Previous Page TOC Index Next Page See Page

10

E-Mail im Internet

Überblick

Elektronische Post, heute allseits E-Mail genannt, gibt es bereits seit etwa zwei Jahrzehnten. Die Hintergruendeersten E-Mail-Systeme basierten lediglich auf Dateitransferprotokollen mit der Konvention, daß die erste Zeile jeder Nachricht die Adresse des Empfängers enthält. Im Laufe der Zeit wollte man sich mit den durch diesen Ansatz auferlegten Einschränkungen nicht mehr zufriedengeben.

Mit zunehmender Erfahrung wurden auch bessere E-Mail-Systeme entwikkelt. Der von CCITT/ITU ausgearbeitete X.400-Standard für Message Handling Systems (MHS) ist eine wichtige Grundlage für elektronische Mitteilungen in heterogenen Umgebungen. Er entspricht dem MOTIS-Standard (Message Oriented Text Interchange Systems) der ISO und dem MIDA-Standard (Message Interchange Distributed Application) der ECMA.

Ein zweiter Ansatz, das SMTP (Simple Mail Transfer Protocol) mit der Erweiterung MIME (Multi-Purpose Internet Mail Extensions), wird heute vorrangig im Internet eingesetzt.

Nach einem Jahrzehnt des Wettbewerbskampfes zwischen diesen beiden Standards werden E-Mail-Systeme auf der Grundlage von SMTP häufig benutzt, während die auf der Grundlage von X.400 fast verschwunden sind. Der Grund für den Erfolg von SMTP lag nicht daran, daß das System so gut war, sondern daß X.400 so schlecht ausgelegt und zu komplex war.

Architektur und Protokolle

E-Mail-Systeme bestehen normalerweise aus zwei Subsystemen: den Benutzeragenten (User Agents), mit denen die Benutzer Nachrichten lesen und senden können, und den Nachrichtentransferagenten (Message Transfer Agents), die Nachrichten von der Quelle zum Ziel befördern. Die Benutzeragenten sind lokale Programme, die eine auf Befehlen, Menüs oder Grafik basierte Methode für die Interaktion mit dem E-Mail-System bieten. Die Nachrichtentransferagenten sind typische System-Daemons, d. h. Programme, die im Hintergrund laufen und E-Mail durch das System übertragen.

Normalerweise unterstützen E-Mail-Systeme bestimmte Grundfunktionen. Für die Nachricht selbst kann zwar jeder beliebige Texteditor verwendet werden, jedoch bietet das E-Mail-System zusätzlich Unterstützung für die Adressierung und die zahlreichen Header-Felder, die an jede Nachricht angehängt werden. Bei der Beantwortung einer Nachricht kann das E-Mail-System z.B. die Adresse des Absenders aus der eingegangenen Nachricht herausziehen und automatisch in der Antwort an der richtigen Stelle einfügen.

E-Mail im Internet und die US-Post (auch »Snail-Mail« oder »Schneckenpost« genannt) haben neben den großen Unterschieden (Geschwindigkeit, Kosten, Temperament) eines gemeinsam: Beide befördern Nachrichten durch Speichervermittlung. Ein Brief, den ich von Dallas nach Denver schicke, legt eventuell folgende Strecke zurück:

Ich werfe den Brief (natürlich richtig frankiert) in den nächsten Briefkasten.

Internet-Mail funktioniert mehr oder weniger auf die gleiche Weise. Ihr Mail-Programm stellt Ihre Nachricht in einen Mail-Header (den Umschlag) und befördert sie über SMTP in das Netzwerk. Dann wird Ihre Nachricht von Netz zu Netz (analog den Postämtern) über Mail-Gateways (LKW oder Zug) weiterbefördert. Kommt die Nachricht beim richtigen Netzwerk an, wird sie vom Mail-Agent (Briefträger) in die Mailbox (Briefkasten) des Empfängers gestellt.

SMTP (Simple Mail Transfer Protocol)

Im Internet wird E-Mail dadurch versendet, daß die Quellmaschine eine TCP-Verbindung zu Port 25 der Zielmaschine aufbaut. Das Abtasten dieses Ports ist ein E-Mail-Daemon, der SMTP (Simple Mail Transfer Protocol) spricht. Dieser Daemon nimmt ankommende Verbindungen an und kopiert Nachrichten in die entsprechenden Mailboxen. Kann eine Nachricht nicht zugestellt werden, wird ein Fehlerbericht mit dem ersten Teil der unzustellbaren Nachricht ausgegeben und an den Absender zurückgeschickt.

SMTP ist ein einfaches ASCII-Protokoll. Nach dem Aufbau der TCP-Verbindung zu Port 25 wartet die sendende Maschine, die als Client fungiert, bis die empfangende Maschine, die als Server auftritt, zuerst mit der Kommunikation beginnt. Der Server beginnt durch Aussenden einer Textzeile, durch die er sich identifiziert und mitteilt, ob er E-Mail annehmen kann. Andernfalls löst der Client die Verbindung auf und versucht es später noch einmal.

Ist der Server bereit, E-Mail entgegenzunehmen, kündigt der Client an, von wem die Mail kommt und an wen sie gerichtet ist. Existiert das angegebene Empfängerziel, gibt der Server dem Client das Startzeichen zum Senden. Dann sendet der Client die Nachricht, und der Server bestätigt sie. Im allgemeinen sind keine Prüfsummen erforderlich, weil TCP einen zuverlässigen Bytestrom bietet. Sind mehrere Nachrichten zu versenden, werden sie nacheinander übertragen. Wurden alle Nachrichten in beiden Richtungen ausgetauscht, wird die Verbindung abgebaut.

Obwohl das SMTP-Protokoll gut definiert ist, können einige Probleme entstehen. Eines bezieht sich auf die Nachrichtenlänge. Einige älteren Implementierungen können Nachrichten von mehr als 64 KByte nicht handhaben. Ein anderes Problem hat mit Timeouts zu tun. Haben Client und Server unterschiedliche Timeouts, gibt einer eventuell auf, während der andere noch besetzt ist, so daß die Verbindung unerwartet abgebrochen wird.

X.400 und X.500

E-Mail mit dem SMTP-Protokoll funktioniert am besten, wenn Sender und Empfänger am Internet hängen und beide TCP-Verbindungen unterstützen. Viele Maschinen sind aber nicht am Internet und möchten dennoch E-Mail mit Internet-Stellen austauschen. Beispielsweise sind viele Unternehmen absichtlich aus Sicherheitsgründen nicht am Internet angeschlossen. Einige Unternehmen schotten sich vor dem Internet sogar durch den Aufbau von Firewalls vom Internet ab.

Ein weiteres Problem tritt auf, wenn der Sender nur SMTP und der Empfänger nur X.400 oder eine herstellerspezifische Sprache spricht, d.h. ein herstellereigenes E-Mail-Protokoll benutzt. Da sich diese Welten sowohl in bezug auf das Format als auch in bezug auf die Protokolle unterscheiden, ist die direkte Kommunikation nicht möglich.

Beide Probleme können durch den Einsatz von E-Mail-Gateways auf der Verarbeitungsschicht gelöst werden. Das hört sich ganz einfach an, ist es aber nicht. Das erste Problem ist, daß Internet-Adressen und X.400-Adressen völlig anders sind. Ein ausgefeilter Konvertierungsmechanismus ist zwischen den zwei Adreßwelten erforderlich. Das zweite Problem ist, daß Umschlag oder Header-Felder eines Systems eventuell im anderen nicht dargestellt werden. Setzt ein System beispielsweise Prioritätsklassen voraus, während das andere dafür keinerlei Konzept hat, müssen in einer Richtung wertvolle Informationen ausgespart und in der anderen aus dem hohlen Bauch erzeugt werden.

