können (Opt-out). Massen- oder Werbe-E-Mail an Privatpersonen bedarf weiterhin der vorherigen Zustimmung des Empfängers (Opt-in). Seit März 2006 ist der Versand von UCE und UBE (ohne vorherige Zustimmung des Empfängers) wieder generell verboten. Auch eine Mail oder ein Anruf um eine solche Zustimmung einzuholen erfüllt den Tatbestand nach § 107 TKG. Zuwiderhandlungen werden von der Fernmeldebehörde mit bis zu 37.000 Euro bestraft. Unabhängig davon besteht die Möglichkeit einer Klage durch den Empfänger auf Unterlassung oder durch einen Mitbewerber wegen unlauteren Wettbewerbs.

In der Schweiz ist der Versand von Spam seit dem 1. April 2007 verboten. Das Fernmeldegesetz verbietet unter Androhung von Geld- oder Freiheitsstrafe, über E-Mail, SMS oder andere Telekommunikationskanäle unaufgefordert Massenwerbung zu versenden oder solche in Auftrag zu geben. Zudem sind die Provider und Telefongesellschaften so weit bekannt Namen und Adressen der Absender bekannt zu geben, damit die Opfer Klage einreichen können.

In den USA wurde durch den CAN-SPAM-Act Spam im Prinzip verboten. Mittlerweile wurden die ersten Spammer bereits verhaftet, 2004 wurde in den USA ein Spammer zu einer Haftstrafe von neun Jahren verurteilt, jedoch nicht wegen des Versendes von Spam sondern anderer Delikte wie Computerbetrug oder Identitätsdiebstahl.

Australien war Vorreiter in Sachen Anti-Spam-Gesetze und bestrafte Spamming als erstes Land hart. Allerdings hielt sich die Regierung ein Schlupfloch offen: Parteienwerbung ist, anders als in Deutschland (siehe E-Card), dort erlaubt.

Im Kampf um/gegen UBE wird von beiden Seiten ein immer größer werdender Aufwand getrieben.

Das UBE-Aufkommen stieg in den letzten Jahren exponentiell an. Im Jahr 2003 überstieg das UBE-Aufkommen erstmals die Menge der regulären Mails, so eine Meldung von www.spamhaus.org Ende des Jahres.

Im November 2008 wurde der kalifornische Webhosting-Provider McColo vom Netz getrennt, dessen Hosting-Angebote von Kriminellen zum Steuern von Bot-Netzen missbraucht worden waren. Daraufhin sank das weltweite Spam-Aufkommen auf ein Drittel bis ein Viertel .

Im Folgenden werden die bekanntesten Maßnahmen gegen UBE und die daraus erfolgten Reaktionen der Spammer gegen neue Filter- und andere Techniken zu dessen Vermeidung beschrieben. Dies zeigt deutlich den erhöhten Aufwand auf beiden Seiten.

Die Überprüfung der Gültigkeit von Absenderadressen führte zur Verwendung gültiger Adressen. Dies hatte den Effekt, dass Unschuldige mit Tausenden bis zu Millionen von Bounces überschüttet wurden.

Die Einführung von Filtern, die Mails auf bestimmte Begriffe überprüften, führte zu Mails, die absichtliche Schreibfehler enthielten (beispielsweise V1a9ra statt Viagra) oder durch ungültiges HTML (das von HTML-darstellenden Mailreadern ignoriert wird) den wahren Inhalt verschleierten.

Den immer besser werdenden Textfiltern gegen Spam wird dadurch entkommen, dass Werbe-Spam in Form von GIF-Bildern verschickt wird und so nicht einfach gefiltert werden kann. Zusätzlich werden diese Bilder durch einfache Algorithmen leicht von Exemplar zu Exemplar modifiziert, ohne ihre Lesbarkeit einzuschränken. Dadurch sind sie noch schwerer per Filter aufzuspüren. Statt Bildern kommen auch PDF-Anhänge vor.

Das Sperren bekannter offener Relays und bekannter UBE-versendender Server führte zur Verbreitung von Trojanischen Pferden, die die Rechner von regulären Benutzern als UBE-Versender umfunktionierten.

Das Einführen von zentralen Listen, die Informationen über offene Relays und Anderes verbreiteten und immer öfter von Mailbetreibern genutzt werden, führte zu DoS-Angriffen gegenüber den Betreibern der jeweiligen Liste und deren ISPs.

Es wird vermutet, dass das 2003 vermehrte Aufkommen von Würmern auf die Verbreitung und Durchsetzung von statistischen Analysetools (z. B. Bayes-Filtern) zurückzuführen ist.

Einige Provider gehen dazu über, den Port 25 zu überwachen oder ganz zu sperren, um eventuell vorhandenen Viren die Möglichkeit zu nehmen, auf diesem Port E-Mails zu verschicken.

Die Verwendung neuer Übertragungsmethoden von Mail, die eine Authentifizierung der beteiligten Mailserver erlauben, sollen das bisherige System (SMTP) ablösen.

Erstellt wird ein neuer Standard von Seiten der IETF, gleichzeitig arbeiten große Mailanbieter an eigenen Lösungen. Das Sender Policy Framework (SPF) ist ein Konzept, das das Fälschen von E-Mail-Absenderadressen erschwert und auf einem zusätzlichen DNS-TXT-Eintrag basiert. Es werden bereits Patches für viele populäre sogenannte MTAs (Mail Transfer Agents) angeboten. Allerdings werden durch dieses Verfahren Mailweiterleitungen erschwert.

Ein weiterer Ansatz ist die Einführung von virtuellen Briefmarken, den beispielsweise Hashcash verfolgt. Dabei muss der Versender pro abgeschickter E-Mail einige Sekunden Rechenzeit investieren, um eine solche virtuelle Briefmarke, die nur für begrenzten Zeitraum und für eine bestimmte Empfängeradresse gültig ist, zu erstellen. Auf der Empfängerseite werden dann E-Mails von unbekannten Absendern von einem Filterprogramm wie SpamAssassin nur dann akzeptiert, wenn sie mit gültigen Briefmarken versehen sind. Das hat zur Folge, dass das massenhafte Versenden von E-Mails erheblichen Mehraufwand bedeuten würde, während der gelegentliche Versender kaum beeinträchtigt ist. Ein Vorteil dieser Methode ist, dass das Überprüfen der Gültigkeit einer virtuellen Briefmarke mit (im Vergleich zum Erzeugen der Briefmarke) sehr wenig Rechenaufwand geschehen kann. Ein Schwachpunkt ist, dass Täter ohnehin nicht mehr ihre eigenen Rechner benutzen und daher auch mehr Rechenleistung zur Verfügung haben.

Zum Seitenanfang



Spam-Sketch

Der Spam-Sketch (im Original Spam) ist ein Sketch der englischen Komikertruppe Monty Python.

Der Sketch wurde ursprünglich für die Serie Monty Python's Flying Circus geschrieben und produziert und zum ersten Mal am 15. Dezember 1970 in der Folge 12 (Staffel 2) ausgestrahlt. Seine besondere Berühmtheit erlangte der Sketch dadurch, dass durch ihn die Bezeichnung „Spam“ für Massenmails zu Werbezwecken im Internet eingeführt wurde, obwohl es sich eigentlich um ein Lebensmittel handelt: Spiced Ham, dt. „gewürzter Schinken“.

