home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / de-net-abuse / mail-faq / text0000.txt < prev   
Encoding:
Text File  |  2004-05-07  |  83.2 KB  |  2,300 lines

  1. Archive-name: de-net-abuse/mail-faq
  2. Posting-Frequency: 14 days
  3. Last-modified: 2004-05-06
  4. URL: http://www.irrlicht.net/~laura/de.admin.net-abuse.mail.txt
  5.  
  6. HTML-Versionen dieser FAQ k÷nnen hier abgerufen werden:
  7.  
  8. * Internet FAQ Consortium:
  9.   http://www.faqs.org/faqs/de-net-abuse/mail-faq/
  10.  
  11. * Utrecht University:
  12.   http://www.cs.uu.nl/wais/html/na-dir/de-net-abuse/mail-faq.html
  13.  
  14.  
  15.                 de.admin.net-abuse.mail E-Mail-Mi▀brauch
  16.                 ========================================
  17.  
  18.  
  19. Wichtiges Vorwort zur Gruppennutzung
  20. ====================================
  21.  
  22.    "Diese Gruppe ist keine Kontaktb÷rse, um seinen Spam auszutauschen."
  23.        -- Andreas M. Kirchwitz in <slrnbkse5j.f0l.amk@krell.zikzak.de>
  24.  
  25. de.admin.net-abuse.mail ist keine Gruppe, in der erhaltener Spam einfach
  26. unkommentiert abgekippt werden soll. Fast alle Leser der Gruppe erhalten
  27. mehr als genug Spam, deswegen ist es sehr wichtig, da▀ nur solche Sachen
  28. in der Gruppe ver÷ffentlicht werden, bei denen der Poster eine Frage hat,
  29. die er durch das Lesen der Gruppen-FAQs nicht klΣren konnte, oder die von
  30. allgemeinem Interesse sind. Vor dem Posten sollte sich zudem vergewissert
  31. werden, ob in der Gruppe nicht bereits ein Thread zum entsprechenden Thema
  32. lΣuft.
  33.  
  34. Dies und das Beherzigen der unter "C. Hinweise zur Gruppennutzung" aufge-
  35. fⁿhrten Punkte soll sicherstellen, da▀ die Gruppe lesbar bleibt und insbe-
  36. sondere die helfenden User nicht ⁿberstrapaziert werden.
  37.  
  38.  
  39. Letzte ─nderungen
  40. =================
  41.  
  42. Ein diff der letzten geposteten Version gegen die neue Version
  43. (wobei "faq" die alte Version und "de.admin.net-abuse.mail.txt"
  44. die neue Version der FAQ ist) findet sich unter:
  45.  
  46.   http://www.irrlicht.net/~laura/danam-diff
  47.  
  48.  
  49. Inhalt
  50. ======
  51.  
  52. A. Charta
  53. B. Abkⁿrzungsverzeichnis und BegriffserklΣrung
  54. C. Hinweise zur Gruppennutzung
  55. D. FAQ - Frequently Asked Questions
  56.    D1. ▄bersicht ⁿber die Fragen
  57.    D2. Fragen mit Antworten
  58. E. Andere Dokumente und Newsgruppen
  59.  
  60.  
  61. A. Charta
  62. =========
  63.  
  64. In de.admin.net-abuse.mail wird der Mi▀brauch von E-Mail und
  65. vorsΣtzliches Fehlverhalten beim Versand von E-Mail diskutiert.
  66. Au▀erdem werden hier die in de.admin.net-abuse.announce
  67. ver÷ffentlichten Ma▀nahmen diskutiert, soweit sie E-Mail betreffen.
  68.  
  69.  
  70. B. Abkⁿrzungsverzeichnis und BegriffserklΣrung
  71. ==============================================
  72.  
  73.   UCE ist die Abkⁿrzung fⁿr "unsolicited commercial email", also
  74.       "unverlangte kommerzielle E-Mail". Damit meint man unerwⁿnschte
  75.       Werbung per E-Mail, die man mit an Sicherheit grenzender Wahr-
  76.       scheinlichkeit bekommt, wenn man hΣufiger in den News schreibt
  77.       oder seine Adresse auf Webseiten ver÷ffentlicht.
  78.  
  79.   UBE Siehe UCE, mit B fⁿr Bulk ("Masse"). UBE bezeichnet unverlangte
  80.       und damit oftmals unerwⁿnschte Massenmail.
  81.  
  82.   MMF steht fⁿr "make money fast". HΣufiges Subject von Kettenbriefen,
  83.       die fⁿr (verbotene) Schneeball- oder Pyramidensysteme nach dem
  84.       Schema "Schicke $1 an die fⁿnf Leute am Ende der Liste, schreibe
  85.       Dich selbst auf die Liste und verteile diese Mail an so viele
  86.       Leute wie m÷glich" werben. Die Bezeichnungen "MMF" resp. "make
  87.       money fast" werden gerne als Synonyme fⁿr diese Art System be-
  88.       nutzt. Andere hΣufig anzutreffende Subjects solcher Kettenbriefe
  89.       sind z.B. "Easy Cash" oder "Turn 5$ into $50,000".
  90.  
  91.   MLM ist die Abkⁿrzung fⁿr "multi level marketing". Andere Begriffe
  92.       sind "Network Marketing" oder "Strukturvertrieb". Sie bezeichnen
  93.       Marketing-Systeme, in denen der Kunde selbst Teil der Vertriebs-
  94.       struktur werden kann und soll. Bekannte Beispiele fⁿr Multi Level
  95.       Marketing sind z.B. Herbalife und Amway. Fⁿr weitere Ausfⁿhrungen
  96.       und Definitionen siehe
  97.  
