Zu den neuesten Tricks der Versender unerwünschter Werbe-Emails gehört ein Verfahren, das sich Attachment Spam nennt. Die Werbetexte, die meist vom menschlichen Unterleib handeln, die bis dato unbekannte Aktiengesellschaften als Geldanlage preisen und auch dreist raubkopierte Software anbieten, landen bei den meisten E-Mail-Empfängern per E-Mail-Filter in eigens dafür eingerichteten Müllordnern und werden ungelesen gelöscht. Das ist bequem, aber möglicherweise nur noch für kurze Zeit, denn Spamfilterung wird immer komplexer und damit auch teuer.
"Die Erzeuger von Spam suchen natürlich immer wieder neue Möglichkeiten, wie sie durch unsere Filter durchkommen. Und nachdem wir in der Lage sind, verdächtige Texte sehr gut zu erkennen, wurden zunächst Bilder eingesetzt. Inzwischen werden Bilder von vornherein als verdächtig angesehen in E-Mails. Und daraufhin sind die Spammer auf die Idee gekommen, dass man einfach normale Bürodokumente versenden kann. Also pdf-Dateien, Excel-Spreadsheets, natürlich auch Word-Dokumente. Und die kann ich natürlich nicht einfach von vornherein unterdrücken. Denn das führt dazu, dass wirklich wichtige Informationen verloren gehen."
Sagt Professor Carsten Bormann vom Technologiezentrum Informatik der Universität Bremen. Im dortigen Rechenzentrum schlagen pro Sekunde fünf bis zehn Werbe-Emails auf. Spam aus bekannten Quellen wird sofort zurückgewiesen. Alles andere wird elektronisch auf spamtypische Merkmale hin untersucht. Das kostet inzwischen reichlich Rechenzeit, weil die per E-Mail-Anhang versendeten Dokumente geöffnet, automatisiert gelesen und entsprechend sortiert werden müssen.
"Wenn da Text drin ist, kann man den Text auf irgendwelche Merkmale untersuchen. Das geht zum Beispiel bei diesen nigerianischen Spams relativ gut, bei anderen weniger gut. Wenn Bilder oder pdf-Dateien involviert sind, dann muss man da vielleicht sogar Texterkennung betreiben. Und das ist eine sehr, sehr aufwändige Geschichte."
Ein gut ausgestatteter Rechner ist also das Mindeste, was man braucht, um die inzwischen recht komplexe Software zur Spamerkennung zu nutzen. Nach einem Whitepaper des Softwareherstellers GFI nutzen manche Anti-Spam-Lösungen sogar Bilderkennungsverfahren, die von den Spammern wiederum mit verrauschten und verzerrten Bildern allerdings behindert werden. Und es gibt weitere Probleme, denn heutzutage kommt der Spam buchstäblich aus allen Richtungen, vor allem aber über gekaperte Rechner ahnungsloser Privatpersonen, deren Verbindung zum Internet von den Werbemüllversendern dreist missbraucht wird.
"Die ganzen alten Methoden, Spam zu verschicken, mit Open Relays und so weiter, die sind ja hinreichend unter Kontrolle. Und Botnetze sind für Kriminelle relativ leicht aufzubauen. Es gibt genug Rechner da draußen, die nicht sehr gut abgesichert sind. Und da kann man sich eben eine kleine Armee von Rechnern schaffen, die man einfach unter Kontrolle hat, und die man benutzen kann, um irgendwelche kriminellen Aktivitäten durchzuführen. Und das kann Virenversenden sein. Das können Denial-Of-Service-Angriffe sein. Aber das kann eben auch das Versenden von Spam sein. Und wir sehen heute Spam primär aus Quellen, die so aussehen wie Botnetze. Also wir forschen jetzt natürlich nicht bei jeder Spammail nach, wo kommt sie her. Aber das scheint im Moment die primäre Methode der Versendung zu sein."
In den Rechenzentren kursieren deshalb lange Listen von IP-Adressen, die so genannte Dialup-Zugänge betreffen, also DSL- und Modemverbindungen. Man geht eben davon aus, dass dessen Benutzer immer den Mailserver ihres Providers verwenden und E-Mails von daher nie direkt zustellen. Eine Annahme, die jedoch nicht immer zutrifft, denn Mailserver gehören heute zum Lieferumfang gängiger Betriebssysteme wie Windows und Linux. Unerwünschte E-Mail lässt sich von daher also nur ausschließen, wenn man gesicherte Übertragungswege benutzt. Dies wären zum Beispiel PIN- und TAN-Verfahren wie bei der Bank, Verschlüsselungen und Virtual Private Networks. Damit wäre jedoch verhindert, dass jeder mit jedem per E-Mail in Kontakt treten kann. Noch einmal Carsten Bormann.