Ein noch schlimmeres Problem ist die Frage, was zu tun ist, wenn die Nachrichteninhalte nicht kompatibel sind. Was sollte ein Gateway mit einer Nachricht vom Internet anfangen, deren Inhalt einen Bezug auf eine Klangdatei enthält, die über FTP geholt werden muß, das Zielsystem dieses Konzept aber nicht unterstützt? Was soll es unternehmen, wenn es von einem X.400-System angewiesen wird, eine Nachricht an eine bestimmte Adresse zu senden? Selbstverständlich sind hier keine einfachen Lösungen möglich. Für einfache unstrukturierte Textnachrichten im ASCII-Format bietet ein Gateway eine angemessene Lösung, nicht aber für anspruchsvolleres Material.

E-Mail-Adressen suchen

Haben Sie die Absicht, jemandem eine E-Mail zu senden, müssen Sie seine Adresse haben. Zum Herausfinden der E-Mail-Adresse eines anderen Benutzers gibt es viele Utilities, darunter Finger, WHOIS und Netfind.

Diese Utilities gewährleisten leider nicht, daß Sie die gesuchte Adresse auch finden, weil die Mehrheit der Benutzer nicht an Systemen arbeitet, die diese Utilities zulassen (z.B. aus Gründen des Datenschutzes, oder um nicht mit Schrottmail belästigt zu werden). Neueren Schätzungen zufolge sind nur etwa 2% aller Internet-Nutzer über diese Utilities auffindbar.


Manche Großunternehmen und Universitäten lassen die Suche nach Benutzeradressen auf ihren Systemen zu. Einige stellen diesen Suchmechanismus durch Finger, andere über die Home-Page bereit. Haben Sie Schwierigkeiten, mit den in diesem Kapitel beschriebenen Werkzeugen eine bestimmte E-Mail-Adresse zu finden, können Sie auch Hilfe anfordern. Scheuen Sie sich nicht, mit dem »Webmaster« oder »Postmaster« der Site, an der Sie den gesuchten Benutzer vermuten, Kontakt aufzunehmen.

Web-Nutzer haben den Vorteil von zwei besonders guten Home-Pages, um andere Benutzer zu finden. Eine ist der Informationsdienst Four11 bei http://www.four11.com . Sie müssen in die Benutzerdatenbank eintreten, um sie benutzen zu können. Nachdem Sie sich angemeldet haben, können Sie beliebig in den Four11-Listen nach Leuten bzw. deren Adressen suchen. Die zweite ist ein gutes allgemeines Verzeichnis bei http://home.netscape.com/home/internet-white-pages.html . Netscape-Anwender brauchen lediglich den Menüeintrag Suchmaschinen unter dem Menü Verzeichnis zu wählen.

In nächster Zukunft soll ein globales X.500-Verzeichnis verfügbar sein, das die E-Mail-Adressen aller (ihrem Eintrag zustimmenden) Benutzer enthält, etwa vergleichbar mit dem konventionellen Telefonbuch. Derzeit arbeiten mehrere Hersteller an solchen Suchmaschinen oder Verzeichnissen, jedoch ist noch kein brauchbares Produkt in Sicht.

Sie können E-Mail-Adressen auf unterschiedliche direkte Arten finden. Das reicht vom schlichten Anrufen der betreffenden Person, um die E-Mail-Adresse zu erfragen, bis zu ausgeklügelten Standard-Utilities, die in den folgenden Abschnitten kurz beschrieben werden.


Eudora bietet eine Funktion, mit der E-Mail-Adressen von Benutzern gesucht werden können (siehe Kapitel 13).

Finger

Finger ist ein solches Standard-Utility, das mit der TCP/IP-Protokollfamilie ausgeliefert wird. Es dient zur Feststellung, wer ein gültiger Systembenutzer ist und wer an dem System angemeldet ist, zu dem Sie Zugriffsrechte haben. Finger ist hilfreich, um den Benutzernamen einer Person zu finden und festzustellen, ob ein Mail-Empfänger an der Zielmaschine angemeldet ist (sofern Sie berechtigt sind, das betreffende System abzufragen). Finger ist aber nicht an allen Sites zulässig, je nach dem, wie der Systemverwalter das System eingerichtet hat.

Um festzustellen, ob ein Benutzer an einer Maschine arbeitet, geben Sie in der UNIX-Befehlszeile einen Befehl ein: finger username@domain.name

wobei username der Name des Benutzers ist, unter dem er sich anmeldet, und domain.name die Domäne der Maschine ist. Sie benötigen jeweils den vollständigen Benutzer- und Domänennamen. Mit dem Befehl finger president@whitehouse.gov

können Sie beispielsweise feststellen, ob der Präsident ein gültiger Benutzer und am Netz des Weißen Hauses angemeldet ist. Je nach dem, wie das dortige System eingerichtet ist, können Sie noch weitere Informationen ablesen. (Nicht gerade bei diesem Beispiel, da die Rechner des Weißen Hauses sicherlich so eingerichtet sind, daß nicht jeder beliebig auf Informationen zugreifen kann.)

Wissen Sie zufällig den Domänennamen des gesuchten Teilnehmers, aber nicht seinen Benutzernamen, kommen Sie mit Finger ebenfalls weiter. Sie können jeden ablesen, der momentan an einem bestimmten System angemeldet ist, indem Sie den Domänennamen in folgendem Format eingeben: finger @whitehouse.gov

Mit diesem Beispiel würden Sie feststellen können, wer momentan am Computer whitehouse.gov arbeitet. Der Benutzername der einzelnen Personen erscheint in der linken Spalte und der wirkliche Name daneben.


Für Windows 95 gibt es eine Reihe grafischer Finger-Programme. Sie bieten alle die gleichen Informationen, nutzen aber unterschiedliche Formate. WS-Finger und Finger finden Sie beispielsweise unter http://www.cwsapps.com/ftp.html . Um mit Finger Leute ausfindig zu machen, können Sie auch Eudora (siehe Kapitel 13) benutzen.

Abgesehen von den oben geschilderten Möglichkeiten erfüllt Finger aber noch andere Zwecke. So können Sie über Finger auf bestimmte Informationen zugreifen, z.B. die von Nielson ermittelten Fernseheinschaltquoten, die Hitparade des Billboard Magazins oder Einzelheiten über Erdbeben. Listen von Finger-Sites sind über UseNet erhältlich. Nachfolgend ein paar Finger-Adressen, mit denen Sie das Utility ausprobieren können:

Erdbeben: quake@geophys.washington.edu

Baseball-Ergebnisse: jtchern@ocf.berkeley.edu

NASA-Pressemitteilungen: nasanews@space.mit.edu

Carnegie-Mellon Computer Science Coke Machine: coke@l.gp.cs.cmu.edu

Warnungen über Orkane und Unwetter: forecast@typhoon.atmos.colostate.edu

Um diese Adressen zu benutzen, geben Sie sie einfach im Finger-Befehl ein. Wollen Sie beispielsweise die letzte Pressemitteilung der NASA lesen, geben Sie folgendes ein: finger nasanews@space.mit.edu

Finger können Sie aber nur in dieser Form, nicht über E-Mail benutzen. Das bedeutet für Benutzer, die nur für E-Mail Zugang zum Internet haben, natürlich eine Einschränkung. Sie müssen auf eine andere Suchmaschine zugreifen.