  98.       * Grundbegriffe des Multi Level Marketings
  99.         http://www.zingel.de/mlm_d.htm
  100.  
  101.       * Informationen zur MLM-Schwemme Frⁿhjahr / Sommer 2001
  102.         http://www.trash.net/~roman/mlm/ (Roman Racine)
  103.  
  104.   MTA bedeutet Mail Transfer Agent. Eine Maschine, auf der ein MTA
  105.       seine Arbeit verrichtet, nennt man Mailserver. Ein MTA ist ein
  106.       Programm, das Mail annimmt und weiterleitet. Bekannte MTAs sind
  107.       z.B. Sendmail, Exim, Qmail oder Postfix.
  108.  
  109.   MUA bedeutet Mail User Agent, also das, was man einen "Mailreader"
  110.       nennt. Bekannte MUAs sind pine, mutt, elm, Eudora, Pegasus,
  111.       Outlook Express, Netscape oder Agent.
  112.  
  113.    MX steht fⁿr Mail Exchange. Ein MX ist ein Eintrag im DNS (Domain
  114.       Name Service), der angibt, welche Mailserver zustΣndig sind,
  115.       Mail fⁿr eine Domain oder einen Rechner anzunehmen.
  116.  
  117.  SMTP bedeutet Simple Mail Transfer Protocol. Es ist also - wie der
  118.       Name schon sagt - ein Protokoll zum Mailtransport, sozusagen
  119.       die Sprache, in der Mailserver miteinander reden.
  120.  
  121.  POP3 steht fⁿr Post Office Protocol - Version 3. POP3 ist ein
  122.       Protokoll zum Abrufen von Mail von einem Mailserver.
  123.  
  124.  IMAP bedeutet Internet Message Access Protocol. Meistens liest
  125.       man von IMAP4, dem Internet Message Access Protocol in der
  126.       Version 4. IMAP4 ist ein Protokoll, mit dem man auf Mailboxen
  127.       auf einem Mailserver zugreifen kann und als besonderes Feature
  128.       sehr umfangreiche M÷glichkeiten hat, mit der Mail auf dem
  129.       Mailserver zu verfahren, als lΣge sie auf der lokalen Maschine.
  130.       Das umschlie▀t z.B. das L÷schen von Mail oder Teilen von
  131.       Mail, das L÷schen, Einrichten oder Umbenennen von Mailfoldern,
  132.       das Setzen von Flags und vieles mehr.
  133.  
  134.  SPAM ist eine Art Bⁿchsenfleisch, wie es besonders in den USA und
  135.       Grossbritannien sehr beliebt ist. Monty Python haben dieses
  136.       Lebensmittel sogar in einem Sketch thematisiert. Auf diesem
  137.       Sketch beruht auch die ▄bertragung des Wortes "Spam" auf Netz-
  138.       mi▀brauch (ursprⁿnglich nur auf mi▀brΣuchliche Newsartikel;
  139.       mehr dazu weiter unten). Da▀ "Spam" fⁿr "Spiced Pork And Meat"
  140.       (oder auch "Spiced Pork And haM") steht, stammt ebenfalls aus
  141.       dem Umfeld des Sketches, laut Hersteller des Bⁿchsenfleisches
  142.       ist dieses jedoch nicht authentisch:
  143.  
  144.       Q: Who came up with the name SPAM?
  145.  
  146.       A: Jay C. Hormel wanted a name as distinctive as the taste, so
  147.          he held a contest. Kenneth Daigneau, an actor and brother of
  148.          a Hormel vice president, pocketed the $100 prize.
  149.  
  150.       (http://www.spam.com/sp/sp_fq.htm)
  151.  
  152.       Wer mehr darⁿber erfahren m÷chte, was es mit dem Monty-Python-
  153.       Sketch auf sich hat und wie man von dem mittlerweile zum "Kult"
  154.       gewordenen Bⁿchsenfleisch "SPAM" der Firma Hormel aus Minnesota
  155.       auf Netzmi▀brauch kam:
  156.  
  157.       * Hormel Food und SPAM
  158.         http://www.spam.com/ci/ci_hf.htm
  159.  
  160.       * Das Internet und SPAM
  161.         http://www.spam.com/ci/ci_in.htm
  162.  
  163.       * Dan Garcia's Spam Page
  164.         http://www.cs.berkeley.edu/~ddgarcia/spam.html
  165.  
  166. OPT-IN / OPT-OUT / DOUBLE OPT-IN
  167.  
  168.       "opt-in" (engl. "to opt" = "sich entscheiden, wΣhlen") bedeutet,
  169.       da▀ man eine (regelmΣ▀ige) Zusendung nur dann erhΣlt, wenn man
  170.       sie explizit angefordert resp. ihr zugestimmt hat. Ein Beispiel
  171.       fⁿr "opt-in" wΣre z.B. ein w÷chentlicher Newsletter, fⁿr den man
  172.       sich auf einer Webseite angemeldet hat.
  173.  
  174.       Im Gegensatz dazu bedeutet "opt-out", da▀ man eine (regelmΣ▀ige)
  175.       Zusendung unaufgefordert erhΣlt und dem explizit widersprechen
  176.       muss, um sie nicht mehr zu erhalten.
  177.  