Terry Jones hat im Abspann seines Filmes Erik, der Wikinger eine kleine Hommage an diesen Sketch eingebaut: Da hier auch Wikinger mitspielen, heißt es, in diesem Film käme überhaupt kein Spam vor.

Der Sketch beginnt damit, dass ein Ehepaar (Eric Idle als Mann, Graham Chapman als Frau) in einen Imbiss „einschweben“, indem sie an Drähten herabgelassen werden. Hinter dem Tresen steht eine „Pepperpot Lady“ (Terry Jones, die „Pythons“ bezeichneten in den Drehbüchern alle Frauen, die von einem der männlichen Komiker dargestellt wurden, als „Pepperpots“, also „Pfefferstreuer“, um Verwechslungen mit weiblich besetzten Frauenrollen zu vermeiden). Alle anderen Gäste des Imbiss' sind Wikinger. Der Mann fragt die Kellnerin, was es denn so zu essen gebe und diese beginnt, die Speisekarte vorzulesen. Je länger die Speisekarte wird, desto mehr Spam enthalten die Gerichte, es beginnt mit „Eier und Spam“ und führt bis zu „Spam, Spam, Spam, Spam, Spam, Spam, gebackene Bohnen, Spam, Spam, Spam und Spam“.

Auf die Frage der Frau, ob es denn gar nichts ohne Spam gebe, antwortet die Kellnerin, sie könne „Spam, Eier, Bratwurst und Spam“ empfehlen, da sei nicht so viel Spam dabei. Die Frau kreischt „Ich mag kein Spam!“ zurück. In die beruhigenden Worte des Ehemanns fallen die Wikinger mit einem Loblied auf Spam (siehe unten) ein. Von diesem Zeitpunkt beginnen die Wikinger ihr Spam-Lied jedes Mal erneut, wenn das Wort „Spam“ mehrmals hintereinander fällt, werden von der Kellnerin aber immer wieder resolut zum Schweigen gebracht, bis der Sketch völlig ins Chaotische abgleitet. Eingeblendet wird eine kurze Szene mit einem Historiker (Michael Palin), der über Wikinger referiert, schließlich aber auch nur noch von Spam redet und in das erneut einsetzende Wikinger-Lied mit einstimmt.

Es folgt der Abspann, bei dem in jeden Namen der Pythons mindestens einmal das Wort „Spam“ eingefügt wurde, später kommen dann auch andere Lebensmittel zum Zuge – von „Michael Spam Palin“ über „John Spam John Spam John Spam Cleese“ und den etwas diversifizierteren „Eric Spam Egg and Chips Idle“ bis zum Produzenten „Ian Mixed Grill MacNaughton“.

Insgesamt wird das Wort „Spam“ in dem Sketch 132-mal genannt.

Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wonderous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam!

Das Lied wurde auf der CD „Monty Python Sings“ veröffentlicht.

Zum Seitenanfang



GIGA

Dreharbeiten für GIGA\\GAMES

GIGA (seltener auch GIGA Digital oder GIGA TV) ist ein privater deutscher Fernsehsender, der vor allem Themen rund um Videospiele und Technik behandelt. Durch die Verbindung von Fernsehen und Internet soll zudem eine möglichst hohe Interaktivität ermöglicht werden. Ende März 2009 wird der Sendebetrieb eingestellt.

Bis zum 15. November 2007 gab es neben dem Fernsehsender GIGA Digital auch den IPTV-Sender GIGA 2, der sich fast ausschließlich mit E-Sport beschäftigte.

Den Ursprung des heutigen Fernsehsenders GIGA bildet das gleichnamige Programmfenster bei NBC Europe, welches ab dem 30. November 1998 existierte. Anfangs nur aus GIGA (green) bestehend, wurde es ab dem Jahr 2000 um einige andere Formate, etwa GIGA\\GAMES, ergänzt, welche größtenteils Auskopplungen des „Mutterformats“ waren. Einer der Kerngedanken war jedoch immer die Interaktion zwischen Zuschauern und Moderatoren über das Internet.

Wohl drastischster Schritt in der Entwicklung der Marke GIGA war der Sendestart als eigener Fernsehsender auf Astra Digital. Dieser kam zustande, nachdem NBC Universal 2004 die mehrheitlichen Anteile an der DFA (welche GIGA produzierte) übernommen hatte und beschloss, im analogen Kabel statt NBC Europe künftig Das Vierte zu senden. Für GIGA (green) und GIGA real blieb jedoch trotzdem ein Sendefenster in der Kabelversion von Das Vierte erhalten. Mit dem Start von GIGA digital am 29. September 2005 wurden neue Formate geschaffen, die größtenteils zur Zeitüberbrückung dienten.

Das Programmfenster auf Das Vierte existierte bis zum 31. März 2006, an welchem GIGA (green) und GIGA real eingestellt wurden und der Sender vorerst nur noch Sendungen über Videospiele bot. Daraufhin wandte sich ein Teil der Community von GIGA ab, da sie den Sender nicht mehr empfangen konnten und/ oder die Inhalte sie nicht mehr interessierten.

Im Juni 2006 startete GIGA 2 mit Schwerpunkt E-Sport.

Im weiteren Verlauf des Jahres 2006 wurden mit Late Knights und MyWorld auch wieder Formate geschaffen, deren Hauptthema nicht Videospiele sind. Dieser Kurs wurde 2007 im Rahmen der Aktion GIGA 07 rockt! fortgeführt – unter anderem mit SPAM Deluxe, das gewisse Parallelen zu GIGA (green) aufwies und einer neuen Prime Time, die GIGA eSports an diesem Sendeplatz ablöste.

Weitere Veränderungen folgten im November 2007 mit der Einstellung von GIGA 2 sowie einem neuen Vorabendprogramm, dem Wegfall der werktäglichen Ausgabe von GIGA eSports und weiteren Veränderungen im Abendprogramm.

Das Jahr 2008 begann für GIGA mit der Übernahme durch Premiere. Im weiteren Jahresverlauf verließen ab Juni zunächst zahlreiche Moderatoren und Mitarbeiter den Sender, im Juli schließlich wurde eine erneute komplette Neugestaltung des Programms bekannt gegeben: Unter dem Motto „Fuck Reality!“ wurden am 20. August 2008 die bisherigen ein- bis zweistündigen Sendungen durch kurze Themenblöcke ersetzt. Daneben setzte man wieder fast ausschließlich auf Videospiel- und Technik-Themen.

Stephan Borg, Geschäftsführer von GIGA, gab am 13. Februar 2009 bekannt, dass das komplette GIGA-Programm Ende März 2009 eingestellt werden soll. Die Produktion neuer Inhalte wurde sofort gestoppt, die Zukunft der Online-Angebote, die noch zumindest bis Mai 2009 erhalten werden sollen, ist noch nicht geklärt. Es werde jedoch mit Partnern über eine eventuelle Übernahme des Internetportals verhandelt. Als Hauptgrund für diese Entscheidung wird die Zurückhaltung der Werbekunden in Folge der Finanzkrise genannt, die den Werbemarkt drastisch einbrechen ließ. Dies veranlasste den alleinigen Gesellschafter Premiere schließlich, das Programm einzustellen und sich zukünftig wieder stärker auf sein Kerngeschäft Pay-TV zu konzentrieren.

