Unsolicited Bulk Email
UBE ist die Abkürzung für "Unsolicited Bulk Email" (dt. "Unverlangte Massen-E-Mail"). Hierbei handelt es sich um E-Mails, die an eine große Anzahl von Empfängern verschickt werden, ohne dass diese sie bestellt hatten.
UBE wird von Öffentlichkeit und den Medien fast ausschließlich als Spam bezeichnet, was etwas ähnliches, jedoch nicht das gleiche darstellt. Anders gesagt: Fast immer, wenn von Spam die Rede ist, wird in Wirklichkeit UBE gemeint.
Formen der UBE
Je nach Tatmotiv und Ursache unterscheidet man
- UCE (unsolicited commercial e-mail), also Werbung. Meist handelt es sich dabei um dubiose Angebote bzgl. Sex, Penis- oder Lebensverlängerung, etc. Besonders häufig fällt dabei die Nigeria-Connection auf, leicht zu erkennen an einem sehr langen, larmoyanten, schleimigen Text, bei dem es irgendwie um viel Geld und um Verwandte (ehemaliger) afrikanischer Staatschefs geht.
- Würmer und Viren. Der Täter hat verschuldet, dass sich diese von seinem Rechner aus weiterverbreiten. Er hat nicht die allgemein bekannten Schutzmaßnahmen ergriffen, damit Datei-Anhänge in den E-Mails, die er empfängt, nicht vollautomatisch ausgeführt werden, oder er hat absichtlich auf so ein Attachment geklickt, ohne mit dem vermeintlichen Absender etwas derartiges vereinbart zu haben.
- Belästigungs-Mails ohne nähere Information an diejenigen, deren E-Mail-Adresse als Absender von Wurm- oder Virus-E-mails gefälscht war. Der Täter hat eine defekte Virenschutz-Software in Betrieb gesetzt, die vollautomatisch diesen Vandalismus begeht, ohne sich Gedanken zu machen, dass Würmer und Viren immer gefälschte Absender tragen und dass die Opfer mit solchen Mitteilungen nichts anfangen können, wenn eine Kopie der zurückgewiesenen E-Mail mit allen Headern fehlt, die eine Recherche der Herkunft erlauben würde.
- Newsletter und Mailinglisten, bei denen man von unbekannten Dritten als Abonnent eingetragen wurde und denen der nötige Schutzmechanismus fehlt, um solche gefälschten Bestellungen zu erkennen.
- HOAXes: Sensationelle, aber falsche Gerüchte, die unbedarft an möglichst viele Freunde und Bekannte weitergeleitet werden, weil sie so aufregend sind.
Kosten
Durch den massenhaften Versand entstehen für Internet-Provider und Unternehmen (durch Bindung der Aufmerksamkeit der Mitarbeiter) beträchtliche Kosten. So soll mehr als die Hälfte der E-Mails, die bei dem amerikanischen E-Mail-Provider Hotmail eintreffen, unerwünschte Werbung enthalten. Für den Versand werden Adresslisten genutzt, die oft mehrere Millionen E-Mail-Adressen enthalten.
Verbote
Nach der EU-Datenschutzrichtlinie, die Ende 2003 in Kraft getreten ist, ist E-Mail-Werbung nur nach vorheriger Zustimmung des Empfängers erlaubt. Die Beweislast für die Zustimmung trägt der Versender (Kammergericht 10 U 54/02).
In Deutschland ist das Versenden von Werbemails ohne Zustimmung des Empfängers wettbewerbswidrig. Das hat der Bundesgerichtshof am 11. März 2004 unter dem Aktenzeichen: I ZR 81/01 entschieden. Allerdings können nach dem UWG nur Unternehmen klagen, die im Wettbewerb zu dem Verursacher stehen, für Verbraucher besteht ein Unterlassungsanpruch aus §§ 823, 1004 BGB.