  178.       "double opt-in" ist eine Variation des "opt-in", die Mi▀brauch
  179.       erschweren soll (z.B. da▀ eine dritte Person fremde Mailadressen
  180.       ⁿber ein Webinterface fⁿr einen Newsletter anmelden kann), die
  181.       Anmeldung muss doppelt (daher "double") bestΣtigt werden. Die
  182.       hΣufigste Variante des "double opt-in" ist eine einfache Anmeld-
  183.       ung ⁿber ein Webinterface, die eine Mail an die eingetragene
  184.       Adresse generiert und den Inhaber dieser Adresse auffordert, die
  185.       Anmeldung nochmals zu bestΣtigen. Nur wenn die Anmeldung nochmals
  186.       bestΣtigt wird (z.B. durch das Aufrufen einer bestimmten URL oder
  187.       durch das Zurⁿcksenden einer BestΣtigungsmail), wird der Eintrag
  188.       in den Newsletter, die Mailingliste etc. vorgenommen.
  189.  
  190.       Weitere Informationen zum Themenbereich "opt-in / opt-out":
  191.  
  192.       * An Opt-In Manifesto
  193.         http://www.euro.cauce.org/en/manifesto.html
  194.  
  195.       * Opt-In vs. Opt-Out
  196.         http://www.euro.cauce.org/en/optinvsoptout.html
  197.  
  198. NIGERIA CONNECTION / 419 CONNECTION
  199.  
  200.       Hinter den Begriffen "Nigeria Connection" oder "419 Connection"
  201.       verbirgt sich eine Form des Vorauszahlungsbetrugs. Eine Mail ver-
  202.       spricht Provisionen in Millionenh÷he fⁿr eine kleine GefΣlligkeit
  203.       (das Einrichten eines Kontos), mit deren Hilfe Kapital aus einem
  204.       afrikanischen Land geschafft werden soll. Ziel dieses nur schein-
  205.       bar verlockenden Angebotes ist es, finanzielle Vorausleistungen
  206.       zu erschleichen, die man natⁿrlich niemals wiedersehen wird.
  207.  
  208.       Ausfⁿhrliche Informationen finden sich hier:
  209.  
  210.       * Nigeria-Connection
  211.         http://www.internetfallen.de/Betrug_Abzocke/Kapitalanlage/Nigeria/nigeria.html
  212.  
  213.       * Kapitalanlagebetrug
  214.         http://www.internetfallen.de/Betrug_Abzocke/Kapitalanlage/kapitalanlage.html
  215.  
  216.       * Vorauszahlungsbetrug "Nigeria-Connection" ("419-Connection")
  217.         http://www.auswaertiges-amt.de/www/de/laenderinfos/419_html
  218.  
  219.       * Der 419-Betrug als nigerianisches PhΣnomen?
  220.         http://www.v-d-boom.de/419.html
  221.  
  222.       * Warnhinweis zu "GeschΣftsvorschlΣgen" aus Afrika
  223.         http://www.berlin.de/polizei/LKA/lka3warnhinweis.html
  224.  
  225.       * United States Secret Service
  226.         http://www.secretservice.gov/alert419.shtml
  227.  
  228.  
  229. C. Hinweise zur Gruppennutzung
  230. ==============================
  231.  
  232.   * Ein hΣufiges Thema ist unverlangte Massen- oder Werbe-Mail
  233.     (UBE/UCE). Verallgemeinernd und vereinfacht wird bei uner-
  234.     wⁿnschter Mail auch von "Mail-Spam" oder "Spam" gesprochen,
  235.     obwohl der Begriff "Spam" eigentlich Newsartikel bezeichnet,
  236.     die inhaltsgleich in einer hohen Anzahl in einer oder mehr
  237.     Newsgruppen gepostet werden. Der Begriff "Spam" ist in der
  238.     Umgangssprache allerdings mittlerweile zu einem Schlagwort
  239.     fⁿr alle Arten von Werbung und anderen unerwⁿnschten (Massen-)
  240.     "BelΣstigungen" geworden, egal, welches Medium (Mail, News,
  241.     IRC, Web, Fax, SMS usw.) dafⁿr wie mi▀braucht wurde.
  242.  
  243.   * In der Newsgruppe sollten nach M÷glichkeit keine kompletten
  244.     Mail-Spams ver÷ffentlicht werden, weil die meisten Beteiligten
  245.     diese schon kennen und der Inhalt solcher Mail in den meisten
  246.     FΣllen sowohl lang als auch uninteressant ist. In der Regel
  247.     sind nur die Header einer Mail relevant; falls ⁿber EinzelfΣlle
  248.     gesprochen wird, sollte man sich nach M÷glichkeit auf die
  249.     Wiedergabe der notwendigen Teile des Headers beschrΣnken. Vom
  250.     Inhalt der Mail sollten, wenn ⁿberhaupt, nur einzelne Zeilen
  251.     oder AbsΣtze wiedergegeben werden, sofern sie fⁿr eine Diskussion
  252.     in der Gruppe von besonderer Bedeutung sind.
  253.  
  254.   * Wenn ein Posting einen Teil eines Mail-Spams oder einen Header
  255.     enthΣlt, sollte das Subject aus "[UBE]" gefolgt vom Originaltitel
  256.     des Mail-Spams bestehen (Beispiel: "[UBE] Want to attract that
  257.     special someone instantly?"). Diese Absprache soll zum einen
  258.     verhindern, da▀ zu einem Mail-Spam zig verschiedene Threads unter
  259.     unterschiedlichem Subject parallel in der Gruppe laufen, und zum
  260.     anderen erm÷glichen, da▀ User solche Threads gezielt suchen oder
  261.     auch ignorieren k÷nnen. Postings, die einfach nur den unverΣnderten
  262.     Originaltitel des Mail-Spams im Subject tragen, k÷nnen zudem leicht
  263.     fⁿr Usenet-Spam gehalten und entsprechend gefiltert oder ignoriert
  264.     werden.
