SPAM Allgemein Header-Aufbau Rechtslage in Deutschland Spam

Slides:



Advertisements
Ähnliche Präsentationen
Internet inter net.
Advertisements

Anwendungen mit dem PC Schreibprogramme
.
Nur zum privaten Gebrauch!
für das Schulnetz der BS Roth
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
An's Netz An's Netz An's.
Erstellen einer Webseite Fortbildung am FPGZ Stephan Best.
Sicher durchs Internet
Einführung in die Technik des Internets
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
von Julia Pfander und Katja Holzapfel E 12/2
CRM Group Mail. 2 Wenn Sie einen Newsletter senden wollen, können sie dies mit CRM Group Mail ortsunabhängig mit einen Webbrowser via Internet erledigen.
Datei- übertragungs- Programm
Spionage auf dem PC - wie wehre ich mich dagegen
Wie funktioniert das Internet ?
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
3 Wie funktioniert TCP/IP?
DFÜ => Daten-Fern-Übertragung
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Herzlich Willkommen! Schön, dass Sie da sind!.
Blacklist- / Whitelist-Verfahren
Entstehung.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Referat von Lisa Stier und Fabian Lengnick
Allgemeine Technologien I Sitzung am Mailserver
Alexander Volpp IT Regeln -Anrede/Betreff -Zitate -Signatur -Sicherheitsaspekte 1. Marketing - als Marketinginstrument -Varianten.
Internet-Protokolle und Sicherheitsaspekte
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Hacker-Angriff 1. Lückentext
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Die Welt der Informatik
Savoir vivre - Mailsicherheit
Kamran Awan & Mohammed Soultana
Netzwerke.
Modul 1 Suchumgebung (1): Internet
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Web 2.0 Interaktives Internet.
Mail Server IT Basics, Sose 2014
Client-Server-Modell
Provider und Dienste im Internet
Thema: Provider und Dienste im Internet
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Willkommen zum Brückensemester
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
SPAM.
Spam Wie kann man sich gegen spam schützen? Als Spam [ spæm ] oder Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf.
Wie funktioniert das Internet?
Mailserver Protokollen Universität zu Köln WS 2008/09 Allgemeine Technologien I Dozentin: Susanne Kurz M.A. Referentin: Bethzy Gianella.
Alexandra Bückins, Nicole Jankowski & Melanie Kleefisch
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Mailserver Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A. Referat: Mail-Server Referentin: Hristina Ninova.
Lisa Huber DHBW Mannheim
M AILSERVER Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A Referentinnen: Saskia Giersch und Lisa Berger.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
Mailserver Referat im Rahmen des „Advanced IT-Basics“-Kurses im Sommersemester Juli 2016 Carsten Gerards.
Netzwerke - Protokolle
& Spam Von: Lukas
 Präsentation transkript:

SPAM E-Mail Allgemein Header-Aufbau Rechtslage in Deutschland Spam Was ist Spam? Entwicklung des Spams Spamarten Spaminhalte Wie wird Spam verschickt? Maßnamen gegen Spam Von Stefan Motz

E-Mail - Allgemein SMTP - Simple Mail Transfer Protocol versenden von Emails unabhängig vom Netzwerkprotokoll Port 25 TCP/ 587 TCP bei neueren Servern SMTP hat zwei große Nachteile keine Versandbestätigung keine Authentifizierung des Benutzers

E-Mail - Allgemein POP3 - Post Office Protocol Version 3 Empfangen / Abholen von Mails Port 110/TCP Nutzername und Passwort werden ungeschützt als Klartext übertragen es werden alle E-Mails abgerufen und erst dann vom Server gelöscht Bearbeitung der E-Mails nur auf dem lokalen Computer möglich

E-Mail - Allgemein IMAP 4 - Internet Mail Access Protocol Version 4 erlaubt den Zugriff auf eine Mailbox, ähnlich wie mit POP3 Port 143/TCP über IMAP kann auf einzelne E-Mails zugegriffen werden die E-Mails werden nur dann herunter geladen, wenn man diese lesen will IMAP wartet keine Antwort auf gesendete Kommandos ab