WHOIS

Das WHOIS-Programm und die dazugehörende Datenbank werden von Network Solutions Inc. und AT&T gepflegt. Im Gegensatz zur landläufigen Meinung ist das keine vollständige Datenbank aller Internet-Nutzer. Die WHOIS-Datenbank ist vielmehr ein vollständiger Ablageplatz für jeden, der für einen Teil des Internet zuständig ist. Das sind die System- und Netzverwalter von Unternehmen und Organisationen.

Um das WHOIS-System zu benutzen, geben Sie den Eigennamen der Person, die Sie suchen, ganz oder teilweise in eine Befehlszeile ein. Hat die WHOIS-Datenbank etwas, das zu Ihrem Suchkriterium paßt, werden diese Treffer angezeigt oder per E-Mail an Sie übertragen.

Der WHOIS-Dienst kann auf unterschiedliche Art benutzt werden. Die einfachste Art für die meisten Benutzer, die vollen Internet-Zugang haben, ist die Benutzung des WHOIS-Dienstes über Telnet und der direkte Zugriff auf die Datenbank. Alternativ (und für Benutzer, die eingeschränkten Internet-Zugang haben) können Sie eine E-Mail-Anfrage an den WHOIS-Server senden. Der WHOIS-Server führt die Suche durch und sendet die Ergebnisse per E-Mail an Sie zurück (dieser Vorgang ist nicht so langwierig, wie es sich anhört). Benutzer, die lieber mit Gopher arbeiten, können ebenfalls auf WHOIS-Server zugreifen. Auch die Web-Benutzer bleiben nicht davon ausgeschlossen. InterNIC hat eine Home-Page zum Durchsuchen der WHOIS-Datenbank (siehe auch Kapitel 32).

Die meisten Benutzer greifen auf den primären InterNIC-Server zu. Eine Aufstellung aller WHOIS-Server ist über anonymes FTP von sipb.mit.edu in der Datei whois-servers.list im Verzeichnis pub/whois erhältlich. Der Zugriff auf einen anderen Server führt eventuell schneller zu Resultaten, da der genannte Server oft überlastet ist.

Bei den meisten UNIX-Systemen und einigen Online-Diensten wie Delphi können WHOIS-Befehle direkt in die Befehlszeile eingegeben werden. Die Syntax der UNIX-Version von WHOIS (die auch bei den meisten anderen Versionen gilt) ist wie folgt:

whois [-h hostname] username

Der Hostname kann optional eingegeben werden. Wird ein Hostname angegeben, muß ihm die Option -h vorangestellt werden, damit er vom WHOIS-Server nicht als Benutzername gehalten wird. Hier Beispiele gültiger WHOIS-Abfragen:

whois -h tpci.com tparker
whois "doe, john"

Die Ergebnisse des WHOIS-Befehls führen zur Anzeige aller Namen, die das Suchkriterium erfüllen, sowie dem entsprechenden NIC-Handle, einer eindeutigen Nummer, der E-Mail-Adresse und – soweit vom Benutzer angegeben – auch eine Telefonnummer. Noch mehr Informationen können durch eine Abfrage mit nur dem NIC-Handle erzielt werden. Wurden mit dem Suchkriterium »John Doe« beispielsweise drei Einträge gefunden, können Sie anhand der Nummer weitere Einzelheiten abfragen, z.B. whois NT123

wobei »NT123« die eindeutige Nummer ist, die der WHOIS-Server ausgegeben hat.

Sie können auf das WHOIS-System auch über E-Mail zugreifen. Adressieren Sie die Nachricht an einen der WHOIS-Server (z.B. mailserv@ds.internic.net) ohne Angabe des Empfängers. Als Nachrichtentext geben Sie anstelle eines UNIX-Befehls Ihre Suchkriterien im folgenden Format ein:

whois tparker

Bei einer häufig unterstützten Variante des Befehls wird vor dem Benutzernamen ein Punkt eingegeben, z.B.:

whois .tparker

Der WHOIS-Server ist in der Hinsicht problematisch, daß er nur einen kleinen Prozentsatz der Internet-Benutzer abdeckt (derzeit etwa 80.000 von insgesamt 20 Millionen Benutzern). Andererseits ist das aber auch nicht der Zweck dieser Datenbank. Der WHOIS-Dienst dient vorwiegend für Netzverwalter in Unternehmen oder Organisationen, um E-Mail-Adressen herauszufinden. Wenn Sie Schrottmail von irgendwoher erhalten, können Sie z.B. über WHOIS den Netzverwalter des betreffenden Benutzers herausfinden, um sich zu beschweren.


Über Telnet können Sie sich am InterNIC-System unter ds.internic.net mit dem Namen »guest« anmelden und die Option InterNIC Directory Services (Verzeichnisdienst) wählen. Die Software ist derzeit noch im Entwicklungsstadium, Sie erhalten aber einen Einblick in ihre Leistungsfähigkeit. Mit einer E-Mail an info@internic.net können Sie veranlassen, daß Ihnen automatisch Informationen über InterNIC zugesendet werden. Gopher-Nutzer können auf InterNIC über rs.internic.net zugreifen. Web-Nutzer können den WHOIS-Server in einem Browser direkt durchsuchen (gopher://rs.internic.net/7waissrc%3A/rs/whois.src).

Netfind

Der noch in der Experimentierphase befindliche Dienst Netfind greift die Suche nach Benutzernamen anders auf als WHOIS. Anstelle der Führung einer Datenbank mit Benutzern schlägt Netfind den Weg auf andere Netz-Gateways ein, die es nach Benutzernamen durchsucht. Im Idealfall erhält Netfind eine ungefähre geographische Angabe, um die Suche einzugrenzen.

Bei der Ausführung fordert Netfind Sie auf, entweder den Vor- und Nachnamen des Benutzers oder einen Anmeldenamen und den Standort des Benutzers (das kann eine bestimmte Site oder allgemein eine Stadt oder ein Land sein) einzugeben.

Sie können auf Netfind zugreifen, indem Sie sich bei einem Netfind-Server anmelden und diesen nach Informationen abfragen. Leider führt der Dienst ebenfalls keine vollständige Suche durch, da einige Systeme das Durchsuchen ihrer Benutzerlisten nicht zulassen. Deshalb ist Netfind nicht viel weitreichender als Finger.

Wenn Sie mit Netfind experimentieren wollen, bauen Sie zu bruno.cs.colorado.edu eine Telnet-Sitzung auf und melden sich mit »netfind« an. Daneben gibt es verschiedene andere Netfind-Server, vorwiegend an Universitäten. Sie können auch pascal.sjsu.edu, ra.oc.com oder ds.internic.net über eine Telnet-Sitzung abfragen. In jedem Fall melden Sie sich mit »netfind« an.


Leute mit Web-Browsern haben den zusätzlichen Vorteil, einige WHOIS-Pages nutzen zu können. Schicken Sie den Browser zu http://www.nova.edu/Inter-Links/netfind.html , und geben Sie Ihre Netfind-Suchschlüssel ein.