  265.  
  266.   * Sollten im Header eines Mail-Spams Listen mit Mail-Adressen offenbar
  267.     ebenfalls betroffener Leute stehen, ist von einer Ver÷ffentlichung
  268.     dieser Listen unbedingt abzusehen! Solche Listen sind oftmals sehr
  269.     lang, zudem geben sie u.U. Usenet-Scannern nur weiteres Adress-Futter.
  270.     Die Listen sollten also beim Ver÷ffentlichen eines Headers unbedingt
  271.     entfernt (z.B. durch ein "To: [lange Liste]" ersetzt werden) oder
  272.     _mindestens_ verfremdet werden (z.B. durch Austausch des "@"-Zeichens
  273.     gegen ein "#"-Zeichen oder durch Einfⁿgen von Leerzeichen). Sollten
  274.     die Listen mit Mail-Adressen besondere Merkmale aufweisen, die von
  275.     besonderer Bedeutung sein k÷nnten oder die besonders auffΣllig sind
  276.     (z.B. "Alle Namen oder Adressen fangen mit 'A' an" oder "Nur GMX-
  277.     Adressen"), kann man dieses in seinem Posting gesondert z.B. im
  278.     begleitenden Text erwΣhnen.
  279.  
  280.  
  281. D. FAQ - Frequently Asked Questions
  282. ===================================
  283.  
  284. D1. ▄bersicht ⁿber die Fragen
  285. =============================
  286.  
  287. Frage 1:
  288.  
  289. * Was kann ich unternehmen, um keinen Mail-Spam zu bekommen?
  290.  
  291. Frage 2:
  292.  
  293. * Ist es sinnvoll, in News-Postings eine gefΣlschte oder verΣnderte
  294.   E-Mail-Adresse anzugeben, damit die Adresse nicht fⁿr Mail-Spam
  295.   verwendet werden kann?
  296.  
  297. Frage 3:
  298.  
  299. * Was kann ich tun, wenn ich Mail-Spam bekommen habe?
  300.  
  301. Frage 4:
  302.  
  303. * Wie kommt es, da▀ ich eine Mail bekomme, wenn in der To:-Zeile
  304.   oder Cc:-Zeile gar nicht meine Adresse steht?
  305.  
  306. Frage 5:
  307.  
  308. * Wie liest man einen Mail-Header?
  309.  
  310. Frage 6:
  311.  
  312. * Hilfe! Mein Mailserver / Webserver wird als Relay mi▀braucht!
  313.   Was kann ich tun?
  314.  
  315. Frage 7:
  316.  
  317. * Hilfe! Meine Adresse oder meine Domain wird als Absender in Spam
  318.   mi▀braucht! Was kann ich tun?
  319.  
  320.  
  321. D2. Fragen mit Antworten
  322. ========================
  323.  
  324. Frage 1:
  325. ========
  326.  
  327. * Was kann ich unternehmen, um keinen Mail-Spam zu bekommen?
  328.  
  329.    1. Antworten fⁿr User:
  330.    ~~~~~~~~~~~~~~~~~~~~~~
  331.  
  332.    A1: Als User kann man seinen Admin bitten, sich um eine
  333.    geeignete Abwehr zu kⁿmmern (siehe A3). Oder man kann mit
  334.    verschiedenen Programmen die eigene Mail selbst nach be-
  335.    stimmten Kriterien filtern, damit man unerwⁿnschte Post
  336.    erst gar nicht zu Gesicht bekommt oder sie von der "guten"
  337.    Post getrennt wird. Informiere Dich, ob es fⁿr Dein Betriebs-
  338.    system oder Deinen Mailer entsprechende Filter gibt.
  339.  
  340.    * Spam e-mail blocking and filtering
  341.      http://spam.abuse.net/userhelp/#filter
  342.  
  343.    * Filtering Mail FAQ
  344.      http://www.ii.com/internet/faqs/launchers/mail/filtering-faq/
  345.  
  346.    * Unix:
  347.  
  348.           * Processing Mail with Procmail
  349.             http://www.ii.com/internet/robots/procmail/
  350.  
  351.           * Procmail Quick Start
  352.             http://www.ii.com/internet/robots/procmail/qs/
  353.  
  354.           * Procmail FAQ
  355.             http://www.iki.fi/era/procmail/mini-faq.html
  356.  
  357.           * Procmail Links
  358.             http://www.iki.fi/era/procmail/links.html
  359.  
  360.           * Catching Spam with Procmail
  361.             http://alcor.concordia.ca/topics/email/auto/procmail/spam/
  362.  
  363.           * Joe Gross' Procmail Tutorial
  364.             http://www.stimpy.net/procmail/tutorial/
  365.  
  366.           * Procmail Spam Filter: The Spam Bouncer
  367.             http://www.spambouncer.org/
  368.  
  369.           * Procmail Spam Filter: Spamblock
  370.             http://www.belwue.de/projekte/spamblock.html
  371.  
  372.           * Spamrc: Procmail Rules for Automatic Spam Detection
  373.             http://ceti.pl/~kravietz/spamrc/spamrc.php3
  374.  