E-Mail – Allgemein / SMTP Sitzung

E-Mail - Header-Aufbau

E-Mail - Rechtslage in Deutschland seit 11.03.04 ist eine Zusendung von unerwünschten Werbe-E-Mails nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig (UWG) am 17.02.05 erster Entwurf eines Anti-Spam-Gesetzes – wurde jedoch nie verabschiedet seit 01.03.07 gilt das Telemediengesetz – verbietet das Verschleiern oder Verheimlichen des Absenders

Was ist Spam? Unter Spam versteht man unverlangt zugestellte Mails (Definition der Kommission der Europ. Gemeinschaften). Der Name "Spam" ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der Firma Hormel Foods entliehen.

Entwicklung des E-Mail-Spams Ende der 80er Aufkommen des ersten Spams (Multi User Dungeons Spam ). Mitte der 90er erster Usenet Spam ( Canter&Siegel-Greencard Spam ). Bereits 1997 wurde Spam als Problem erkannt und die erste IP Blacklists erschien. 2004 Jahresdurchschnitt von 72,3% Spam ( Quelle: http://www.itseccity.de ) 2005 Jahresdurchschnitt von 68,8% Spam ( Quelle: http://www.itseccity.de ) 2006 Jahresdurchschnitt von 86,2% Spam ( Quelle: http://www.itseccity.de ) Generell: Durchschnittlich 40 – 75% der E-Mails sind Spam!

Spamarten Unsolicited Bulk E-Mail (UBE) [deutsch: „Unverlangte Massen-E-Mail“] Es handelt sich dabei um E-Mails, die unangefordert an eine große Anzahl von Empfängern verschickt werden. Unsolicited Commercial E-Mail (UCE) [deutsch: „Unverlangte E-Mail Werbung“] Sind E-Mails mit werbenden Inhalten, die unangefordert an Empfänger verschickt werden. Kollateraler Spam Sind E-Mails, die als Antwort auf eine eingehende E-Mail erzeugt und einem unbeteiligten Dritten zugestellt werden.

Spamarten Phishing E-Mail Mit Phishing Mails wird versucht, an vertrauliche Daten des Empfängers zu kommen, z.B. an Zugangsdaten für Online-Banking. Scam Mit Scam-Mails wird eine Gelegenheit angepriesen, mit der der Empfänger leicht an Geld kommen kann. Joe-Job Als Joe-Job bezeichnet man E-Mails mit gefälschtem Absender, die auf eine Person oder Institution verweisen.

Spamarten SMS Spam tarnen sich meist als normale SMS ( 0049 Ländervorwahl ) zur Zeit existieren keine technischen Möglichkeiten SMS zu erkennen FAX Spam blockieren das Faxgerät des Empfängers Kosten für Papier und Toner oder für Weiterleitung Software wie zB. CapiFax kann regelmäßige Spam-Versender blockieren Snail-Mail-Spam Werbe-Spam über die Post

Spam Inhalte Einfache Text- und html- Briefe alle Empfänger erhalten ein und denselben Text leicht zu Filtern z.B. durch Häufigkeit des selben Briefs Personalisierte Nachrichten Ergänzung eines Grußes, welche die E-Mail-Adresse des Empfängers enthielt Filterung durch finden einer sich nicht verändernden Zeile oder durch ungenauer Signaturen Einfügen zufälliger Texte, unsichtbarer Texte Texte mit sehr kleiner Schrift oder die mit der Hintergrundfarbe übereinstimmen erschwert das Filtern der ungenauen Signaturen und die statistischen Methoden Filterung durch Zitaten-Suche und html Analysen

Spam Inhalte Grafische Briefe Werbe-Nachricht wird als dynamische Grafik-Datei geschickt bis heute noch schwer zu Filtern Dynamische Texte eine Werbe-Mitteilung wird in vielen verschiedenen Varianten verschickt Filterung erst nach dem bereits ein großer Teil des Spam-Versands erfolgt ist