Knowbot Information Service (KIS)

Der Knowbot Information Service (KIS) ist ebenfalls ein experimenteller Dienst, mit dem versucht wird, den Prozeß des Suchens von Adressen zu automatisieren. KIS führt keine eigene Datenbank, sondern fragt andere Adreßdatenbanken ab. KIS nutzt unter anderem WHOIS-Server, das Finger-Utility, das X.500-Verzeichnis, das MCI Mail-Verzeichnis und verschiedene maschinen- und landesspezifischen Dienste.

Dank der Schnittstelle zu verschiedenen Adreßdiensten können Sie in KIS das Suchkriterium einmal eingeben und damit mehrere Dienste abfragen. Sie müssen die Suchfolge also nicht jedesmal neu eintippen. Außerdem müssen Sie dadurch nicht die jeweilige Syntax eines Dienstes beachten. Die von KIS gefundenen Informationen werden ungeachtet der Herkunft in einem Standardformat angezeigt.

Um KIS zu benutzen, können Sie entweder eine Telnet-Sitzung zu einem KIS-Server aufbauen oder an den KIS-Server eine E-Mail senden. Die verschiedenen verfügbaren KIS-Server müssen über einen bestimmten Port (normalerweise Port 185) angesprochen werden. Haben Sie Telnet-Zugriff, probieren Sie das KIS-System einmal an folgendem Server aus: telnet nri.reston.va.us 185.


In verschiedenen Home-Pages sind KIS-Suchformulare vorhanden, z.B. http://info.cnri.reston.va.us/kis.html . Geben Sie einfach den Namen der gesuchten Person ein, wählen Sie die Informationsquellen für die Suche, und senden Sie Ihre Anfrage ab. Eine aktuelle Liste der verfügbaren KIS-Server ist von nri.reston.va.us erhältlich. In der Telnet-Befehlszeile muß immer Port 185 angegeben werden.

Suchanfragen über E-Mail müssen immer ein bestimmtes Format aufweisen. Normalerweise kommen die Antworten von KIS-Servern schnell zurück. Um eine E-Mail an den KIS-Server zu senden, adressieren Sie Ihre Anfrage so:

netaddress@nri.reston.va.us

Als Nachrichtentext geben Sie eines oder mehrere der folgenden Schlüsselwörter ein, gefolgt von den Suchdaten, die der Server benutzen soll:

Mit dem folgenden Beispiel einer E-Mail-Abfrage an den KIS-Server würden Sie nach dem Benutzer tparker in einer Organisation suchen, deren Domänenname die Buchstaben tpci enthält:

org tpci
query tparker

UseNet-Benutzerlisten

Alle Benutzer von UseNet tragen unwissentlich zur Zusammenstellung einer Benutzerliste bei (siehe auch Kapitel 27). Bei der Weiterleitung jeder Newsgruppen-Nachricht durch die Server des Massachusetts Institute of Technology werden alle Benutzernamen von einem Programm erfaßt. Daraus wird eine Datenbank mit UseNet-Benutzern und ihren Adressen zusammengestellt.

Sie können diese Liste über E-Mail abfragen. Diese Möglichkeit wird aber nur von wenigen Benutzern regelmäßig genutzt. Für eine Abfrage der UseNet-Datenbank würden Sie Ihre Nachricht an mail-server@pit-manager.mit.edu adressieren.

Unter Betreff (Subject) brauchen Sie nichts einzugeben. Die Nachricht muß folgendes Format haben:

send usenet-addresses/username

Mit der Abfrage send usenet-addresses/parker würden Sie beispielsweise nach einem UseNet-Benutzer mit dem Nachnamen parker suchen.

Die Antwort würde mehrere Benutzernamen umfassen, die alle das Suchkriterium parker enthalten, sowie das Datum, an dem die Benutzer letztmalig Artikel oder Nachrichten abgegeben haben.


Möchten Sie anderen Benutzern die Suche nach Ihrer E-Mail-Adresse vereinfachen, senden Sie ein paar Artikel an eine UseNet-Newsgruppe, damit Sie in der MIT-Liste verzeichnet werden.

Dateien austauschen

Die meisten E-Mail-Programme legen hinsichtlich der Dateitypen, die versendet werden können, keine Einschränkungen auf, solange das Netzprotokoll den Inhalt handhaben kann. Um Dateien in das richtige Format zu bringen, müssen Sie auf die Datei eventuell ein Utility ausführen. Außerdem ist es im Cyberspace allgemeiner Usus, große Dateien vor der Übertragung zu komprimieren.

Nur ASCII-Format

Im Internet werden nur 7-Bit-ASCII-Zeichen unterstützt, was lediglich für englische Nachrichten reicht. Probleme treten bereits auf, wenn Nachrichten in anderen Sprachen versendet werden, ganz zu schweigen von Binärdateien oder ausführbaren Programmen. Es besteht überhaupt keine Gewähr, daß binäre Nachrichten ohne vorherige »Behandlung« korrekt ankommen. Trotzdem werden sie von vielen Leuten ständig übertragen.

Um solche Dateien im Internet versenden zu können, müssen sie mit einem der erhältlichen Zeichenkonvertierungsprogramme in 7-Bit-ASCII-Zeichen umgewandelt werden. Die bekanntesten Programme dieser Art sind UUEncode und UUDecode (siehe Kapitel 15).

UUEncode konvertiert 8-Bit-Zeichen in eine 7-Bit-Darstellung, die mit UUDecode wieder in den Ursprungszustand zurückversetzt werden kann. In manchen Fällen haben mit UUEncode kodierte Dateien die Dateierweiterung .UU oder .UUE, jedoch ist das keine allgemeingültige Konvention.


Wenn Sie im Internet eine Nachricht verschicken, die nicht ausschließlich aus 7-Bit-ASCII-Zeichen besteht, müssen Sie sie vor der Übertragung konvertieren, andernfalls kommt am anderen Ende nur Salat an. Verwenden Sie für Binärdateien UUEncode und UUDecode.

Das Internet-System ist unfähig, den Inhalt von BinaerdateienBinärdateien in seiner ursprünglichen Form zu handhaben. Alles, was Sie im Internet versenden, wird auf 7-Bit-ASCII reduziert, so daß der ursprüngliche Inhalt der Nachricht oder Datei nicht wieder hergestellt werden kann. Das ist das größte Handicap des Internet, wird aber anscheinend klaglos hingenommen.

Nachdem ich mir diese Warnung nun vom Herzen geredet habe, sollen Sie wissen, daß im Internet so gut wie alles versendet werden kann, z.B. auch Dateien mit Sound, Grafiken, usw. – aber eben nur in kodierter Form. Das bedeutet, daß der Inhalt von Nachrichten und Dateien völlig ignoriert wird. Beachtet werden nur die im Nachrichten-Header, den das TCP/IP-Protokoll anbringt, enthaltenen Informationen.

In bezug auf das Übertragen von Dateien einer bestimmten Anwendung hat E-Mail gegenüber dem Internet einen entscheidenden Vorteil, weil Dateiformate völlig ignoriert werden. Eine in Microsoft Word für den Macintosh erstellte Datei kann (selbstverständlich mit UUEncode kodiert) an einen PC-Benutzer gesendet werden. Die PC-Version von Microsoft Word erkennt das Format als Word-Datei und bietet automatisch beim Laden die entsprechende Umwandlung an. Das trifft auf die meisten gängigen Programmformate zu, so daß Dateien über E-Mail effizient versendet werden können. Mit Grafiken und Tondateien funktioniert das meist nur, wenn sie ein Standardformat (z.B. JPEG oder MIDI) haben.