In Österreich war von 1999 bis 2003 für das Versenden von Massen- oder Werbe-E-Mail nach § 101 Telekommunikationsgesetz (TKG) 1997 die vorherige Zustimmung des Empfängers erforderlich (opt in), UCE und UBE somit verboten. Die Nachfolgeregelung, § 107 TKG 2003, erlaubt UCE an Unternehmen oder Behörden, mit Einschränkungen auch an bestehende Privatkunden, wenn diese weitere Nachrichten ablehen können (opt out). Massen- oder Werbe-E-Mail an Privatpersonen bedarf weiterhin der vorherigen Zustimmung des Empfängers (opt-in). Zuwiderhandlungen werden von der Fernmeldebehörde mit bis zu 37.000 Euro bestraft, allerdings ist nur eine Verfolgung österreichischer oder deutscher Täter erfolgversprechend. Unabhängig davon besteht die Möglichkeit einer Klage durch den Empfänger auf Unterlassung oder durch einen Mitbewerber wegen unlauteren Wettbewerbs.
Zur strafrechtlichen Relevanz in Deutschland: Für den Geschädigten hat UBE genau dieselbe Wirkung wie eine Nötigung nach § 240 StGB (die Nötigung, jeden Morgen zeitraubend aufzuräumen) und Unbrauchbarmachung von Daten nach §303a StGB (der Mail-Account wird unbrauchbar, wenn man der Nötigung keine Folge leistet). Von Juristen wird mit folgendem Argument bestritten, dass diese Straftatbestände erfüllt sind: Die einzelne UBE für sich alleine ist unbedeutend, sie kann in Sekundenbruchteilen weggeklickt werden. Als gemeinschaftlich begangene Straftat kann man die beispielsweise dreihundert UBE, die man pro Tag bekommt, nicht anzeigen, weil die Täter das nicht untereinander abgesprochen haben. Ob es psychologisch nützlich ist oder ob man sich eher lächerlich macht, wenn man wider besseres Wissen in Beschwerden an Provider behauptet, es sei eine Straftat begangen worden, kann man selbst abwägen.
Gegenmaßnahmen
Statische Maßnahmen des Filterns basieren immer noch auf der Fähigkeit des Administrators, die vorgegebenen (fixen) Regeln den aktuellen Verhältnissen anzupassen. Statistisches Filtern, zuerst vorgeschlagen 1998 am AAAI-98 Workshop on Learning for Text Categorization und weiter bekanntgemacht durch einen einflussreichen Artikel von Paul Graham, soll vorhersagen, ob eine E-Mail UBE ist oder nicht. Durch vorheriges Training mit den eigenen E-Mails, die man von Hand in UBE oder Nicht-UBE sortiert, lassen sich bereits Aussagen darüber treffen, ob eine E-Mail zur UBE zu rechnen ist oder nicht. Statistische Gegenmaßnahmen basieren auf Wahrscheinlichkeits-Methoden, abgeleitet vom Bayes-Theorem. Bayes'sche Filter sind "lernend" (auch "selbstlernend") und setzen auf Worthäufigkeiten in bereits vom Benutzer erhaltenen und klassifizierten E-Mails. Das Filtern auf statistischen Grundlagen ist im Grunde eine Art Text-Klassifikation. Eine Anzahl von Forschern der angewandten Linguistik, die sich mit dem "Lernen von Maschinen" befassen, haben sich bereits diesem Problem gewidmet. Siehe [1]. In jüngerer Zeit versuchen Täter durch das Einfügen zufälliger Zitate aus der Weltliteratur (evtl. in weißer Schrift oder als Meta-Tag unlesbar) die statistischen Maßnahmen auszutricksen. Als Gegenmaßnahme versuchen auf externen Servern installierte Filter wie z.B. SPAVI, die in den E-Mails verlinkten Seiten zu laden und zu analysieren.
E-Mailadressen
Eine der effizientesten Maßnahmen der UBE-Vermeidung für Privatleute besteht darin, die eigene E-Mailadresse nur an engere Bekannte und Freunde weiterzugeben und nicht im Web oder öffentlichen Foren, die von Tätern ausgewertet werden, zu publizieren. Wird für ein öffentliches Forum, zum Beispiel Usenet, eine E-Mailadresse benötigt, lohnt es sich, Wegwerf-E-Mailadressen mit einem internen Zähler und einer zeitlich beschränkten Gültigkeit anzulegen.