Die Entscheidung war in ihrer Tragweite überraschend, da noch am Vortag ein normaler Sendetag produziert und für den nächsten Arbeitstag geplant wurde. Alle Mitarbeiter des Unternehmens haben noch am Tag der Bekanntgabe ihre Kündigungen erhalten. Eine Gruppe GIGA-Zuschauer setzt sich intensiv für einen Fortbestand des Senders ein und plädiert zum Beispiel für eine Übernahme durch die ARD.

Mit dem 20. August 2008 wurden bei GIGA einzelne Formate, die sich ausschließlich mit bestimmten Themengebieten beschäftigen, praktisch abgeschafft: Stattdessen folgen 15-minütige Themenblöcke aufeinander, die von Moderatoren oder Redaktionsmitgliedern gestaltet werden. Durch diese Programmstruktur erhofft man sich, ein kurzweiligeres Programm zu bieten, bei dem flexibler auf aktuelle Umstände reagiert werden kann. Live produziert werden diese Blöcke werktags in der Zeit von 20:00 bis 00:00 Uhr, im Großteil des restlichen Zeitraums werden sie für Wiederholungen neu zusammengestellt. Neben der Ausstrahlung zu einer bestimmten Uhrzeit stehen die Themenblöcke auch auf Abruf im Internet bereit.

Stündlich wird dabei eine Nachrichtensendung mit dem Titel GIGA The Show ausgestrahlt, welche von Etienne Gardé und Nils Bomhoff moderiert wird. Präsentiert werden Neuigkeiten und Interviews rund um die Kernbereiche Computerspiele und Technik.

Jeweils eine Viertelstunde danach, also etwa um 20:15 Uhr, folgt darauf GIGA GAMES PC, GIGA GAMES Konsole oder GIGA GAMES Handheld, wo PC-, Konsolen-, beziehungsweise Handheld-Spiele vorgestellt werden.

Täglich um 20:30 Uhr wird von Maximilian Gstettenbauer die GIGA LIGA im Rahmen von GIGA LIGA Live präsentiert. Anschließend, also um 20:45 Uhr, gibt es erneut GIGA GAMES PC, GIGA GAMES Konsole oder GIGA GAMES Handheld.

Um 21:30 Uhr wird das 15-Minuten-Raster aufgebrochen: Montags läuft hier das halbstündige WoW! mit Berichten zu World of Warcraft; dienstags das Filmmagazin SCREEN mit Etienne Gardé. Ebenfalls bis 22:00 Uhr dauert ToolBox, das Hardware-Magazin mit Michael Bister und Philipp Wolf, am Mittwoch. Donnerstags wird um 21:30 Uhr Nerd Alert mit Maximilian Gstettenbauer oder Florian Kamolz gesendet. Am Freitag schließlich stellen Colin Gäbel und Dennis Richtarski bei Telespiel Videospiel-Klassiker vor.

Um 22:30 Uhr sind im GAMES Feature Hintergrundberichte, Dokumentationen oder Ranglisten rund um Videospiele zu sehen. Eine Viertelstunde später läuft am Montag GIGA GAMES eSports mit Berichten rund um E-Sport. Am Dienstag gibt es bei GIGA GAMES Atmo unkommentierte Spielszenen; mittwochs GIGA LIGA Live. Am Donnerstag läuft um 22:45 Uhr GIGA GAMES MMO, das sich mit der Thematik Online-Rollenspiele beschäftigt; freitags wieder GIGA GAMES eSports.

Um 23:30 Uhr schließlich wird bei GIGA GAMES PC BIG oder GIGA GAMES Konsole BIG ein Spiel über die Dauer von 30 Minuten vorgestellt.

Daneben sind täglich von 09:00 bis 11:00 Uhr Musikvideos von YAVIDO auf GIGA zu sehen.

Am Samstag wird von 20:00 bis 22:00 Uhr die Pokernight gesendet, die Svenja Ahmann und Toni Glöckle moderieren. Sie behandelt Themen rund um Poker; dabei kann man auch gegen GIGA-Moderatoren online spielen, realisiert wird dies in Zusammenarbeit mit PokerStars.de. Von 22:00 bis 22:30 Uhr läuft SCREEN ShortsTV, ein Kurzfilm-Magazin in Zusammenarbeit mit dem Fernsehsender ShortsTV. Um 23:00 Uhr folgt Late Knights, eine Art Late-Night-Show mit Nils Bomhoff und Etienne Gardé. An jedem zweiten Samstag um 22:30 Uhr wird zudem mit Battlecast Primetime Deutschland eine Sendung zu Command & Conquer ausgestrahlt, welche von Dennis Richtarski und Michael Bister moderiert wird.

Unregelmäßig werden die Wicked Awesome Super Dudes („W.A.S.D.“), eine Comedy-Serie mit Carsten Groll und Dennis Richtarski, ausgestrahlt.

GIGA galt als „erstes interaktives Internetfernsehen“. Es gilt gleichzeitig als das „Mutterformat“, aus welchem sich die anderen Sendungen entwickelt hatten.

Die Sendung lief vom 30. November 1998 bis zum 31. März 2006, anfangs auf NBC Europe, später auf GIGA digital und in der Kabel-Version von Das Vierte. GIGA wurde immer am Nachmittag gesendet, zuletzt von 13:00 bis 15:30 Uhr. 2005 zog man vom Studio im Düsseldorfer Medienhafen nach Berlin, direkt an den Pariser Platz, um.

Im Lauf der Zeit kamen neue Themenbereiche (sogenannte Channels) dazu, andere verschwanden oder wurden in eigene Sendungen umgewandelt.

Der Name der Sendung wurde ebenfalls mehrmals geändert: Anfangs hieß das Format NBC GIGA, später wurde es in GIGA green umbenannt, um es von den anderen Formaten abzugrenzen. Nach dem Umzug nach Berlin hieß die Sendung schlichtweg GIGA.

GIGA Lokal waren Programmfenster innerhalb von GIGA (green). In fünf Städten Deutschlands (Hamburg, Hannover, Bremen, Saarbrücken und Mainz) gab es die sogenannten „Lokalstudios“, die über lokale Themen täglich live berichteten.

GIGA\\GAMES beschäftigte sich mit PC- und Konsolenspielen. Die Sendung lief vom 30. November 2000 bis August 2008. Zuletzt war die Sendung eines der Haupt-Standbeine von GIGA; der Name und die Grundideen des Formats werden heute in den einzelnen GIGA GAMES-Themenblöcken fortgeführt.

Anfangs noch direkt nach GIGA (green) ausgestrahlt, also von 20:00 bis 22:00 Uhr, wurde GIGA\\GAMES dann um zwei Stunden auf 22:00 Uhr versetzt, um dem Jugendschutz gerecht zu werden. Bis Dezember 2006 gab es zudem GIGA\\GAMES weekend, eine Wochenendausgabe von GIGA\\GAMES.

Die Sendung war in verschiedene Themenbereiche unterteilt, die sich im Laufe der Zeit veränderten. Zuletzt waren dies PC, Konsole sowie der MAXX-Bereich, der sich mit Hardware sowie Mods und Maps für PC-Spiele beschäftigte.