Ein neuer Konverter für die Umwandlung zwischen 7-Bit-ASCII und 8-Bit-Binär ist MIME. Dieses Kodierschema überwindet einige technische Mängel von UUEncode und UUDecode und ist in neuen Programmen gut integriert. MIME hat demgegenüber den großen Nachteil, daß es auf UNIX-Maschinen nicht weit verbreitet ist. MIME wird mehr und mehr in neuen Anwendungen, besonders E-Mail, integriert.

Für den Macintosh ist eine eigene Standardmethode der Konvertierung zwischen 7-Bit-ASCII und 8-Bit-Binär anwendbar. (Warum soll denn auch alles einheitlich sein, wir können unseren Föhn ja auch nur im eigenen Land in eine Steckdose einstecken!). Diese Methode heißt BinHex und erfüllt im Grunde die gleiche Funktion wie MIME und UUEncode/UUDecode, gilt aber nur für den Mac. Inzwischen gibt es mehrere Programme für Windows 95 und UNIX, die BinHex-Dateien handhaben können (siehe auch Kapitel 15).

Dateikompression

Große Dateien werden normalerweise nur in komprimierter Form übertragen. Das kommt nicht nur der knappen Bandbreite der verfügbaren Netzwerke entgegen, sondern spart uns auch Übertragungszeit. Die meisten erhältlichen Utilities zum Komprimieren und Dekomprimieren von Dateien sind untereinander nicht kompatibel (Sie hatten doch nicht etwas anderes erwartet?).

Auf DOS-Systemen werden vorwiegend PKZIP und PKARC von PKWare benutzt. Mit diesen Programmen können mehrere Dateien zu einer sogenannten Archivdatei zusammengefaßt werden. Das ist sehr nützlich, wenn mehrere kleinere Dateien an den gleichen Benutzer gesendet werden müssen. Der Empfänger der komprimierten Datei kann das gleiche Programm benutzen, um die Archivdatei zu dekomprimieren.

Um welches Utility es sich handelt, geht auf einem DOS-System aus der Dateierweiterung hervor. Mit PKZIP komprimierte Dateien haben die Erweiterung ZIP, die mit PKARC komprimierten haben die Erweiterung ARC. ZIP- und ARC-Dateien sind untereinander aber nicht kompatibel, weil sie auf unterschiedlichen Algorithmen basieren. Das bedeutet, daß Sie eine ARC-Datei nicht mit PKZIP dekomprimieren können.


Für Windows-Nutzer gibt es ein ausgezeichnetes Tool namens Winzip. Der Nachfolger der altmodischen DOS-Ausführung PKZIP hat eine grafische Benutzeroberfläche und ist wirklich sehr angenehm zu bedienen. Sie können Winzip von ftp.winzip.com herunterladen. Die selbstentpackende EXE-Datei finden Sie unter winzip/winzip95.exe bzw. winzip/wz16v61.exe (für Windows 3.x). Sehen Sie vorher an der Site um, die neue Winzip-Version gibt’s auch in Deutsch, und inzwischen ist sicherlich schon die Version 6.2 erhältlich.

Macintosh-Benutzer verwenden vorwiegend das Kompressionsprogramm StuffIt, das Dateien mit der Erweiterung SIT produziert. Wie die DOS-Utilities kann StuffIt mehrere Dateien handhaben und alle Inhaltstypen komprimieren.

UNIX-Systeme haben es gerne ein wenig anders. Für verschiedene Aspekte werden unterschiedliche Programme verwendet. Um mehrere Dateien zu einer großen Datei zusammenzufassen, wird meist das tar-Utility benutzt. Tar akzeptiert mehrere Optionen auf der Befehlszeile. Die übliche Syntax ist:

tar -cvf filename.tar files
Bei manchen UNIX-Versionen muß jede Befehlszeilenoption getrennt eingegeben werden. Anstelle von tar -cvf... würden Sie z. B. tar -c -v -f ... n eingeben.

Eine weitere Methode zum Zusammenfassen von Dateien unter UNIX ist cpio. Sie ist etwas komplizierter als tar. Die übliche Syntax für cpio ist cpio -covB < [file with list] > filename.cpio.


Vor dem Versenden von großen oder Binärdateien komprimieren Sie die Datei zuerst, und dann kodieren Sie sie mit UUEncode.

Nachdem Sie eine Bibliotheksdatei erstellt haben, können Sie sie mit einem üblichen UNIX-Utility komprimieren. Die meisten UNIX-Systeme unterstützen die Befehle compress und uncompress. Eine mit compress verdichtete Datei hat die Erweiterung Z. Auch in diesem Zusammenhang haben Benutzer von Winzip unter Windows 95 einen Vorteil: Winzip kann auch Z-Dateien entpacken.


Ein viel älteres Utility-Paar zum Komprimieren und Dekomprimieren unter UNIX heißt pack und unpack. Diese Programme werden kaum mehr benutzt.

Unter UNIX tauchen Dateierweiterungen normalerweise in der E-Mail nicht auf, deshalb sollten Sie im Betreff-Feld angeben, um welches Dateiformat es sich handelt. Mit den Angaben

geben Sie dem Empfänger Hinweise darüber, wie er die Dateien behandeln muß. Sie sparen ihm dadurch unter Umständen eine Menge Zeit.


In Kapitel 15 wird ausführlich beschrieben, wie man feststellen kann, mit welchem Kodierschema eine Datei umgewandelt wurde.

E-Mail und Rechtsfragen

Bei E-Mail greifen vor allem drei rechtliche Fragen: Urheberrechte, Anstößigkeit und Datenschutz (siehe auch Kapitel 2).

Achten Sie beim Übertragen auf Urheberrechte. Es ist ungesetzlich, mit Urheberrechten belegte Informationen in jeder Form zu verbreiten, auch elektronisch. Das schränkt sich nicht auf die Übertragung von Binärversionen einer Anwendung ein, obwohl das die häufigste Ursache für Rechtsstreitigkeiten ist. Die Regelungen des Urheberrechts erstrecken sich auch auf publiziertes Material. Im Internet ist es leider fast an der Tagesordnung, irgendwo Textpassagen oder Grafiken wiederzufinden, die ein Benutzer für seinen persönlichen Gebrauch heruntergeladen und mittelbar oder unmittelbar verbreitet hat. Verbreitet der Benutzer dieses Material, macht er sich strafbar, wenn er nicht vorher die Genehmigung des Urhebers einholt.

Anstößigkeit in jeder Form ist auf E-Mail-Nachrichten Anstoessigkeitenund Newsgruppen ebenso anwendbar wie beispielsweise auf ein gedrucktes Buch. In den USA gab es in den letzten Jahren schon mehrere Fälle, bei denen Internet-Nutzer aufgrund anstößigen Inhalts oder wegen Beleidigungen in E-Mail-Nachrichten und Newsgruppen-Artikeln gegeneinander vor Gericht gezogen wurden. Auch in diesem Zusammenhang ist Vorsicht geboten. Achten Sie darauf, was Sie an wen schreiben, und bedenken Sie auch, daß die Sitten und Gesetze in jedem Land anders sind.

Einiges Material (vor allem Pornographie) ist grundsätzlich durch den Gesetzgeber untersagt. Obwohl E-Mail als einfache Möglichkeit entdeckt wurde, solches Material zu verbreiten, gibt es ebenso einfache Wege, dies zu überwachen und zu verfolgen. Abgesehen von obszönem Material sind aber auch verleumderische, bedrohende und rassistische Schriften je nach Land gesetzwidrig. In den meisten Ländern hinken die Juristen und Politiker aber in bezug auf Jugend- und Verbraucherschutz im Cyberspace weit hinter den technischen Entwicklungen her.