Da die E-Mailadressen aus dem Internet von Robot-Programmen (auch Harvester genannt) automatisch aus den Newsgroups und Webseiten extrahiert werden, kann die Erwähnung einer E-Mail-Adressee auf Webseiten und im Text von Usenet-Artikeln auch so manipuliert werden, dass sie nur von Menschen, aber nicht von Maschinen verstanden wird. Beispielsweise wird statt "Paul@example.org" die Adresse "PaulXYZ@example.org (entferne XYZ)" angegeben. Das Robot-Programm erkennt die Manipulation nicht - die E-Mail-Adresse "Paul@example.org" bleibt UBE-frei.
Allerdings wird z.T. die Ansicht vertreten, die obige Maßnahme bekämpfe nicht die Ursachen, sondern treffe lediglich unbeteiligte Dritte (siehe dazu die Mini-FAQ: Falsche E-Mail-Adressen). Das Verwenden ungültiger Adressen empfinden jedoch auch viele als akzeptabel, sofern einige Punkte beachtet werden (siehe dazu die FAQ: Ungültige E-Mail-Adressen im Usenet).
Im Header von Usenet-Artikeln, d.h. in den Einstellungen des Newsreaders, verstößt diese Maßnahme gegen RfC 1036 und 2822, weshalb solche Artikel von Newsservern automatisch zurückgewiesen werden, die so eine Fälschung erkennen, und manuell von Newsgroup-Moderatoren, denen die Fälschung auffällt. Wenn hinter dem @-Zeichen gefälscht wird (der Vandalismus stiehlt dann dem Postmaster Dritter die Zeit) ist es für Newsserver leichter, die Fälschung zu erkennen, als wenn vor dem @-Zeichen gefälscht wird (der Vandalismus stiehlt dann dem Postmaster des Fälschers die Zeit). Es ist damit zu rechnen, dass sich in Zukunft als einzige RfC-konforme Ausnahme, die dann keinem Postmaster mit Fehlermeldungen die Zeit stehlen wird, das Anhängen von .invalid durchsetzen wird.
Im Usenet und auf Mailinglisten kann auch im "From"-Header eine nicht gelesene "Müll-Adresse" und "Reply-To" die eigentliche Adresse eingetragen werden. Damit kommen Antworten an der korrekten Adresse an, die Täter scannen aber normalerweise nur die From-Adressen.
Firmen, die befürchten, mit diesen Provisorien einen hilflosen oder unprofessionellen Eindruck zu erwecken, können E-Mail-Adressangaben in Webseiten auch so gestalten, dass die jeweilige E-Mail-Adresse erst durchs Anklicken eines Links von einem CGI (einem Programm) mitgeteilt bzw. zum Anklicken bereitgestellt wird (sog. dynamic HTML), was Harvester normalerweise nicht simulieren.
E-Mail-Filter
Manche E-Mail-Provider bieten bereits umfangreiche Dienstleistungen zum Abwehr von UBE, als Beispiel die deutschen Provider GMX und Web.de. Die aktuellen Versionen der E-Mail-Clients Mozilla, Eudora, Opera und Apple Mail haben bereits eingebaute UBE-Filter.
Windows-Benutzer können außerdem den E-Mail-/Newsserver "Hamster" einsetzen. Dieser enthält eine mächtige Filtersprache auf Basis von regulären Ausdrücken. Fertige Filterregeln werden auf verschiedenen Seiten einsatzbereit zur Verfügung gestellt, so dass auch Anfänger keine Schwierigkeiten haben, UBE bereits auf dem Server zu löschen, ohne dass die E-Mails komplett geladen werden müssen.