Seit jeher existiert das Internetportal giga.de, welches im Laufe der Zeit ähnlich vielen Veränderungen unterlag wie das Fernsehprogramm. Zu jeder Sendung gibt es hier einen Artikel, der die wichtigsten Informationen zusammenfasst und dem Zuschauer die Möglichkeit gibt, Kommentare zu hinterlassen. Diese wurden in manchen der ehemaligen Formaten auch live vorgelesen, etwa bei GIGA (green) oder SPAM Deluxe.

Derzeit bietet giga.de den registrierten Mitgliedern die Möglichkeit, persönliche Informationen, besonders im Bezug auf Videospiele, in einem persönlichen Profil anzugeben und sich so mit anderen zu vernetzen. Hierzu werden auch Blogs und Gästebücher bereitgestellt. Diskussionen zu GIGA, Videospielen und allgemeinen Themen sind in einem Webforum möglich.

Seit der letzten Neuausrichtung im Rahmen der „Fuck Reality“-Kampagne 2008 setzt man verstärkt auf Nachrichten und Hintergrund-Artikel rund um Videospiele und Technik. Hierzu kooperiert die GIGA-Redaktion mit Partnern wie GEE und IGN. Zuschauer können außerdem auch selbst eine Meldung verfassen, die nach redaktionelle Überprüfung dann auf der Seite veröffentlicht wird. Ähnliches ist bei You Talk möglich: Die Community-Mitglieder sollen Videos mit ihrer eigenen Meinung zu einem Thema aufnehmen; ein Teil davon wird dann im Rahmen der GAMES Features auf GIGA ausgestrahlt.

Des Weiteren gibt es auf der Webseite die Möglichkeit, verschiedene Flashgames zu spielen sowie ein eigenes Videoportal namens GIGA Clips und diverse Shops, etwa für GIGA-Merchandise von GamersWear. Den Zuschauern werden daneben Vergünstigungen bei diversen Anbietern eigeräumt, was im Fernsehen und im Internet heftig beworben wird. Dazu zählt auch der Homepage Award, bei dem Webmaster ihre Seiten einreichen können und der Sieger dann in einer Online-Abstimmung ermittelt wird.

Besonderer Wert wird laut GIGA darauf gelegt, dass jeder einfach an den Wettkämpfen teilnehmen kann. Im Rhythmus von drei Monaten werden die besten Spieler dann zum Grand Slam in die GIGA-Studios eingeladen und anschließend die gespielten Spiele teilweise ausgetauscht. Die Präsentation der Liga erfolgt in der Sendung GIGA LIGA Live.

Unter dem Namen GIGA Liga existierte bereits von 2003 bis 2006 eine Liga für professionelles Computerspielen (E-Sport), die nach der teilweisen Übernahme von GIGA durch Turtle Entertainment in die ESL aufging.

GIGA veranstaltete in unregelmäßigen Abständen Community-Events. Die erste derartige Aktion war die GIGA\\GAMES Roadshow, welche vom 20. bis zum 31. Juli 2005 stattfand. Dabei besuchte das GIGA\\GAMES-Team mit einem Truck Orte in ganz Deutschland, wo dann die Sendung produziert wurde.

Daneben wurde vom 23. bis zum 26. August 2007 GIGA Island ausgetragen. Zu dieser „längsten TV-Beach-Party Deutschlands“ wurde auf dem Parkplatz von GIGA Digital TV in Köln eine Strand-Landschaft aus echtem Sand mit Swimmingpool aufgebaut, die auch die Community besuchen sollte. Dort gab es sechs Themeninseln, etwa Online Island (Online-Spiele) oder Casual Island (Duelle auf der Wii). Highlight war der fünfstündige „WoW!-Liveraid“, bei dem die World-of-Warcraft-Gilde MeetYourMakers live die Instanz Mount Hyjal spielte.

Zeitweise war GIGA auf der Games Convention und der IFA mit eigener Bühne vertreten. Dort wurden Sendungen aufgezeichnet und Merchandise-Produkte verteilt; die anwesenden Zuschauer konnten außerdem um Preise spielen. Auf der IFA kooperierte man dabei mit dem Plus X Award, an dessen Stand GIGA zuletzt 2007 zu Gast war. Die letzte GIGA-Bühne auf der Games Convention gab es 2006.

Seitdem wird von diesen und anderen Messen nur noch in Form von Beiträgen und Interviews berichtet.

Der GIGA\\GAMES Award war eine Auszeichnung für die besten elektronischen Spiele. Die Sieger wurden online von der GIGA-Community bestimmt, somit erlangte der Preis eine besondere Bedeutung. Zuletzt fand die Verleihung in der Silvester-Ausgabe am 31. Dezember 2007 statt.

Laut einer Reichweitenstudie, die im Jahre 2007 von GIGA in Zusammenarbeit mit der FORSA durchgeführt wurde, schauten zum damaligen Zeitpunkt täglich durchschnittlich 186.000 der 14- bis 29-Jährigen Deutschen den Sender. Dies entspricht einem Marktanteil von 4,4 % in der Zielgruppe. Monatlich schauten 899.000 der Jugendlichen (21,4 %) ein- oder mehrmals GIGA. Grundlage der Befragung waren 501 14- bis 29-Jährige, von den 30,2 % theoretisch in der Lage sind, den Sender zu empfangen.

Die Internetplattform giga.de wird laut IVW monatlich von rund zwei Millionen Besuchern aufgerufen. Nach eigenen Angaben betreibt GIGA demnach den erfolgreichsten Internetauftritt eines deutschen Jugendsenders.

Das 24-stündige Fernsehprogramm von GIGA trug ursprünglich den Namen GIGA digital und ist über digitalen Satelliten- und Kabelempfang (DVB-S, DVB-C) sowie IPTV zu empfangen.

GIGA wird somit von vielen Kabel-Anbietern in Deutschland sowie der Schweiz in deren digitalen Paketen angeboten. Der Ausbau dieses Verbreitungsweges begann am 9. Oktober 2006.

Bemängelt wird hauptsächlich, dass mit dem „Mutterformat“ GIGA (green) nicht auf Videospiele bezogene Formate zeitweise gänzlich eingestellt worden waren. Ein Teil der Zuschauer wandte sich daraufhin von GIGA ab. Zwischenzeitlich wurden, zum Beispiel mit SPAM Deluxe, wieder Sendungen geschaffen, deren Hauptthema nicht Computerspiele sind; diese verschwanden jedoch größtenteils mit der fortan gültigen Neuausrichtung wieder aus dem Programm. Lediglich die für die neue Zielgruppe als relevant verstandenen Formate wie das Filmmagazin SCREEN sind weiterhin im Programm vorgesehen.

Zum Seitenanfang



E-Mail

Verfassen einer E-Mail in Sylpheed

Die (auch das) E-Mail (kurz Mail; von englisch: „electronic mail“; zu Deutsch: „die elektronische Post“ oder „der elektronische Brief“) bezeichnet eine auf elektronischem Weg in Computernetzwerken übertragene, briefartige Nachricht. Eindeutschungen wie „E-Brief“, „E-Post“ oder „Netzbrief“ sind weniger verbreitet.