Das Recht auf Datenschutz ist bei E-Mail nicht gewährleistet. Im Gegensatz zum konventionellen Postdienst gibt es im Internet keine Regelungen dahingehend, daß außer dem Empfänger niemand auf Ihre Post zugreifen darf. Das greift besonders, wenn Sie über das Netzwerk Ihrer Firma Internet-Zugang haben. Kein Gesetz der Welt kann es Ihrem Arbeitgeber verbieten, ein- und ausgehende E-Mail, die über sein System fließt, zu lesen. Auch über die Gateways der vielen Netzwerke des Internet besteht die Möglichkeit, E-Mail abzugreifen. Trotz zahlreicher Vorschläge und Anregungen in aller Welt, das Internet vor »Netzbeschmutzern« zu schützen, eventuell durch staatliche Prüforgane, wurden noch keine Gesetze verabschiedet. Daß die Provider nicht für alles, was über die Netze fließt, zur Verantwortung gezogen werden können, ist inzwischen klar geworden.

Gehen Sie auch nicht davon aus, daß E-Mail in die ewigen Jagdgründe des Cyberspace entschwunden ist, nur weil Sie den Inhalt Ihrer Mailbox gelöscht haben. Überall, vor allem in großen Unternehmen, werden regelmäßig Datensicherungen durchgeführt. So kann es passieren, daß eine vernichtet geglaubte Nachricht plötzlich wieder auftaucht.


In den USA ist derzeit eine neue Diskussion entbrannt. In einigen der Öffentlichkeit bekannt gewordenen Fällen haben Leute Drohungen über E-Mail versendet, darunter an den US-Präsidenten. Die Absender wurden ermittelt und vor Gericht gestellt. Ihnen drohen Gefängnisstrafen von mehreren Jahren. Daraus lernen wir, daß im Zweifelsfalle die geltenden Gesetze für konventionelle Medien (z.B. Post oder Telefon) – zumindest in den USA – auch auf E-Mail angewendet werden.

Verschlüsselung

Um eine E-Mail-Nachricht mit Verschluesselungeinem gewissen Maß an Datenschutz zu versenden, können wir sie verschlüsseln. Die Verschlüsselung gewährleistet aber nicht, daß die Nachricht Verschluesselungausschließlich vom Empfänger gelesen werden kann (jeder, der ein Internet-Gateway anzapfen kann, wird durch ein Verschlüsselungsschema nicht gehindert). Auf jeden Fall schirmen Sie Ihre Nachricht vor dem Gelegenheitsstöberer ab. In einigen Kompressionsprogrammen ist eine einfache Verschlüsselungsfunktion enthalten, die Sie mit einer Option in der Befehlszeile aktivieren können.


Winzip bietet eine Funktion, ZIP-Archive mit einem Paßwort zu schützen. Wählen Sie vor dem Erstellen eines neuen Archivs die Paßwort-Option im Optionen-Menü. Dann geben Sie das gewünschte Paßwort ein und erstellen das Archiv.

Es gibt viele kommerzielle und Shareware-Verschlüsselungsprogramme. Viele davon können Sie sich frei vom Internet herunterladen. Als sicherste Verschlüsselungssysteme gelten derzeit diejenigen, die auf der DES-Methode (Data Encryption Standard) basieren. Diese Systeme können zwar auch geknackt werden, setzen dazu aber schon massive Rechnerressourcen voraus.

Ein gängiges DOS-Paket zum Verschlüsseln von Nachrichten ist PC-CODE. Das Programm arbeitet auf der Grundlage einer Zeichenversetzung mit anschließender Zeichenersetzung. Diese Verschlüsselungsart setzt voraus, daß der Empfänger ein Codewort kennt, mit dem er die Nachricht entschlüsseln kann.

Eines der einfachsten und auf vielen Systemen verfügbaren Kodierschemata ist ROT13. Die Bezeichnung stammt von Coderädern mit zwei zusammengehefteten Scheiben, auf denen das Alphabet steht. Eine Scheibe wird gedreht und auf die zweite ausgerichtet. Dann liest man die Buchstaben der beiden Scheiben ab und erhält somit einen einfachen Zufallscode.

In vielen Mailsystemen Verschluesselungund UseNet-Programmen ist ROT13 zum Ver- und Entschlüsseln von Nachrichten eingebaut. Sehen Sie in den Hilfedateien oder in der Dokumentation Ihres Mail- bzw. News-Programms nach, ob Sie über diese Funktion verfügen. Die Verschlüsselung ist zwar sehr einfach, hat aber den Vorteil, daß der Empfänger keine geheimen Codewörter kennen muß, um die Nachricht zu entschlüsseln. In den meisten Fällen wird ROT13 nicht aus Gründen der Sicherheit oder des Datenschutzes verwendet, sondern zum Fernhalten von gelegentlichen Schnüfflern. Viele sind schlichtweg zu faul, mit ROT13 verschlüsselte Nachrichten zu dekodieren.


ROT13 schützt Ihre Nachrichten nicht vor Eindringlingen. Das ist auch nicht Absicht. Zweck des Programms ist vielmehr, die Verantwortung zur Selbstkontrolle für die Durchsicht potentiell kompromittierenden Materials auf den Empfänger zu übertragen. Das ist in etwa vergleichbar mit den Lizenzvereinbarungen, die auf Diskettenhüllen aufgedruckt sind. Wenn Sie das Paket öffnen (die Nachricht entschlüsseln), heißt das, daß Sie (nicht den Absender) sich zur Einhaltung der Bedingungen verpflichten.

E-Mail und gutes Benehmen

Unter Mail-Etikette versteht man allgemein akzeptierte Regeln zur höflichen E-Mail-Kommunikation. Diese Regeln gelten auch für UseNet-Newsgruppen, die in diesem Bereich zusammenfassend Netikette (Verschmelzung von »News« und »Etikette«) genannt werden. Damit wir noch lange die große Freiheit des Internet ohne staatliche Bevormundung genießen können, ist von uns allen eine gewisse Selbstkontrolle vonnöten. Hier die wichtigsten Richtlinien:

Was macht man mit unerwünschter E-Mail

Ob es uns paßt oder nicht, unsere E-Mail-Adresse Unerwuenschte Nachrichtenwird früher oder später an Unerwuenschte MailLeute oder Firmen verteilt, die uns nur belästigen, genauso wie die Wurfsendungen, die täglich unseren Briefkasten zum Überquellen bringen. Theoretisch sind E-Mail-Adressen privat, sie bleiben das aber nur, wenn Sie ausschließlich an einen kleinen Kreis diskreter Leute Nachrichten schicken. Früher oder später endet Ihre E-Mail-Adresse auf Mailinglisten, und Schrottpost läßt dann nicht lange auf sich warten. Was machen wir in diesem Fall?

Da es im Internet kein wachsames Auge einer übergeordneten Behörde gibt, können wir auch gegen Schrottpost nicht viel unternehmen. Sie können Eingangsnachrichten natürlich auch online zuerst durchsehen und dann entscheiden, ob Sie sie gleich löschen wollen. Das kostet Sie aber Verbindungszeit. Haben Sie zahlreiche Nachrichten erhalten, ist dieses Verfahren nicht mehr praktikabel.