Unter Unix-Derivaten (z. B. Linux) kann dasselbe durch hintereinander schalten von SpamAssassin und procmail (Mailfilter) erreicht werden. Bei Spamassassin handelt es sich um ein Programm, welches E-Mails nach bestimmten Mustern durchsucht, die in Werbe E-Mails vorkommen bzw. fehlen. Jedes derartige Muster wird mit einer Zahl (Score) bewertet. Die Bewertungszahlen werden zusammengezählt. Überschreitet die Summe einen bestimmten Wert, wird die Mail als UBE markiert. Diese heuristische Methode kann durch den Bayes-Filter erweitert werden: dieser lernt von der neu eintreffenden UBE immer weitere "UBE-Schlagwörter" dazu, die bei der nächsten Mail mit einem neu angepassten Score in die Bewertung eingehen. Filter wie Bayes-Filter müssen aber zuerst auf einige hundert E-Mails und UBEs trainiert werden, da jeder Benutzer unterschiedliche E-Mails empfängt. Durch das Training erreicht der Filter aber auch eine höhere Wirksamkeit, die technisch noch nicht einmal voll ausgereizt ist.
Man kann auch unter UNIX mit einem selbst geschriebenen Shell- oder Perl-Script auf der Basis von White/Blacklist Filter programmieren, die den am schwersten zu fälschenden Teil der Header untersuchen, nämlich die IP-Nummern in den Received-Headern, und alles entsorgen, was von IP-Nummern in der Blacklist stammt, mit Ausnahme dessen, was in einer Whitelist von IP-Nummern, Absendern oder ähnlichem vorkommt.
Das entscheidende Risiko besteht für den User, dass ihm eine reguläre Mail durch die Lappen geht, also die falsch-positive Fälle. Für einen Privatmann, der mit Whitelists arbeitet, kann dies noch hinnehmbar sein, jedoch riskieren Firmen demgegenüber, dass wichtige Anfragen von Neukunden verlorengehen.
Maßnahmen für Mailserverbetreiber
Kann der einzelne Benutzer nur verhindern, dass er selbst UBE erhält, bietet sich für Administratoren von Mailservern die Möglichkeit, die Verbreitung von UBE einzuschränken. Dies beginnt bei der richtigen Konfiguration des Mailservers, der es nur autorisierten Benutzern gestatten sollte, E-Mails zu verschicken. Diese Maßnahme ist allerdings nur ein Tropfen auf den heißen Stein, da UBE fast nie über den Mail-Server des Absenders, sondern über den des jeweiligen Empfängers verschickt wird.
Auf der Gegenseite kann der Mailserver den Empfang von E-Mails, die von so genannten Open relays stammen, über die jeder unautorisiert Mails einliefern kann, ablehnen. Mehrere Organisationen, zum Beispiel die Open Relay Database, bieten Listen solcher fehlkonfigurierter Mailserver an, die der Serveradministrator zur Überprüfung nutzen kann.
So genannte Teergruben bieten eine Gegenmaßnahme gegen den Versandmechanismus der Täter, indem sie an Hand von Blacklisten under beim Erkennen, dass immer wieder dieselbe Nachricht verschickt wird, den Mail Transfer Agent blockieren.
Bei White/Blacklist-Filtern antwortet das Mailsystem zunächst allen unbekannten Versendern und fordert diese höflichst auf, sich beim MTA zu registrieren. Durch eine Aktion (z. B. eine Zahl aus einem generierten Bild abschreiben) bestätigt der Sender, dass er ein Mensch ist und ernsthaftes Interesse hat. Wenn er korrekt antwortet, bekommt der Empfänger die bis dahin aufgehobene Mail zugesandt. Der Versender wird daraufhin in die Whitelist aufgenommen. Lehnt der Empfänger den Absender jedoch trotzdem ab, sendet er eine Mail mit dem Subject ****SPAM**** an den Absender. Der W/B-Filter fängt diese Mail ab und verschiebt dann die Adresse von der Whitelist auf die Blacklist. Eingehende Mails der Blacklist werden verworfen bzw. automatisch beantwortet.