  375.           * Junkfilter: Junk Mail Filtration with Procmail
  376.             http://junkfilter.zer0.org/
  377.  
  378.           * Filter out Chinese and Russian-language Spam
  379.             http://www.waltdnes.org/email/chinese/link.html
  380.  
  381.           * Timo Salmi's Procmail Tips and Recipes
  382.             http://www.uwasa.fi/~ts/info/proctips.html
  383.  
  384.           * pi's .procmailrc
  385.             http://piology.org/.procmailrc.html
  386.  
  387.           * NL.linux.org Spamfilter
  388.             http://spamfilter.nl.linux.org/
  389.  
  390.           * Email Addressing FAQ (How to use user+box@host addresses)
  391.             http://www.faqs.org/faqs/mail/addressing/
  392.  
  393.           * Tagged Message Delivery Agent (TMDA)
  394.             http://tmda.net/
  395.  
  396.           * Mailfilter - The Anti-Spam Utility
  397.             http://mailfilter.sourceforge.net/
  398.  
  399.           * Unusual Research Home Page (Mailfilter)
  400.             http://www.unusualresearch.com/mailfilter/mailfilt.htm
  401.  
  402.           * Mail-bounce E-mail returner
  403.             http://freshmeat.net/projects/mailbounce/
  404.  
  405.           * SpamAssassin
  406.             http://spamassassin.org/
  407.  
  408.           * Anleitung zu SpamAssassin (PDF)
  409.             http://www.unix-ag.sv.uni-saarland.de/Folien/SpamVirus/email.pdf
  410.  
  411.           * Vipul's Razor - A collaborative spam filtering network
  412.             http://razor.sourceforge.net/
  413.  
  414.           * Open Directory - Mail: Unix: Procmail
  415.             http://dmoz.org/Computers/Software/Internet/Clients/Mail/Unix/Procmail/
  416.  
  417.           * rblfilter
  418.             http://psg.com/~brian/software/rblfilter/
  419.  
  420.           * bogofilter
  421.             http://bogofilter.sourceforge.net/
  422.  
  423.           * SpamProbe
  424.             http://spamprobe.sourceforge.net/
  425.  
  426.           * Anti-Virus Procmail Recipes
  427.             http://www.mousetrap.net/~mouse/spam/rc/rc.virus.txt
  428.  
  429.    * Windows:
  430.  
  431.           * Open Directory - Windows: Tools: Anti Spam
  432.             http://dmoz.org/Computers/Software/Internet/Clients/Mail/Windows/Tools/Anti_Spam/
  433.  
  434.           * Open Directory - Windows: Tools: Filtering
  435.             http://dmoz.org/Computers/Software/Internet/Clients/Mail/Windows/Tools/Filtering/
  436.  
  437.           * Open Directory - Windows: Internet: Email: Spam Prevention
  438.             http://dmoz.org/Computers/Software/Shareware/Windows/Internet/Email/Spam_Prevention/
  439.  
  440.           * Top 10 Anti-Spam Tools for Windows
  441.             http://email.about.com/cs/winspamreviews/tp/anti-spam.htm
  442.  
  443.           * Product Reviews: Windows Anti-Spam Tools
  444.             http://email.about.com/cs/winspamreviews/
  445.  
  446.           * SpamKiller
  447.             http://www.spamkiller.com/
  448.  
  449.           * POP3 Scan Mailbox
  450.             http://www.kempston.demon.co.uk/smb/
  451.  
  452.           * SpamNet (Outlook add-in)
  453.             http://cloudmark.com/products/spamnet/
  454.  
  455.           * SpamPal
  456.             http://www.spampal.org.uk/
  457.  
  458.           * Deutsche Hilfeseite fⁿr SpamPal fⁿr Windows
  459.             http://www.spampal.de/
  460.  
  461.           * RegExFilter Plugin for SpamPal
  462.             http://www.slabihoud.de/spampal/
  463.  
  464.    * Netscape:
  465.  
  466.           * Deleting E-Mail with the Netscape Messenger Mail Filter
  467.             http://coldcure.com/html/no_spam.html
  468.  
  469.  
  470.    A2: Benutze spezielle Mail-Forwarder- und Mail-Filter-Dienste,
  471.    wenn Du Dich in der "╓ffentlichkeit" (News, auf Webseiten etc.)
  472.    bewegst. Benutze nur diese Adressen in der ╓ffentlichkeit!
  473.  
  474.    * eleven's eXpurgate spam-filter
  475.      http://www.spamfence.de/
  476.  
  477.    * GMX - Global Message Exchange
  478.      http://www.gmx.de/
  479.  
  480.    * Bigfoot
  481.      http://de.bigfoot.com/
  482.  
  483.    * RBL-protected Mail Forwarding Accounts @stop.mail-abuse.org
  484.      https://stop.mail-abuse.org/
  485.  
  486.    * SpamCop Email System for Individuals
  487.      http://mail.spamcop.net/individuals.php
  488.  
  489.    * Mailinator
  490.      http://www.mailinator.com/
  491.  
  492.  
  493.    Erkundige Dich, ob Dein Zugangs- oder Mail-Anbieter M÷glichkeiten
  494.    zur Verfⁿgung stellt, Deine Mail schon beim Eintreffen resp. vor
  495.    dem Abholen auf dem Server zu filtern, zu sortieren und zu organi-
  496.    sieren:
  497.  