"Was man tun muss, ist, Wege zu finden, die von hier, von der Situation heute zu einer besseren Situation führen. Und die sind immer inkrementell. Aber man kann das eben auf eine Art und Weise machen, die nachhaltig ist. Zum Beispiel dadurch, dass man existierende Systeme ergänzt, um Sicherheitsmechanismen wie Domain Name Security und so weiter, damit man auch eine stabile Grundlage hat, auf der solche Mechanismen, wie sie im Moment in einer relativ simplen Form in SPF und DECEM existieren, weiter entwickeln kann."
"Die Erzeuger von Spam suchen natürlich immer wieder neue Möglichkeiten, wie sie durch unsere Filter durchkommen. Und nachdem wir in der Lage sind, verdächtige Texte sehr gut zu erkennen, wurden zunächst Bilder eingesetzt. Inzwischen werden Bilder von vornherein als verdächtig angesehen in E-Mails. Und daraufhin sind die Spammer auf die Idee gekommen, dass man einfach normale Bürodokumente versenden kann. Also pdf-Dateien, Excel-Spreadsheets, natürlich auch Word-Dokumente. Und die kann ich natürlich nicht einfach von vornherein unterdrücken. Denn das führt dazu, dass wirklich wichtige Informationen verloren gehen."
Sagt Professor Carsten Bormann vom Technologiezentrum Informatik der Universität Bremen. Im dortigen Rechenzentrum schlagen pro Sekunde fünf bis zehn Werbe-Emails auf. Spam aus bekannten Quellen wird sofort zurückgewiesen. Alles andere wird elektronisch auf spamtypische Merkmale hin untersucht. Das kostet inzwischen reichlich Rechenzeit, weil die per E-Mail-Anhang versendeten Dokumente geöffnet, automatisiert gelesen und entsprechend sortiert werden müssen.
"Wenn da Text drin ist, kann man den Text auf irgendwelche Merkmale untersuchen. Das geht zum Beispiel bei diesen nigerianischen Spams relativ gut, bei anderen weniger gut. Wenn Bilder oder pdf-Dateien involviert sind, dann muss man da vielleicht sogar Texterkennung betreiben. Und das ist eine sehr, sehr aufwändige Geschichte."
Ein gut ausgestatteter Rechner ist also das Mindeste, was man braucht, um die inzwischen recht komplexe Software zur Spamerkennung zu nutzen. Nach einem Whitepaper des Softwareherstellers GFI nutzen manche Anti-Spam-Lösungen sogar Bilderkennungsverfahren, die von den Spammern wiederum mit verrauschten und verzerrten Bildern allerdings behindert werden. Und es gibt weitere Probleme, denn heutzutage kommt der Spam buchstäblich aus allen Richtungen, vor allem aber über gekaperte Rechner ahnungsloser Privatpersonen, deren Verbindung zum Internet von den Werbemüllversendern dreist missbraucht wird.
"Die ganzen alten Methoden, Spam zu verschicken, mit Open Relays und so weiter, die sind ja hinreichend unter Kontrolle. Und Botnetze sind für Kriminelle relativ leicht aufzubauen. Es gibt genug Rechner da draußen, die nicht sehr gut abgesichert sind. Und da kann man sich eben eine kleine Armee von Rechnern schaffen, die man einfach unter Kontrolle hat, und die man benutzen kann, um irgendwelche kriminellen Aktivitäten durchzuführen. Und das kann Virenversenden sein. Das können Denial-Of-Service-Angriffe sein. Aber das kann eben auch das Versenden von Spam sein. Und wir sehen heute Spam primär aus Quellen, die so aussehen wie Botnetze. Also wir forschen jetzt natürlich nicht bei jeder Spammail nach, wo kommt sie her. Aber das scheint im Moment die primäre Methode der Versendung zu sein."
In den Rechenzentren kursieren deshalb lange Listen von IP-Adressen, die so genannte Dialup-Zugänge betreffen, also DSL- und Modemverbindungen. Man geht eben davon aus, dass dessen Benutzer immer den Mailserver ihres Providers verwenden und E-Mails von daher nie direkt zustellen. Eine Annahme, die jedoch nicht immer zutrifft, denn Mailserver gehören heute zum Lieferumfang gängiger Betriebssysteme wie Windows und Linux. Unerwünschte E-Mail lässt sich von daher also nur ausschließen, wenn man gesicherte Übertragungswege benutzt. Dies wären zum Beispiel PIN- und TAN-Verfahren wie bei der Bank, Verschlüsselungen und Virtual Private Networks. Damit wäre jedoch verhindert, dass jeder mit jedem per E-Mail in Kontakt treten kann. Noch einmal Carsten Bormann.
"Was man tun muss, ist, Wege zu finden, die von hier, von der Situation heute zu einer besseren Situation führen. Und die sind immer inkrementell. Aber man kann das eben auf eine Art und Weise machen, die nachhaltig ist. Zum Beispiel dadurch, dass man existierende Systeme ergänzt, um Sicherheitsmechanismen wie Domain Name Security und so weiter, damit man auch eine stabile Grundlage hat, auf der solche Mechanismen, wie sie im Moment in einer relativ simplen Form in SPF und DECEM existieren, weiter entwickeln kann."