E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen. Allerdings ist seit ca. 2002 über die Hälfte und seit 2007 mehr als 90 % des weltweiten E-Mail-Aufkommens auf Spam zurückzuführen.

Standardsprachlich hat sich in Deutschland die feminine Form („die E-Mail“) des grammatikalischen Geschlechts weitgehend durchgesetzt, in der Schweiz hingegen das Neutrum („das E-Mail“), während in Österreich und in Teilen Südwestdeutschlands beide Formen verwendet werden.

Gemäß Duden, Wahrig und dem amtlichen Regelwerk der deutschen Sprache ist „E-Mail“ die einzig richtige Schreibweise. Daneben sind jedoch auch die Schreibweisen Email und eMail verbreitet, wobei jedoch, besonders bei ersterer Variante, Verwechslungsgefahr mit dem Schmelzüberzug Email besteht.

Vor dem Aufkommen von E-Mail wurden Nachrichten als Brief oder Telegramm, später als Fernschreiben und Teletex (die letzteren beiden waren immerhin schon digitale Übertragungsverfahren) sowie Telefax übermittelt. Ende der 1980er Jahre begann dann der Siegeszug der E-Mail – sie war eine der ersten Anwendungen, welche die Möglichkeiten des Arpanets nutzte. Die Einführung von E-Mail wurde nicht gezielt geplant, sondern eroberte das Netzwerk wegen des Benutzerverhaltens. Dies überraschte die Arpanet-Initiatoren, denn noch 1967 hatte Lawrence Roberts, der spätere Leiter von IPTO, gesagt, die Möglichkeit des Austausches von Botschaften unter den Netzwerkteilnehmern sei „not an important motivation for a network of scientific computers“ (dt.: „kein wichtiger Beweggrund, um ein Netzwerk von wissenschaftlichen Rechnern aufzubauen“). Bereits 1971 überstieg das Gesamtvolumen des elektronischen Mailverkehrs das Datenvolumen, das über Telnet und FTP abgewickelt wurde.

Als Erfinder der elektronischen Post gilt der Computertechniker Ray Tomlinson. Erste Tests erfolgten 1971, und gegen Ende (November oder Dezember) 1971 hatten die von ihm entwickelten Programme (SNDMSG/READMAIL) Premiere. Der damals beim privaten Forschungsunternehmen BBN (Bolt, Beranek and Newman) in Cambridge, Massachusetts, mit dem Aufbau des ARPANET beschäftigte Erfinder kann aber nach eigenen Angaben nicht mehr genau sagen, was der Inhalt der ersten Botschaft war. Die erste Buchstabenreihe einer amerikanischen Computertastatur „QWERTYUIOP“ sei aber sehr wahrscheinlich.

Parallel zum Internet entwickelten sich zu Beginn der 1980er Jahre in den meisten Netzwerken Systeme, mit denen sich Nachrichten übertragen ließen. Dazu gehörten unter anderem Mailbox-Systeme, X.25, Novell und BTX. Diese Systeme wurden Mitte der 1990er durch die Verbreitung des Internet stark verdrängt. Aus dieser Zeit, nämlich aus dem Jahr 1982, stammt auch das Protokoll RFC 822, das erstmals das Format von Textnachrichten im Arpanet definierte. RFC 822 wurde im Jahr 2001 durch RFC 2822 ersetzt, das wiederum im Jahr 2008 durch RFC 5322 ersetzt wurde.

In Deutschland wurde am 2. August 1984 die erste Internet-E-Mail empfangen: Werner Zorn von der Universität Karlsruhe (TH) empfing unter seiner Adresse „zorn@germany“ eine Grußbotschaft der US-amerikanischen Plattform CSNET zur elektronischen Kommunikation von Wissenschaftlern.

Heute werden E-Mails vorwiegend per SMTP über das Internet und in lokalen Netzen übertragen, lediglich X.400, ein offener, weltweiter Standard, wird daneben noch ernsthaft benutzt.

Die erste große E-Mail-Diskussionsgruppe, die im Arpanet entstand, war eine Mailingliste namens „SF-LOVERS“, in der sich eine Reihe von DARPA-Forschern an öffentlichen Diskussionen über Science Fiction beteiligte (Rheingold, 1994). SF-LOVERS tauchte in den späten 1970er Jahren im Arpanet auf. Zunächst wurde versucht, dagegen einzuschreiten, weil derartige Aktivitäten selbst bei liberalster Auslegung mit Forschung wenig zu tun hatten. Für einige Monate wurde die Liste deshalb gesperrt. Schließlich wurden die Verantwortlichen der DARPA aber mit dem Argument überzeugt, dass SF-LOVERS ein wichtiges Pilotprojekt zur Erforschung der Verwaltung und des Betriebs großer Mailinglisten war (Hauben, 1993). Die Systemingenieure mussten das System wiederholt umbauen, damit es das explosionsartig ansteigende Nachrichtenaufkommen bewältigen konnte.

Das Format einer E-Mail wird durch den RFC 5322 festgelegt. Danach bestehen E-Mails nur aus Textzeichen (7-Bit-ASCII-Zeichen). E-Mails sind intern in zwei Teile geteilt: Den Header mit Kopfzeilen und den Body mit dem eigentlichen Inhalt der Nachricht.

Die Header genannten Kopfzeilen einer E-Mail geben Auskunft über den Weg, den eine E-Mail genommen hat, und bieten Hinweise auf Absender, Empfänger, Datum der Erstellung und Stationen der Übermittlung.

Der Body einer E-Mail ist durch eine Leerzeile vom Header getrennt und enthält die zu übertragenden Informationen in einem oder mehreren Teilen.

Eine E-Mail darf gemäß RFC 5322 Abschnitt 2.3 nur Zeichen des 7-Bit-ASCII-Zeichensatzes enthalten. Sollen andere Zeichen, wie zum Beispiel deutsche Umlaute, oder Daten, wie zum Beispiel Bilder, übertragen werden, müssen diese zuvor passend kodiert werden. Geregelt wird das durch RFC 2045 ff (siehe auch MIME und Base64). Aktuelle E-Mail-Programme kodieren Text und Dateianhänge (vergleiche unten) bei Bedarf automatisch. Die Nachricht kann aus einem Klartext, einem formatierten Text (beispielsweise HTML) und/oder Binärdaten (beispielsweise einem Bild oder Fax) bestehen. Es können auch mehrere Formate als Alternativen gesendet werden oder weitere beliebige Dateien angehängt werden (siehe dazu weiter unten).

HTML-Mails werden teils ungewollt und unbewusst durch die Voreinstellung des E-Mail-Programms, insbesondere von Microsoft-Programmen, versandt, teils bewusst, um Schriftauszeichnungen verwenden zu können, etwa in E-Mail-Newslettern.