Es gibt noch weitere Registrierungsmöglichkeiten im W/B-Filter- Verfahren, z. B. über einen URL mit ID (z. B. http://www.example.com/mail.php?ID=20032311-021). Systeme der Art, die die Reaktion des Sendenden erfordert, werden auch als Challenge-Response-System bezeichnet, werden jedoch von vielen Anwendern und (vor allem) von Administratoren als kein zweckdienliches System zur UBE-Vermeidung angesehen. Dies aus den folgenden Gründen:
- Die Absenderadresse einer UBE wird im günstigsten Fall mit einer ungültigen Adresse, im Normalfall mit der Adresse eines Unbeteiligten versehen. Im Falle einer ungültigen Adresse führt der Versuch der Zustellung der Challenge-Mail zu einem Bounce, damit also zu einer Ressourcenverschwendung. Ist die Adresse gültig, so wird dieser vom Challenge-Response-System "belästigt", womit der Benutzer des Systems technisch selbst zum Täter wird.
- Versendet der Benutzer eines Challenge-Response-Systems selbst eine Mail an ein Challenge-Response-System (z. B. eine Mailingliste mit Confirmed Opt-in), kommt es zu dem Effekt, dass beide Systeme jeweils auf die Antwort des anderen Systems warten (die Mailliste auf die explizite Bestätigung, dass die E-Mailadresse in die Liste aufgenommen werden soll, das System des Benutzers, dass sich die Mailliste als "regulärer" Benutzer authentifiziert). Die Aufnahme eines solchen Benutzers erfolgt dann meist durch manuelles Bearbeiten des Maillistenbetreibers, was für diese einen entsprechenden Mehraufwand bei der Administration zur Folge hat.
- Ein Benutzer eines CR-Systems, der an einer Mailliste teilnimmt, verursacht im Allgemeinen eine Vielzahl von Challenge-Mails, da die Absenderadresse bei Mails an die Mailliste im allgemeinen nicht verändert wird. Dies hat zur Folge, dass sich jeder Maillistenbeteiligte bei jedem einzelnen Benutzer eines solchen Systems authentifizieren muss, damit dieser die jeweilige Mail von der Mailliste erhalten kann. Da dies ab einer gewissen Anzahl von Benutzern von CR-Systemen innerhalb einer Mailliste die Akzeptanzschwelle vieler Benutzer überschreitet, führt dies im allgemeinen dazu, dass sich die Benutzer solcher Systeme früher oder später aus den Diskussionen ausschließen.
Beschwerden
Die ineffizienteste, aber gemeinnützigste Gegenmaßnahme besteht darin, den Provider des Täters zu ermitteln und sich dort zu beschweren. Die eskalierende UBE-Flut kommt nämlich nur von einer begrenzten Anzahl an Providern, die Beschwerden noch nicht einmal beachten, während nicht wenige andere Provider für solche Hinweise dankbar sind und den Täter spätestens im Wiederholungsfall vor die Tür setzen.
Beschwerden sind nur sinnvoll, wenn man sie so gut es geht mehr oder weniger automatisiert, um möglichst viele pro Tag zu verschicken, beispielsweise unter LINUX o.a. UNIX mit einem Shell- oder Perl-Script. Zu analysieren ist der Header der E-Mail, der von vielen Mail-Clients gar nicht oder nur mit der Schaltfläche "Quellcode betrachten" gezeigt wird. Darin ist alles leicht zu fälschen außer den IP-Adressen der MTAs (Mail-Server), die die E-Mail transportiert haben. Diese stehen in Headerzeilen, die mit dem Schlüsselwort Received anfangen und unterscheiden sich von potenziellen Fälschungen dadurch, dass sie in runden oder eckigen Klammern stehen. Man verfolgt die Kette dieser Weiterleitungen bis zum ersten System, das nicht mehr zum eigenen Provider gehört, denn weiter hinten stehende Systeme können auch gefälscht sein. Zu welchem Provider diese IP-Adresse gehört, ermittelt man mit dem UNIX-Befehl whois und dem Whois-Server der zuständigen Registry. Diese sind:
- whois.arin.net für Nordamerika und das südliche Afrika (falls unzuständig, teilt er die zuständige Registry mit),
- whois.lacnic.net für Lateinamerika (IP-Adressen 200.*), jedoch:
- whois.registro.br für Brasilien,
- whois.ripe.net für Europa, Nordafrika und Nahost (IP-Adressen 62.*, 8*, 195.*, 217.*),
- whois.apnic.net für Fernost und Australien (IP-Adressen 61.*, 218.*, 219.*, 220.*, ...), jedoch:
- whois.nic.or.kr für Korea,
- whois.nic.ad.jp für Japan,
- whois.thur.de ruft seinerseits den richtigen Whois-Server auf, bitte nicht überlasten
Das Format, mit dem die einzelnen Whois-Server antworten, ist uneinheitlich. Wenn als angeblicher Provider eine Firma mit einem winzigen Class-C-Netz genannt wird, riskiert man, dass der vermeintliche Provider und der Täter identisch sind. Man muss mit etwas Erfahrung und Geschick den "Upstream", also den eigentlichen Provider, ermitteln. Beispiel: Die IP-Nummer gehört einer deutschen Firma, die schon vom Namen her Internet-Werbung als Geschäftsziel hat, nur über 128 IP-Nummern verfügt und offenbar über die Telekom ans Internet angeschlossen ist. Dann beschwert man sich direkt bei der Telekom.