Wie kommen Spamer an Email-Adressen Einrichtung einer Adress-Datenbank Adressen - Spoofing nach Eigennamen Scann von Webseiten, Foren, Chats, Usenet News Datenraub von Datenbanken der Web-Service-Anbieter, Provider Datenraub durch Trojaner und andere Schadprogramme Verifikation der Adressen Probeversand von Nachrichten die Spamfilter durchlaufen in der Nachricht wird ein Link eingebaut. Bei Anklicken des Links weiß der Spammer, dass die Adresse aktiv ist. Trotz dieser Methoden erscheinen in der E-Mail-Datenbank eine Vielzahl inaktiver Adressen.

Wie wird Spam verschickt? Direkter Versand direkter Versand - in eigenem Namen von den eigenen Mailservern leicht durch Blacklist zu blockieren Versand über 'offene Relais‚ Versand über offene Mailserver bis Mitte der 90er waren alle Mailserver offene Relais bis heute gibt es offene Relais Versand über Modem-Pools Dialup-Anschluss erhalten eine dynamische IP-Adresse Mail-Server der Provider empfangen die Post und schicken diese weiter Limit auf die Anzahl der Briefe die vom Anwender abgeschickt werden konnten

Wie wird Spam verschickt? Versand über Proxy-Server Beginn des 21. Jahrhunderts Verbreitung von Hochgeschwindigkeits-Anschlüsse ADSL-Modeme hatten einen 'socks-server' oder http-proxy ohne Kennwort Hardware-Produzenten begannen mit der Sicherung ihrer Technik Zombie oder bot networks gegenwärtig Versand hauptsächlich von den Anwender-PC's aus auf Millionen Computern weltweit Trojaner-Programme eingerichtet

Maßnamen gegen Spam SMTP-After-POP Die POP3 Authentifizierung wird für den Versand von Emails benötigt SMTP-Auth Ist eine Erweiterung des ESMTP-Protokolls, die dem Mailserver eine Authentifizierung des Clients anhand seines Nutzernamens und Kennworts ermöglicht. Distributed Checksum Clearinghouse Funktioniert über Clients und Server, die Prüfsummen von E-Mails sammeln. Eine Besonderheit der Prüfsumme ist, dass sie für E-Mails mit gleicher Aussage dasselbe Ergebnis liefern und zufällige Anteile möglichst unberücksichtigt lassen.

Maßnamen gegen Spam Bayesscher Filter selbstlernende Filter es müssen die ersten E-Mails manuell in Spam und Ham einsortiert werden fehlerhaft einsortierte E-Mails müssen manuell nachsortiert werden Risiko besteht für den User, dass ihm eine reguläre Mail entgeht OCR - Optical Character Recognition ( Image Spam Analyse ) enthaltener Text wird erkannt und in das Textformat umgewandelt erkennt 93% des Image Spams bereits erkannter Image-Spam wird mit einem „Fingerprint“ versehen

Maßnamen gegen Spam Widerruf der Genehmigung zur Speicherung Daten für werbliche Zwecke [...] Sie haben sämtliche meine Person/meine Adressen betreffenden Datenunverzüglich zu sperren und mir diese Sperrung zu bestätigen.§ 28 Abs. 4, § 30 Abs. 3, § 43 Abs. 3, ferner § 4 Abs. 1 BDSG [...] [...] Ich untersage Ihnen die übermittlung dieser Daten an Dritte. Für bereits an Dritte übermittelte Daten fordere ich eine unverzügliche Sperrung.§ 6 Abs. 2, § 28 Abs. 4 BDSG [...] [...] Sie haben den Verwendungszweck sämtlicher mich betreffenden Daten ebenfalls unverzüglich mir gegenüber offenzulegen.§ 34 Abs. 1, § 43 Abs. 3 BDSG [...]

Statistiken 2006

Statistiken 2006

Quellen www.wikipedia.de www.viruslist.com/de/spam/ www.elektronik-kompendium.de www.itseccity.de www.antispamday.de www.antispam.de www.cio.de www.barracudanetworks.com http://www.shamrock.de