Alternativ nehmen Sie erst einmal alle Nachrichten entgegen. Antworten Sie auf eine lästige Nachricht mit der höflichen, aber entschlossenen Bitte, man möge Sie aus dem Verteiler streichen. Leider ist das nicht in allen Fällen möglich. Einige Absender benutzen anonyme Kennungen oder verstecken sich hinter den Benutzernamen anderer Leute.

Senden Sie eine Nachricht an den System-Postmaster des Absenders, und schildern Sie Ihr Anliegen. Hierfür müssen Sie aber die Domäne des sendenden Systems kennen. Das geht normalerweise aus dem Nachrichten-Header hervor. Adressieren Sie Ihre Nachricht an postmaster@domain.name. Falls der Postmaster des betreffenden Unerwuenschte MailSystems keine Abhilfe schafft, versuchen Sie es beim Postmaster Ihres Online-Dienstes.


Im Deutschen Internet Forum von CompuServe haben Benutzer beispielsweise kürzlich eine Liste zusammengestellt und im Forum Unerwuenschte Mailzum Herunterladen bereitgestellt. In dieser Liste werden verschiedene Stellen aufgeführt, an die man sich wenden kann, wenn man unerwünschte Mail erhält.

Schließlich steht es Ihnen auch jederzeit frei, sich an die Polizei oder an die Bundesstelle für jugendgefährdende Schriften zu wenden. Das gilt vor allem, wenn Sie mit pornographischem Material bombardiert werden oder gar Drohungen erhalten. Bewahren Sie Kopien solcher Nachrichten für die Ermittlungsarbeit auf.

E-Mail an Benutzer von Online-Diensten senden

Bisher wurde nur beschrieben, wie E-Mail im Internet gehandhabt wird. Viele Benutzer hängen aber nicht direkt am Internet, sondern nutzen einen Online-Dienst, z.B. CompuServe, America Online oder Microsoft Network (MSN). Um eine E-Mail an einen Benutzer eines Online-Dienstes zu senden, müssen Sie wissen, wie die Nachrichten adressiert werden. Ebenso müssen diese Benutzer wissen, wie sie E-Mail an Internet-Nutzer adressieren müssen. Wie das geht, wird in den folgenden Abschnitten erklärt.

America Online

Zum Versenden vom E-Mailsystem von America Online an das Internet ist keine besondere Adressierung nötig. Das Mailsystem stellt automatisch fest, ob die Nachricht mit dem Format username@domain.name versendet werden kann. rmaclean@mig.com ist beispielsweise eine gültige Adresse.

Um Mail vom Internet an einen Benutzer von America Online zu senden, muß der AOL-Benutzername und der Domänenname aol.com angegeben werden, z.B. userID@aol.com. Der Domänenname wird immer in Kleinbuchstaben eingegeben.


Haben Sie eine Nachricht an einen Benutzer von America Online gesendet, kommt sie eventuell mit der Angabe zurück, die AOL-Mailbox sei voll. Die Benutzer-Mailboxen von America Online nehmen höchstens 550 Nachrichten auf, ungeachtet der Herkunft. In diesem Fall müssen Sie einen Tag warten und die Nachricht erneut schicken, oder Sie nehmen mit der Person anderweitig Verbindung auf.

America Online unterstützt seit kurzem MIME-kodierte Dateien zum Versenden an beliebige Teilnehmer im Internet. Selbstverständlich muß das System des Empfängers ebenfalls MIME unterstützen. Außerdem hat der Online-Dienst die Art der Versendung von Nachrichten geändert. Bei langen Nachrichten an einen anderen AOL-Teilnehmer oder einen Internet-Nutzer werden die ersten 2 KByte der Nachricht als Standardtext und der Rest als MIME-Anfügung gesendet.


America Online verarbeitet nur jeweils eine Anfügung an eine Nachricht. Sendet jemand eine Nachricht an einen AOL-Nutzer oder sendet ein AOL-Nutzer eine Datei an einen Internet-Nutzer mit mehreren angehängten Dateien, werden alle angehängten Dateien durch AOLs MIME-Kodierung zu einem Anhang zusammengefaßt. In diesem Fall braucht man einen MIME-Decoder eines Drittanbieters, um den Anhang wieder in seine Originalteile zu zerlegen.

CompuServe

Das Mailsystem von CompuServe hat nicht nur eine ausgezeichnete Benutzeroberfläche aufzuweisen, es konvertiert auch automatisch zwischen 7-Bit-ASCII und 8-Bit-Text. Ferner kodiert das Mailsystem von CompuServe automatisch Nachrichten, die Sie an eine Internet-Adresse senden, mit UUEncode. Und Nachrichten, die Sie von einem Internet-Nutzer erhalten, werden automatisch mit UUDecode dekodiert.

Für einen CompuServe-Nutzer ist das Versenden Binaerdateienvon E-Mail an eine Internet-Adresse denkbar einfach. Die Nachricht wird auf die gleiche Weise erstellt wie an einen anderen CompuServe-Nutzer. Lediglich vor die Adresse des Empfängers wird das Wort »Internet« und ein Doppelpunkt gestellt. Beispielsweise sind internet:president@whitehouse.gov und INTERNET: jerry@honeycutt.com gültige E-Mail-Adressen vom CompuServe-Mailsystem an Internet-Empfänger. Ob »Internet« groß oder klein geschrieben wird, hat keine Bedeutung, und ein Leerzeichen nach dem Doppelpunkt wird ignoriert.


Im Grunde muß sich Adressformateein CompuServe-Nutzer (mit einer neueren Wincim-Version) um die richtige Adressierung überhaupt keine Gedanken machen. Im Dialogfenster Empfängerliste kann er bequem das benötigte Adreßformat auswählen. Angeboten wird u. a. Internet, X.400, Fax, Lotus Notes usw.

Wollen Sie als Internet-Nutzer eine Mail an einen CompuServe-Teilnehmer senden, brauchen Sie seine User-ID. Das ist eine aus zwei Ziffernblöcken bestehende Nummer mit einem Komma dazwischen, z.B. 123456,789. Anstelle des Kommas muß im Internet-Mailsystem ein Punkt verwendet werden. Der Domänenname von CompuServe lautet compuserve.com. Sie würden in einem Internet-Mailsystem eine Nachricht an einen CompuServe-Nutzer also im Format 123456.789@compuserve.com adressieren.

Ist die Adressierung fehlerhaft, kommt die Nachricht in der Regel mit einer Fehlermeldung zurück. Die Ursache für eine fehlerhafte CompuServe-Adresse ist meist, daß vergessen wird, anstelle des Kommas einen Punkt zu setzen.

Delphi

Delphi setzt keine Grenzen in bezug auf die Nachrichtenlänge. Außerdem fallen für Internet-E-Mail keine zusätzlichen Kosten an. Delphi-Nutzer können mit einem speziellen Adreßformat im Feld Send To: Nachrichten an Internet-Nutzer senden. Das Format ist internet"username@host.name", wobei die normale Internet-Adresse nach dem Wort »Internet« zwischen Anführungszeichen gesetzt wird. Um beispielsweise dem US-Präsidenten im Delphi-Mailsystem eine Nachricht zu senden, geben Sie im Feld Send To: die Adresse internet"president@whitehouse.gov" ein.

Ohne die Anführungszeichen in der Adresse eines Internet-Empfängers wird die Nachricht nicht zugestellt.

Um Mail an einen Delphi-Nutzer zu senden, wird der Domänenname delphi.com benutzt. Das Adreßformat ist username@delphi.com, also das übliche Internet-Format.