  498.    * Snafu: snafu.mailfilter
  499.      http://www.snafu.de/content/produkte/mailfilter/
  500.  
  501.    * Snafu: snafu.mailshield
  502.      http://www.snafu.de/content/produkte/mailfilter/aktuell/
  503.  
  504.    * GMX: GMX-Mailfilter
  505.      http://www.gmx.de/antispamtipps
  506.  
  507.    * WEB.DE Spam-Schutz
  508.      http://freemail.web.de/extern/spamfilter/info4.htm
  509.  
  510.  
  511.    Prⁿfe zudem sorgfΣltig, ob Du Deine Mail-Adresse nicht "unfrei-
  512.    willig" herausgibst. Viele Programme ⁿbergeben beim sogenannten
  513.    "anonymous FTP" die im Browser, Client oder System eingestellte
  514.    Mail-Adresse als Login-Information.
  515.  
  516.    Zum Beispiel lautet im Unix-FTP-Client "ncftp" die entsprechende
  517.    Variable "anon-password":
  518.  
  519.    anon-password
  520.       Specifies what to use for the password when logging
  521.       in anonymously. Internet convention has been to use
  522.       your E-mail address as a courtesy to the site admini-
  523.       strator. If you change this, be aware that some sites
  524.       require (i.e. they check for) valid E-mail addresses.
  525.  
  526.    Auch fⁿr Downloads bietet es sich also an, eine gesonderte Mail-
  527.    Adresse einzurichten und zu konfigurieren, um Leuten und Systemen,
  528.    die diese eigentlich harmlose und nett gemeinte Eigenheit des
  529.    anonymous FTP ausnutzen, keine "wertvollen" Mail-Adressen mitzu-
  530.    teilen.
  531.  
  532.    Eine weitere - oft ⁿbersehene - M÷glichkeit, wie Adressen in die
  533.    HΣnde von Spammern geraten k÷nnen, sind Web-Archive von Mailing-
  534.    listen. Viele Mailinglisten werden von den Dienste- oder Listen-
  535.    Betreibern oder auch Teilnehmern im WWW archiviert, um sie zum
  536.    Suchen und Nachschlagen bereitzustellen. Auch hier bietet wieder
  537.    eine eigentlich nett gemeinte Sache (auf die Frage, ob man Mailing-
  538.    listen ⁿberhaupt jedermann ÷ffentlich zugΣnglich machen sollte und
  539.    "darf", soll hier nicht eingegangen werden) einen Angriffspunkt
  540.    fⁿr Adress-Sammler und Spammer. Manche Archive verfremden aus
  541.    diesem Grund die Mail-Adressen der archivierten Mail automatisch,
  542.    oftmals jedoch nach leicht erkennbaren und wiederkehrenden Mustern,
  543.    die leicht automatisch wieder rⁿckgΣngig gemacht werden k÷nnen.
  544.    Zudem betreffen diese Verfremdungen oftmals nur die From-Zeilen,
  545.    jedoch nicht die restlichen Header, den Body oder die Signatur.
  546.  
  547.    Man sollte sich bei der Wahl der Adresse, mit der man sich in einer
  548.    Mailingliste subscribed, also u.U. Gedanken machen und erkundigen,
  549.    ob diese Mailingliste im WWW archiviert wird und ob und wie die
  550.    enthaltenen Adressen verfremdet oder entfernt werden. Im Zweifel
  551.    bietet es sich auch hier an, eine gesonderte Adresse zu benutzen,
  552.    die man z.B. nach besonderen Kriterien und Eigenheiten der Liste
  553.    filtern kann, um Spam auszusortieren.
  554.  
  555.    Die gleiche Problematik betrifft natⁿrlich auch Mail2News-Gates,
  556.    mit denen Mailinglisten-Mail in Newsartikel verwandelt und in
  557.    Newsgruppen gepostet wird. Viele Leute praktizieren Mail2News-
  558.    Gating zum Privatgebrauch auf dem heimischen Server, weil sich
  559.    insbesondere hochvolumige Mailinglisten im "Newsformat" besser
  560.    und schneller darstellen, bearbeiten und archivieren lassen; in
  561.    vielen FΣllen geraten diese Newsartikel und Newsgruppen jedoch
  562.    absichtlich oder unabsichtlich in den "offenen" Usenet-Strom und
  563.    werden ÷ffentlich verteilt.
  564.  
  565.    Eine ebenfalls oftmals nicht bedachte M÷glichkeit der ungewollten
  566.    Adress-Offenbarung ist eine, auf die der Adress-Inhaber kaum Ein-
  567.    fluss hat: Viele Viren und Wⁿrmer verschicken sich ⁿber die Adress-
  568.    Bⁿcher der infizierten Systeme automatisch per Mail an weitere
  569.    Systeme. Dies ist - neben anderen Gefahren, die von einer Infektion
  570.    mit Viren oder Wⁿrmern ausgehen - oftmals besonders Σrgerlich, da in
  571.    Adress-Bⁿchern vielfach "gute" und interne Adressen von Privatleuten
  572.    oder Firmen stehen, die nicht fⁿr die ╓ffentlichkeit bestimmt waren,
  573.    sei es, um diese vor Mi▀brauch und Spam zu schⁿtzen, aber auch, um
  574.    diese schlicht nicht unkontrolliert in die ╓ffentlichkeit geraten zu
  575.    lassen. Hier hilft nur der konsequente Schutz infektionsgefΣhrdeter
  576.    Maschinen durch geeignete Viren- und Mail-Scanner und die Benutzung
  577.    m÷glichst ungefΣhrdeter Software (Plain-Text-Mailer, Software ohne
  578.    Attachment-Ausfⁿhrung u.Σ.).
  579.  