Die meisten Provider haben eine eigene Beschwerde-Adresse abuse@..., die jedoch nicht immer im Whois-Server eingetragen ist. Um zu ermitteln, welches die richtige Beschwerde-Adresse zu einer bestimmten Domain ist, leistet http://www.abuse.net wertvolle Dienste, wo allerdings nicht direkt anhand IP-Adressen (Nummern) nachgesehen werden kann, weil IP-Adressen öfters den Besitzer wechseln.
Die Beschwerde verfasst man knapp und höflich und hängt eine vollständige Kopie der missbräuchlichen E-Mail (mit > in der ersten Spalte) unten dran, und zwar nicht als Attachment. Dass der Header vollständig, vor allem mit allen Received-Zeilen, mit enthalten ist, spielt für den Missbrauchs-Sachbearbeiter eine entscheidende Rolle, um den Täter zu ermitteln. Eine Ausnahme ist abuse@wanadoo.fr, wo Beschwerden mit UBE verwechselt und zurückgewiesen werden, wenn sie mehr von der missbräuchlichen E-Mail zitieren als nur den Header.
Ausblick
Im Kampf um/gegen UBE wird von beiden Seiten ein immer größer werdender Aufwand getrieben:
- Das UBE-Aufkommen stieg in den letzten Jahren exponentiell an. Im Jahr 2003 überstieg das UBE-Aufkommen erstmals die Menge der regulären Mails, so eine Meldung von spamhaus.org Ende des Jahres.
- Aufkommende neue Filter- oder andere Techniken zur UBE-Vermeidung werden durch entsprechende Gegenmaßnamen umgangen:
- Die Überprüfung der Gültigkeit von Absenderadressen führte zur Verwendung gültiger Adressen mit dem Effekt, dass Unschuldige mit Tausenden bis zu Millionen von Bounces überschüttet wurden.
- Die Einführung von Filtern, die Mails auf bestimmte Begriffe überprüften, führte zu Mails, die absichtliche Schreibfehler enthielten (z. B. "V1a9ra" statt "Viagra") oder durch ungültiges HTML (das von HTML-darstellenden Mailreadern ignoriert wird) den wahren Inhalt verschleierten.
- Das Sperren bekannter offener Relays und bekannter UBE versendender Server führte zur Verbreitung von Trojanischen Pferden, die die Rechner von regulären Benutzern als UBE-Versender umfunktionierten.
- Das Einführen von zentralen Listen, die Informationen über offene Relays u. a. verbreiteten und immer öfter von Mailbetreibern genutzt werden, führte zu DoS-Angriffen gegenüber den Betreibern der jeweiligen Liste und deren ISPs
- Es wird vermutet, dass das 2003 vermehrte Aufkommen von Würmern auf das sich Durchsetzen von statistischen Analysetools (z. B. Bayes-Filtern) zurückzuführen ist.
- Einige Provider gehen dazu über, den Port 25 zu überwachen oder ganz zu sperren, um eventuell vorhandenen Viren die Möglichkeit zu nehmen, auf diesem Port Mails zu verschicken.