MCI Mail

Zum Versenden von Mail an einen Internet-Nutzer vom MCI-Mailsystem aus muß die Adresse spezielle Angaben enthalten. Das System fordert die Eingabe des Empfängernamens im TO-Feld. Hier geben Sie den wirklichen Namen (nicht den Internet-Benutzernamen des Empfängers) und (EMS) ein. Durch das Anhängsel (EMS) wird dem Mailsystem mitgeteilt, daß die Nachricht an ein externes Mailsystem geht. Dann geben Sie als externes Mailsystem »internet« ein. Im Prompt MBX geben Sie schließlich die volle Internet-Adresse ein. Um beispielsweise eine Nachricht an den Weihnachtsmann (Santa Claus mit einem mystischen Domänennamen) zu senden, würden Sie in den Eingabeaufforderungen folgendes eingeben:

TO: Santa Claus (EMS)
EMS: internet
MBX: sclaus@nordpol.com

Das Senden einer Nachricht an einen Nutzer von MCI Mail ist aufgrund des MCI-Benennungsschemas reichlich kompliziert. Ein Benutzer kann eine User-ID haben, die sich im allgemeinen aus einer 7- oder 10stelligen Telefonnummer, einem aus dem echten Namen abgekürzten Benutzernamen (z.B. tparker) oder einem vollen Benutzernamen mit Unterstrich (z.B. tim_parker) zusammensetzt. Kompliziert wird die Sache dadurch, daß MCI Mail keine eindeutigen Benutzernamen in einer bestimmten Form verlangt, deshalb kann es unter »tparker« oder »tim_parker« im System mehrere Benutzer geben. Der einzige eindeutige Bezeichner ist die ID-Nummer des Benutzers.

Daher kann eine Nachricht an einen Nutzer von MCI Mail auf drei Arten adressiert werden:

userIDnumber@mcimail.com
kurzname@mcimail.com
vollername@mcimail.com

Nur mit dem ersten Adreßformat ist gewährleistet, daß Ihre Nachricht den richtigen Empfänger erreicht. Selbstverständlich sind Benutzernamen viel einfacher als Zahlen, deshalb sollten Sie sich beim betreffenden Benutzer, falls Sie häufig Nachrichten an ihn senden, nach der genauen Adresse mit seinem Benutzernamen erkundigen.

Für Firmen bietet MCI Mail auch Gruppenadressen in Form von RES-Konten (Remote Email System). In diesem Fall wird die Adresse im Format username%REMS ID@mcimali.com eingegeben.

Möchten Sie beispielsweise eine Nachricht an die Spielwarenfabrik des Weihnachtsmanns mit der ID-Nummer 9876543210 von MCI Mail senden, würden Sie die Nachricht wie folgt adressieren: sclaus%9876543210@mcimail.com.


Leerstellen im Firmennamen müssen Sie durch Unterstriche ersetzen.

Das Microsoft Network (MSN)

Das Microsoft Network (MSN) ist der Neuzugang unter den Service-Providern. Der Dienst wurde gleichzeitig mit Windows 95 eingeführt. Seit seiner Verfügbarkeit hat MSN schon Hunderttausende von Nutzern gewonnen. MSN entwickelt sich rasch zu einem der beliebtesten neuen Dienste mit Zugriff zum Internet.

MSN-Nutzer müssen zum Austauschen von Mail Microsoft Exchange benutzen. Zum Versenden von Nachrichten aus MSN heraus an andere Benutzer im Internet wird die Standardadressierung username@domain.name verwendet.

Möchte also ein MSN-Nutzer eine Nachricht an den Weihnachtsmann senden, würde er im An-Feld von Exchange die Adresse niklaus@nordpol.com eingeben.


Manchmal treten beim Versenden einer Nachricht an eine bestimmte Adresse ohne ersichtlichen Grund Schwierigkeiten auf. Wenn das passiert, ändern Sie die Adresse auf [SMTP:username@domain.name] ab. Unter der Annahme, daß Benutzer- und Domänenname richtig sind, haben Sie damit vielleicht mehr Glück.

Zum Versenden von Nachrichten an einen MSN-Kunden geben Sie einfach die Adresse im Format MSNKundeID@msn.com ein.

Im MSN-System werden für die einzelnen Benutzer Kombinationen aus Zahlen und Buchstaben als User-ID benutzt. Da jede User-ID eindeutig ist, brauchen Sie sich keine Gedanken darüber zu machen, ob Sie wirklich die richtige Person erreichen.

Zusammenstellung von Diensten

Tabelle 10.1 gibt eine Übersicht über die Adreßformate der Uebersichtverschiedenen Mailsysteme der bekanntesten Service-Provider. Diese Tabelle basiert auf dem »Internet Mailing Guide«, der von Ajay Shekhawat an der State University von New York in Buffalo gepflegt wird. Über anonymes FTP können Sie den vollständigen Leitfaden aus dem Verzeichnis /pub/docs von ftp.msstate.edu beziehen. Außerdem ist er in einigen UseNet-Newsgruppen verfügbar. Falls Sie den Leitfaden nicht finden können, senden Sie eine Nachricht an die Newsgruppe news.answers und fordern Sie dort ein Exemplar an.

Als Faustregel gilt, daß jeder Online-Dienst seinen eigenen Domänennamen hat, was auf die großen in diesem Kapitel beschriebenen Dienste zutrifft. Daneben gibt es einige Ausnahmen, was aus der folgenden Tabelle hervorgeht.

Tabelle 10.1: Online-Dienste und ihre Adreßformate

Online-Dienst

Mail senden

Mail empfangen

America Online

username@aol.com

username@host.name

AppleLink

username@applelink.apple.com

username@host@internet#

AT&T Mail

username@attmail.com

internet!host!username

BITNET

username%site.bitnet@gateway oder username@site.bitne

Anmerkung: gateway muß ein Internet- und BITNET-Gateway sein.

username@host@gateway oder username@domain.name

Anmerkung: Je nach Standort verschieden; erkundigen Sie sich beim Systemverwalter.

CompuServe

nnnnn.nnn@host.name

internet:username@compuserve.com

Delphi

username@delphi.com

internet"username@host.name"

FidoNet

vorname.nachname@nnn.nnn.nnn.nnn.fidonet.org

Anmerkung: Ersetzen Sie die vier nnn-Gruppen durch FidoNet-Punkt, -Knoten, -Netzwerk bzw. -Zone. Routing über UUCP.

In der ersten Adreßzeile wird username@host.name eingegeben

GEnie

username@genie.geis.com

username@host.name@INET#

MCI Mail

username@mcimail.com

Anmerkung: MCI-Nutzer haben nicht unbedingt einen eindeutigen Benutzernamen


Microsoft Network (MSN)

usename@msn.com

username@host.name

NSI-DECNET

(Span)
SInet

username@host
SPAN.NASA.gov
username@node.SINet.SLB.COM
oder
username%node@node1.SINet.SLB.COM

AMES::\"username@host.name\"
M_MAILNOW::M_INTERNET::"username@host.name"

SprintMail

/G=vorname/S=nachname/O=Organisation/ADMD=

(C:USA,A:TELEMAIL,P: INTERNET,"RFC-822":<user


⌐ 1997 Que
Ein Imprint des Markt&Technik Buch- und Software- Verlag GmbH
Elektronische Fassung des Titels: Special Edition: Internet, ISBN: 3-8272-1003-8

Previous Page Page Top TOC Index Next Page See Page