  580.    Weitere Informationen zum Thema "Woher haben die meine Adresse?!"
  581.    finden sich z.B. hier:
  582.  
  583.    * Address Harvesting FAQ
  584.      http://www.private.org.il/harvest.html
  585.  
  586.    * Unsolicited Commercial E-mail Research Six Month Report (03/2003)
  587.      http://www.cdt.org/speech/spam/030319spamreport.shtml
  588.  
  589.    Oftmals haben Spammer jedoch ⁿberhaupt keine Listen mit konkreten
  590.    Adressen, die irgendwo eingesammelt wurden, sondern sie probieren
  591.    sich durch und "erraten" die Adressen ihrer Opfer:
  592.  
  593.    Ob systematisch oder wild durcheinander werden Buchstaben- und
  594.    Zahlenkombinationen, Sammlungen von Localparts oder ganze W÷rter-
  595.    bⁿcher durchprobiert. Eine Methode, die die betroffenen Mailserver
  596.    und damit den Rest des Mailverkehrs dieser Server bis zur Unbenutz-
  597.    barkeit lahmlegen kann, da bei solchen "Brute Force Spamming"-
  598.    Attacken mitunter innerhalb kⁿrzester Zeit Abertausende von SMTP-
  599.    Kommandos abgesetzt werden.
  600.  
  601.    In der Praxis werden solche Spam-Attacken besonders gerne gegen
  602.    Backup-/Secondary-MXe gefahren (fⁿr nΣhere Ausfⁿhrungen dazu siehe
  603.    unter Frage 3 den Abschnitt "Das Ding mit dem Backup-MX"), um den
  604.    "Output" zu maximieren.
  605.  
  606.  
  607.    2. Antworten fⁿr Server-Administratoren:
  608.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  609.  
  610.    A3: Als Admin eines Mailservers kann man verschiedene Filter
  611.    verwenden, die Mail, die bestimmten Kriterien entspricht,
  612.    nicht annehmen und/oder weiterleiten. Ob und welche Filter-
  613.    m÷glichkeiten bestehen, hΣngt von der eingesetzten Software
  614.    ab.
  615.  
  616.    Allgemeines:
  617.  
  618.    * Blocking by MTAs
  619.      http://spam.abuse.net/adminhelp/mail.shtml#relay
  620.  
  621.    Exim:
  622.  
  623.    * The Exim Filter
  624.      http://www.exim.org/exim-html-3.30/doc/html/filter.html
  625.      http://www.exim.org/exim-html-4.10/doc/html/filter.html
  626.  
  627.    * Filtering Email with Perl and Exim
  628.      http://www.etla.org/articles/filter/
  629.  
  630.    * exiscan - An email content scanner for the exim MTA
  631.      http://duncanthrax.net/exiscan/
  632.  
  633.    Sendmail:
  634.  
  635.    * Using check_* in Sendmail 8.8
  636.      http://www.sendmail.org/~ca/email/check.html
  637.  
  638.    * Using check_* in Sendmail 8.9
  639.      http://www.sendmail.org/~ca/email/chk-89.html
  640.  
  641.    * Debugging check_* in Sendmail 8.8/8.9
  642.      http://www.sendmail.org/~ca/email/chk-dbg.html
  643.  
  644.    * Anti-UBE Features in Sendmail 8.10/8.11
  645.      http://www.sendmail.org/~ca/email/chk-810.html
  646.  
  647.    * Extended spam filter: check_local 5.4 for sendmail 8.12
  648.      http://www.digitalanswers.org/check_local/
  649.  
  650.    * E-mail filtering techniques
  651.      http://www.arachnoid.com/lutusp/antispam.html#filter
  652.  
  653.    * Sendmail's Milter (Content Filter API)
  654.      http://www.sendmail.com/partner/resources/development/milter_api/
  655.  
  656.    * milter.org
  657.      http://www.milter.org/
  658.  
  659.    * spamcheck.milter.pl
  660.      http://www.megacity.org/software_downloads/spamcheck.milter.txt
  661.  
  662.    * Sendmail::Milter (Perl Module)
  663.      http://sourceforge.net/projects/sendmail-milter/
  664.  
  665.    Postfix:
  666.  
  667.    * Postfix Configuration - UCE Controls
  668.      http://www.postfix.org/uce.html
  669.  
  670.    Qmail:
  671.  
  672.    * Anti-Spam Techniques and Code
  673.      http://qmail.mirrors.Space.Net/top.html#spam
  674.  
  675.    Hamster:
  676.  
  677.    * Filtersammlung
  678.      http://spamabwehr.sakrak.net/spam-filter/
  679.  
  680.    Lotus Notes:
  681.  
  682.    * Notes-based support for RBL, DUL and RSS
  683.      http://www.idgnews.net/SpamFilter/
  684.  
  685.  
  686.    Desweiteren besteht die M÷glichkeit, bestimmte Blacklists
  687.    ("schwarze Listen") zu benutzen, in denen Mailserver stehen,
  688.    von denen besonders viel unerwⁿnschte Mail ausgeht, da sie
  689.    durch ihre Betreiber nicht oder nicht ausreichend gegen
  690.    Mi▀brauch geschⁿtzt wurden oder deren Betreiber Spam passiv
  691.    oder aktiv unterstⁿtzen (z.B. durch Duldung von spammenden
  692.    Kunden oder gar eigenhΣndiges Aussenden von Spam).
  693.  