Obwohl das HTML-Format standardisiert ist, war es ursprünglich nicht für den Einsatz in E-Mails gedacht. Das führte unter anderem dazu, dass es in der Vergangenheit viele, auch konzeptuelle, Sicherheitslücken in den HTML-Rendering-Engines von E-Mail-Programmen gab, die einerseits zur Verbreitung von E-Mail-Würmern beigetragen haben und andererseits ungewollte Informationen über den Empfänger preisgegeben haben (Zählpixel). Diese Situation hat sich seitdem verbessert und bekannte Probleme, wie die standardmäßige Ausführung aktiver Inhalte (beispielsweise JavaScript) oder das automatische Nachladen externer Bilder, wurden durch andere Voreinstellungen entschärft. Die oft inkonsistente Deaktivierung potentiell gefährlicher HTML-Features in verschiedenen E-Mail-Programmen hat allerdings auch den Effekt, dass optische Effekte oder Formatierungen oft nicht so dargestellt werden, wie dies vom Absender gedacht war.

HTML-Mails stehen im Ruf, unsicherer als reine Text-Mails zu sein. Da die Vergangenheit gezeigt hat, dass das Rendering von HTML-Mails anfälliger für Sicherheitslücken ist als die Anzeige von Klartext, empfehlen auch heute noch viele EDV-Ratgeber und Softwarehersteller die HTML-Anzeige von E-Mails zumindest im Vorschaufenster des E-Mail-Programms zu deaktivieren, wenn nicht gar ganz auszuschließen.

Eine Unterschrift ist optional, sie ist gegebenenfalls Teil des Bodys. Die am häufigsten zu findende Unterschrift ist die sogenannte Signature, sie gibt nähere Erläuterung zum Absender, zum Beispiel dessen Klarnamen, Arbeitsstelle, persönliche Vorlieben und ähnliches. Sofern diese Unterschrift den Absender angibt, stellt sie eine elektronische Signatur im Sinne des Signaturgesetzes dar. Neben oder alternativ zu dieser „einfachen“ elektronischen Signatur kann eine E-Mail auch eine digitale Signatur enthalten, die Fälschungen oder Verfälschungen der E-Mail erkennbar macht. Unter bestimmten Voraussetzungen kann eine digitale Signatur rechtlich eine qualifizierte elektronische Signatur darstellen, und dann eine zur manuellen Unterschrift eines Briefes gleichwertige Rechtskraft besitzt. Siehe dazu auch Abschnitt Beweiskraft.

Die Größe von E-Mails ist prinzipiell nicht begrenzt. In der Realität zeigen sich allerdings Grenzen durch technische oder administrative Beschränkungen der Systeme, welche die E-Mail übertragen oder empfangen. Provider, Mailboxen und beteiligte Mailserver können die Größe einer E-Mail begrenzen. In solchen Fällen sollte der begrenzende Mailserver dem Absender eine Bounce Message (Fehlermeldung) senden.

Generell wird eine (deutschsprachige) E-Mail durch den verwendeten 7-Bit-ASCII-Zeichensatz (s. o. bei Body) etwas größer als der Ursprungstext, da jedes 8-Bit-Sonderzeichen durch mehrere 7-Bit-Zeichen ersetzt wird. Dateianhänge werden Base64-kodiert, was ihre Größe etwa um 1/3 gegenüber ihrer binären Originaldatei erhöht.

Eine E-Mail-Adresse ist die Angabe, welche den Empfänger einer E-Mail eindeutig bezeichnet und damit eine Zustellung an diesen Empfänger ermöglicht. Eine E-Mail-Adresse, wie sie für den Transport per SMTP im Internet verwendet wird, besteht aus zwei Teilen: Einem lokalen Teil, im Englischen local-part genannt, und einem globalen Teil, im Englischen domain-part genannt. Beide Teile werden durch das „@“ (At-Zeichen) verbunden. Bei der E-Mail-Adresse info@wikipedia.org ist wikipedia.org der domain-part, info der local-part. Andere Transportmechanismen wie zum Beispiel UUCP oder X.400 verwenden eine andere Adress-Syntax.

Ein Dateianhang (engl. attachment) ist eine Datei, welche im Body einer E-Mail verschickt wird. Dies wird durch das MIME-Protokoll ermöglicht, welches die Unterteilung des Bodys und die Kodierung der Datei regelt. Dateianhänge können Computerviren beinhalten, daher sollte sorgsam mit ihnen umgegangen werden. Die Größe eines Attachments ist zwar prinzipiell nicht begrenzt, wird aber in der Realität durch Größenbeschränkungen für die gesamte E-Mail sowie für das Postfach des Empfängers limitiert.

Heutzutage sind hauptsächlich SMTP, POP3 und IMAP in Verwendung, oft in Verbindung mit SSL-Verschlüsselung (siehe SMTPS, POP3S und IMAPS).

Inzwischen wird in vielen Ländern der E-Mail-Verkehr vom Staat überwacht. In Deutschland sind seit dem Jahr 2005 Internetdienstanbieter verpflichtet, entsprechende Hard- und Software vorzuhalten, um einer Überwachungsanordnung sofort Folge leisten zu können, ohne für die daraus erwachsenden Kosten einen finanziellen Ausgleich zu erhalten.

Zur Erzeugung, zum Versand und zum Empfang von E-Mails gibt es mehrere Möglichkeiten.

Zur Nutzung von E-Mail kann ein E-Mail-Programm, auch E-Mail-Client oder Mail-User-Agent (MUA) genannt, verwendet werden. Ein solches Programm ist auf dem Rechner des Benutzers installiert und kommuniziert mit einem oder mehreren Mail-Servern.

Als alternatives Verfahren zur Verwendung eines E-Mail-Programms hat sich auch die Nutzung von Webmail etabliert. Statt mit einem lokal installierten Programm werden hierbei die E-Mails mit einem Web-Browser auf einem Webserver des Mail-Providers bearbeitet.

E-Mails werden normalerweise nicht jede einzeln als eigene Datei gespeichert, sondern in entsprechenden Archiv-Dateien gesammelt (beispielsweise im mbox-Format).

Für einzelne E-Mails gibt es unter anderem die Dateiendung .eml.

E-Mails können prinzipiell auf jedem Rechner gelesen werden, den die Nachricht auf ihrem Weg vom Absender zum Empfänger passiert. Zieht man eine Analogie zur Briefpost, ist eine E-Mail also eher mit einer Postkarte vergleichbar als mit einem Brief, der durch einen Umschlag vor neugierigen Blicken geschützt ist.

Ähnlich einfach wie bei einem Brief oder einer Postkarte lassen sich E-Mails mit einer falschen Absenderadresse verschicken, was zum Beispiel bei Spam oft zu beobachten ist. Empfänger-, Kopie- und Blindkopie-Adressen (im E-Mail-Kopf gekennzeichnet mit TO, CC beziehungsweise BCC) lassen sich gleichermaßen fälschen (Mail-Spoofing).

Die Lösung für diese beiden Probleme sind Verschlüsselung und Absenderauthentifizierung. Hierzu existieren (unter anderem) die Verfahren Pretty Good Privacy und dessen freie Variante GNU Privacy Guard, sowie S/MIME (vorwiegend im Business-to-Business-Bereich), die jedoch nicht weit verbreitet sind. Selbst solche Verschlüsselungsverfahren decken lediglich den Inhalt der E-Mail ab, aber nicht die Betreff-Zeile, das E-Mail-Datum und nicht die Größe des Datenstroms. Dadurch können unter Umständen Rückschlüsse auf den Inhalt einer verschlüsselten Mail gezogen werden.