- Neue Übertragungsmethoden von Mail, die eine Authentifizierung der beteiligten Mailserver erlauben, sollen das bisherige System (SMTP) ablösen. Neben der Ausarbeitung eines neuen Standards von Seiten der IETF, arbeiten große Mailanbieter an eigenen Lösungen. Das Sender Policy Framework ist ein sehr vielversprechendes Konzept, das auf einem zusätzlichen DNS TXT Eintrag basiert. Es werden bereits patches für viele populäre sog. MTAs (Mail Transfer Agents) angeboten.
- Ein weiterer Ansatz ist die Einführung von virtuellen Briefmarken, den z.B. HashCash verfolgt. Dabei muss der Versender pro abgeschickter E-Mail einige Sekunden Rechenzeit investieren, um eine solche virtuelle Briefmarke, die nur für begrenzten Zeitraum und für eine bestimmte Empfängeradresse gültig ist, zu erstellen. Auf der Empfängerseite werden dann E-Mails von unbekannten Absendern von einem Filterprogramm wie SpamAssassin nur dann akzeptiert, wenn sie mit gültigen Briefmarken versehen sind. Das hat zur Folge, dass das massenhafte Versenden von E-Mails erheblichen Mehraufwand bedeuten würde während der gelegentliche Versender kaum beeinträchtigt ist. Ein Vorteil dieser Methode ist, dass das Überprüfen der Gültigkeit einer virtuellen Briefmarke mit (im Vergleich zum Erzeugen der Briefmarke) sehr wenig Rechenaufwand geschehen kann. Ein Schwachpunkt ist, dass Täter ohnehin nicht mehr ihre eigenen Rechner benutzen und daher auch mehr Rechenleistung zur Verfügung haben.
Die Erfahrung der letzten Jahre und auch die Tatsache, dass soziale Probleme nicht durch technische Ansätze gelöst werden können, lassen den Schluss zu, dass das System E-Mail in dieser Form in absehbarer Zukunft nicht mehr länger bestehen wird. Diese Annahme wird unterstützt durch die Vorkommnisse im April und Mai 2004, bei der Filter auf größeren Plattformen abgeschaltet, bzw. maßgebliche Funktionalitäten des Mediums E-Mail eingeschränkt wurden, um die um Faktoren größer gewordene Mailflut in den Tagen davor überhaupt verarbeiten zu können. Beispiele hierfür sind die Ablehnung auch wichtiger Dateiarten beim Empfang von E-Mail an der freien Universität Berlin, bzw. das komplette Abschalten von UBE- und Wurm/Virenfiltern bei der Bundesregierung oder der TU Braunschweig.
Weblinks
- CAUCE - Eine der ältesten Organisationen gegen UCE
- Schweizer Verein TrashNet zum Thema
- antispam.de
- Verein für Internet-Benutzer Österreichs über UBE und Spam
- Spamhaus, freie Host-Blacklisten
- Rechtslage und kommentierte Urteile
- FAQ der Newsgroup de.admin.net-abuse.mail
- spamgourmet.com - Wegwerf-E-Mailadressen
- Spiegel - Artikel über Alan Ralsky, den "UBE-König"
- Liste mit IP-Adress-Blöcken und zuständigen E-Mail-Adressen, um sich zu beschweren
Anti-UBE-Software
- SpamPal (Filter-Proxy für POP3, IMAP4 und SMTP unter Windows, kostenlos, Open Source)
- SpamAssassin (Open Source UBE-Filter für Unix)
- Open Relay DataBase
- Umfangreiche UBE-Filter-Sammlung für den E-Mail-Server
- Anti-UBE-SMTP-Proxy - Dieser Proxy arbeitet mit Standard-SMTP-Servern zusammen, um UBE schon beim Einliefern abzufangen.
- Spamihilator - Freeware UBE-Filter-Proxy für Windows mit einer großen Anzahl fertiger PlugIns (eigene SDK zur PlugIn-Programmierung verfügbar)
- Bogofilter
- Spambayes- in Python geschriebene Anti-UBE-Software (Freeware) mit Bayes-Technik, lässt sich auch in Outlook integrieren.
- FriedSPAM Wirkungsvolle Browseranwendung zur finanziellen Schwächung von Spammern (bisher leider nur für Internet Explorer)