Ein allgemeines Verbot, E-Mails zu veröffentlichen, gibt es in Deutschland nicht. Lediglich aus dem Inhalt der Mail kann sich ein Recht des Autors ergeben, gegen die Veröffentlichung vorzugehen. Dabei sind verschiedene Rechtsfolgen möglich, die von Unterlassungsanspruch, zivilrechtlichem Schadensersatzanspruch in Geld bis zu strafrechtlicher Haftung reichen können, andere Rechtsfolgen sind möglich.

In zivilrechtlicher Hinsicht kann die Veröffentlichung eines Briefes das Urheberrecht des Autors verletzen, dies ist allerdings nicht der Fall bei „allgemeinem Inhalt“. Weiterhin kann die Veröffentlichung das allgemeine Persönlichkeitsrecht des Autors verletzten, insofern nehmen die Instanzgerichte im Anschluss an ein Urteil des Bundesgerichtshofs aus dem Jahr 1954 in jedem Einzelfall eine umfangreiche Interessenabwägung vor. Diese allgemeine Rechtsprechung dürfte auch auf E-Mails anwendbar sein, allerdings wird auch vertreten, dass jedenfalls unverschlüsselte E-Mails aufgrund ihrer technisch bedingten Mitlesbarkeit durch Dritte bei der Durchleitung zum Empfänger eher wie Postkarten zu behandeln wären, woraus ein geringerer rechtlicher Schutz folgen würde.

Es ist davon auszugehen, dass die Rechtsprechung (OLG Rostock, Beschluss vom 17. April 2002 – 2 U 69/01), nach der hinsichtlich Geschäftsbriefen, die im Rahmen einer vertraglichen Zusammenarbeit gewechselt werden, eine ungeschriebene vertragliche Nebenpflicht beider Vertragsparteien gilt, die Briefe vertraulich zu behandeln, auch auf geschäftliche E-Mails anwendbar ist, zumindest, wenn diese verschlüsselt versandt worden sind.

Die Veröffentlichung einer fremden E-Mail an einen Dritten auf einer Internetseite kann ausweislich dieses Urteils einen Eingriff in das allgemeine Persönlichkeitsrecht des Absenders in Gestalt der Geheimsphäre darstellen. Insofern ist die Widerrechtlichkeit jedoch nicht indiziert, sondern im Einzelfall positiv festzustellen, wofür eine umfassende Güter- und Interessenabwägung erforderlich ist. Gegenüber stehen sich der Zweck der Veröffentlichung und der von der veröffentlichenden Partei angestrebte Zweck sowie die Form, die Art und das Ausmaß des Eingriffs. Ein Verstoß löst eine Pflicht zur Leistung von Schadensersatz aus.

Dabei stellt das Landesgericht die E-Mail einem verschlossenen Brief gleich.

Das Urteil bezieht sich auf einen Fall, in dem E-Mails veröffentlicht worden sind, die zum einen an einen Dritten gerichtet waren und die zum anderen von der veröffentlichenden Partei auf unlautere Weise erlangt worden sind. Auf den Fall einer Veröffentlichung von E-Mails, die an den Betroffenen selbst gerichtet sind, ist die Argumentation des Urteils nicht anwendbar.

E-Mails haben wenig Beweiskraft, da der Sender bei den herkömmlichen Protokollen und Log-Mechanismen keine Möglichkeit hat, zu beweisen, wann er was an wen versendet hat und ob der Empfänger die E-Mail erhalten hat oder ob sie tatsächlich abgesendet wurde.

Durch eine digitale Signatur und vor allem durch eine qualifizierte elektronische Signatur können allerdings im Rechtsverkehr (Zivilrecht, Verwaltungsrecht) Verbindlichkeiten geschaffen werden, die auch vor Gericht Bestand haben. Umgangssprachlich wird dann von einer „digitalen Unterschrift“ gesprochen. Das verbindliche Setzen eines Zeitstempels wird unter bestimmten Voraussetzungen ebenfalls anerkannt. Näheres wird im Signaturgesetz geregelt. Den Empfang der Nachricht kann eine Signatur allerdings nicht beweisen, hierzu ist beispielsweise eine – idealerweise ebenfalls signierte – Antwort notwendig. Einige Dienstleister, wie zum Beispiel der elektronische Notariatsservice eWitness, bieten Lösungen an, die Signatur, Verschlüsselung und Antwort automatisieren („E-Mail-Einschreiben“).

In der juristischen Fachliteratur wird die Auffassung vertreten, dass eine E-Mail bereits mit dem Eingang auf dem Server des Empfänger-Providers als zugestellt gilt. Das Eintreffen einer E-Mail in dem persönlichen Account des Empfängers ist nicht unbedingt notwendig, um den Status des Zugestelltseins zu erreichen. Übermittlungsfehler bei der Übersendung einer E-Mail von Empfänger-Provider an den individuellen E-Mail-Account des Empfängers könnten vom Empfänger nicht geltend gemacht werden, um die Rechtsfolgen einer E-Mail in Frage zu stellen.

Die E-Mail wurde, anders als zum Beispiel Telefon oder Internet Relay Chat, nicht für zeitgleiches (synchrones) Senden und Empfangen entwickelt, sondern ist wie Briefpost ein asynchrones Kommunikationsmedium – der Sender kann seine Nachricht auch senden, wenn der Empfänger sie nicht sofort entgegennehmen kann.

Die Laufzeit der E-Mail kann ein Problem darstellen, da sie – anders als zum Beispiel beim Telefax – nicht vorhersehbar ist und unter ungünstigen Voraussetzungen stark schwanken kann. Die Schwankungen der Laufzeit werden durch eine Vielzahl von Parametern beeinflusst, vor allem durch die Auslastung der beteiligten Mailsysteme sowie der für E-Mail bereitstehenden Übertragungskapazität der die Mailsysteme verbindenden Leitungen. Ist der Mailserver des Empfängers länger nicht erreichbar, oder wird die Mail nur in großen Zeitabständen auf den Server des Empfängers übertragen, kann es durchaus zu Laufzeiten von einigen Tagen kommen.

Die Nachteile der nicht fest definierten Laufzeit sind jedoch bei den heutigen modernen E-Mail-Systemen nahezu vernachlässigbar (weltweit selten mehr als eine Minute), da bei gut gepflegten Systemen nur noch relativ selten größere Fehler auftreten, durch die längere Laufzeiten verursacht werden könnten. Verzögerungen können allerdings auch bei modernen E-Mail-Systemen durch diverse Spamschutz-Maßnahmen auftreten (beispielsweise dem Greylistingverfahren).

Im Jahre 2004 gab es verschiedene Versuche, das Spam-Problem in den Griff zu bekommen. Dabei konkurrierten die Verfahren Sender ID von Microsoft, Sender Policy Framework (SPF), DomainKeys von Yahoo, RMX und AMTP um die Gunst der Umsetzung. Eine IETF-Arbeitsgruppe versuchte, einen Standard zu definieren. Die Funktionsweise ist dabei bei allen Verfahren ähnlich. Durch einen Zusatzeintrag im DNS sollte es möglich sein, den sendenden Mailserver zu verifizieren. Die IETF-Arbeitsgruppe scheiterte aber letztendlich an ungeklärten Patentansprüchen von Seiten Microsofts. Die verschiedenen Verfahren sollen nun in eigenen Verfahren als RFCs umgesetzt werden.

Anders als beim Telefonat erhalten Absender und Empfänger von E-Mails automatisch eine schriftliche Dokumentation über den kommunizierten Inhalt. Diese kann im benutzten E-Mail-Programm oder in einem Archivsystem aufbewahrt und später zur Rekapitulation herangezogen werden.

Gegenüber den spontanen Aussagen während eines Telefongespräches bietet die schriftliche Formulierung die Chance, die zu übermittelnden Inhalte besser zu durchdenken und zu strukturieren. Ebenso verringert sich die Gefahr einer unbedachten und im Nachhinein bereuten Aussage.

Durch die relativ starke Verbreitung des Internets als Infrastruktur jedes nicht-lokalen E-Mail-Systems ist es heute quasi möglich, von jedem Ort aus (und zu jeder Zeit) per E-Mail zu kommunizieren. Diese Ortsunabhängigkeit stellt neben der Zeitunabhängigkeit und den geringen Kosten für viele Menschen einen entscheidenden Vorteil gegenüber den traditionellen Kommunikationsmitteln (Telefon und Post) dar.

Obwohl die jiddische Sprache noch stärker als die Deutsche von der englischen Sprache beeinflusst ist, haben sich dort die nichtfremdsprachlichen Begriffe בליצפאסט Blitzpost und בליצבריוו Blitzbriv durchgesetzt.

Zu diesen Begriffen passt der Ausdruck Schneckenpost (engl. Snail Mail), der verschiedentlich zur Unterscheidung für den klassischen Brief verwendet wird.

2003 verbot das französische Ministerium für Kultur den Gebrauch des Wortes E-Mail und setzte stattdessen das französisch klingende Wort „courriel“ ein (von „courrier électronique“).

Zum Seitenanfang



Bayesscher Filter

Der bayessche Filter (auch als bayesischer Filter bezeichnet) ist ein statistischer Filter, der auf dem bayesschen Wahrscheinlichkeitsbegriff aufbaut. Sein Name leitet sich vom englischen Mathematiker Thomas Bayes (etwa 1702−1761) ab.

Markow-Filter stellen eine Weiterentwicklung dar, bei der nicht nur einzelne Wörter, sondern ganze Wortketten und Kombinationsmöglichkeiten bewertet werden.

E-Mails werden mit Hilfe des bayesschen Filters folgendermaßen untersucht: Von charakteristischen Wörtern in einer E-Mail (Ereignis) wird auf die Eigenschaft geschlossen, als SPAM eingeordnet zu werden. Dieses statistische Filtern, zuerst 1998 von Sahami et al. vorgeschlagen und ab 2002 durch einen einflussreichen Artikel von Paul Graham popularisiert, soll vorhersagen, ob eine E-Mail Spam ist oder nicht. Der Filter wird von vielen Antispam-Programmen benutzt und ist beispielsweise in den E-Mail-Clients von Opera und Mozilla Thunderbird implementiert.

Statistische Gegenmaßnahmen basieren auf Wahrscheinlichkeits-Methoden, abgeleitet vom Bayes-Theorem. Bayessche Filter sind oft „lernend“ (auch „selbstlernend“) organisiert und setzen auf Worthäufigkeiten in bereits vom Benutzer erhaltenen und klassifizierten E-Mails. Ein bayesscher Filter wird durch seinen Benutzer trainiert, indem dieser seine E-Mails in erwünschte (Ham) und unerwünschte (Spam) einteilt. Der bayessche Filter stellt nun eine Liste mit Wörtern zusammen, die in unerwünschten E-Mails vorkommen. Hat der Benutzer z.B. E-Mails mit den Begriffen „Sex“ und „Viagra“ als Spam gekennzeichnet, haben alle E-Mails mit diesen Begriffen eine hohe Spamwahrscheinlichkeit. Begriffe aus erwünschten E-Mails wie „Verabredung“ oder „Bericht“ führen dann zu geringer Spamwahrscheinlichkeit. Allerdings reichen einzelne Schlüsselwörter nicht aus, relevant ist die Gesamtsumme der Bewertungen der einzelnen Wörter.

Der Filter schafft bereits nach kurzem Training mit zirka 30 E-Mails erstaunlich hohe Trefferquoten − auch wenn für die produktive Nutzung ein Training mit mindestens mehreren hundert Mails beider Kategorien empfohlen wird. Er wird von vielen Providern zum Abfangen von Spam verwendet.

Das entscheidende Risiko besteht für den Benutzer, dass ihm eine reguläre Mail entgeht, also die falsch-positiven Fälle. Für einen Privatmann, der zusätzlich mit Whitelists arbeitet, kann dies noch hinnehmbar sein, jedoch riskieren Firmen demgegenüber, dass wichtige Anfragen von Neukunden verlorengehen. Diese Gefahr ist jedoch bei richtigem Training des Filters wesentlich geringer als die Gefahr, dass eine Mail bei manueller Filterung oder aus anderen Gründen übersehen, gelöscht oder einfach nur vergessen wird. Wichtig ist nur, dass man vor allem in der Anfangsphase des Trainings nicht nur die unerwünschten Mails markiert, sondern auch die regulären.

Die Versender von Spam sehen aber auch nicht tatenlos zu. Werbebotschaften werden z.B. in Bildern untergebracht, damit sie der Filter nicht findet, und verdächtige Begriffe werden bewusst falsch (z.B. „V|agra“ oder „Va1ium“) oder mit eingestreuten Leerzeichen geschrieben. Allerdings bewertet der Filter auch HTML-Tags wie „img“ und „src“ negativ, so dass Bilder in E-Mails ein recht guter Hinweis auf Spam sind, ebenso wie die falsch geschriebenen Wörter, die vom Filter ja ebenfalls gelernt und natürlich mit einer extrem hohen Spamwahrscheinlichkeit bewertet werden.

In jüngerer Zeit ist häufig eine Methode zu beobachten, bei der zufällige Zitate oder ganze Kapitel aus der Weltliteratur (evtl. in weißer Schrift oder als Meta-Tag unlesbar) eingefügt werden, um die statistischen Maßnahmen auszutricksen. Dies ist aber ebenfalls keine sehr erfolgreiche Strategie, weil zufällig ausgewählte ‚harmlose‘ Begriffe oder Sätze weder eine besonders hohe noch eine besonders niedrige Spamwahrscheinlichkeit haben, so dass sie in der Gesamtbewertung aller in der Mail vorkommenden Begriffe keine Rolle spielen.

Eine Besonderheit in nicht englischsprachigen Ländern entsteht daraus, dass Spam überwiegend in englischer Sprache verfasst ist. Die Trefferwahrscheinlichkeit eines bayesschen Filters dürfte daher in diesen Ländern höher liegen, aber auch die Gefahr, dass eine erwünschte englischsprachige Mail fälschlicherweise als Spam erkannt wird.

Das Filtern auf statistischen Grundlagen ist eine Art Text-Klassifikation. Eine Anzahl von Forschern der angewandten Linguistik, die sich mit maschinellem Lernen befassen, haben sich bereits diesem Problem gewidmet.

Zum Seitenanfang



Source : Wikipedia