  694.    * Blacklists Compared
  695.      http://www.sdsc.edu/~jeff/spam/Blacklists_Compared.html
  696.  
  697.    * Open Directory - Computers: Internet: Abuse: Spam: Blacklists
  698.      http://dmoz.org/Computers/Internet/Abuse/Spam/Blacklists/
  699.  
  700.    * ip4r (RBL-style) DNS lookups - Blacklist-▄bersicht
  701.      http://www.declude.com/JunkMail/Support/ip4r.htm
  702.  
  703.    * RBL - Realtime Blackhole List
  704.      http://mail-abuse.org/rbl/
  705.  
  706.    * DUL - Dial-Up User List
  707.      http://mail-abuse.org/dul/
  708.  
  709.    * RSS - Relay Spam Stopper
  710.      http://mail-abuse.org/rss/
  711.  
  712.    Wichtiger Hinweis zu RBL, DUL und RSS:
  713.  
  714.    * Changes to Subscription Policies Effective 7/31/2001
  715.      http://mail-abuse.org/subscription.html
  716.      http://mail-abuse.org/feestructure.html
  717.  
  718.    * ORDB.org - Open Relay Database
  719.      http://www.ordb.org/
  720.  
  721.    * njabl.org - Not Just Another Bogus List
  722.      http://www.njabl.org/
  723.  
  724.    * Pan-Am Dynamic List (PDL) Project Home Page
  725.      http://www.pan-am.ca/pdl/
  726.  
  727.    * SpamCop Blocking List Information
  728.      http://spamcop.net/bl.shtml
  729.  
  730.    * Cluecentral's RBL lists
  731.      http://www.cluecentral.net/rbl/
  732.  
  733.    * The Spamhaus Project
  734.      http://www.spamhaus.org/
  735.  
  736.    Andere Filter- und Blocking-AnsΣtze:
  737.  
  738.    * rfc-ignorant.org
  739.      http://www.rfc-ignorant.org/
  740.  
  741.    * Distributed Checksum Clearinghouse
  742.      http://www.rhyolite.com/anti-spam/dcc/
  743.  
  744.    * SPEWS - Spam Prevention Early Warning System
  745.      http://www.spews.org/
  746.  
  747.    * Distributed Sender Boycott List
  748.      http://dsbl.org/
  749.  
  750.    * NML - Non-confirming Mailing List Database
  751.      http://mail-abuse.org/nml/
  752.  
  753.    * MessageWall SMTP Proxy
  754.      http://messagewall.org/
  755.  
  756.    * BCware NoSPAM SMTP Proxy Daemon
  757.      http://www.bcwaresystems.com/nospam/
  758.  
  759.    * POPFile - Automatic Email Classification
  760.      http://sourceforge.net/projects/popfile/
  761.  
  762.    * SPF - Sender Policy Framework
  763.      http://spf.pobox.com/
  764.  
  765.    * RMX - Reverse MX
  766.      http://www.danisch.de/work/security/antispam.html
  767.  
  768.    * SURBL - Spam URI Realtime Blocklist
  769.      http://www.surbl.org/
  770.  
  771.    Gedanken ⁿber eine grundsΣtzliche VerΣnderung des Systems
  772.    Mail durch Umkehrung der Mail-Lagerung (Ansatz: "Mail storage
  773.    is the sender's responsibility.") finden sich hier:
  774.  
  775.    * Internet Mail 2000
  776.      http://cr.yp.to/im2000.html
  777.  
  778.    Lesenswerte Abhandlungen von Paul Graham (Filterung von Spam u.Σ.):
  779.  
  780.    * Paul Graham
  781.      http://www.paulgraham.com/
  782.  
  783.  
  784.    A4: Zur serverseitigen Behinderung eines massiv einliefernden
  785.    Rechners kann der Admin eines Mailservers eine sogenannte "Teer-
  786.    grube" installieren. Damit wird der Rechners des Versenders
  787.    kⁿnstlich ausgebremst, so da▀ er weniger Mail als normal aus-
  788.    liefern kann.
  789.  
  790.    Details dazu finden sich in der Teergruben-FAQ, die regelmΣ▀ig
  791.    in de.admin.net-abuse.mail gepostet wird und auch im WWW zu
  792.    finden ist:
  793.  
  794.    * FAQ: Teergruben gegen Spam
  795.      http://www.iks-jena.de/mitarb/lutz/usenet/teergrube.html
  796.  
  797.  
  798.    A5: Zum Thema "Adressen-Sammeln von Webseiten und was man da-
  799.    gegen tun kann" gibt es hier eine sehr gute Informationsquelle:
  800.  
  801.    * Protect your Webserver from Spam Harvesters
  802.      http://www.sendfakemail.com/fakemail/antispam.html
  803.  
  804.    In diesem Kontext einige Informationen ⁿber sogenannte "Web
  805.    Wanderers", "Crawlers" oder "Spiders":
  806.  
  807.    * The Web Robots Pages
  808.      http://www.robotstxt.org/wc/robots.html
  809.  
  810.    * Suchmaschinen und robots.txt
  811.      http://www.dodabo.de/netz/suchmaschinen.php
  812.  
  813.  
  814. Frage 2:
  815. ========
  816.  
  817. * Ist es sinnvoll, in News-Postings eine gefΣlschte oder verΣnderte
  818.   E-Mail-Adresse anzugeben, damit die Adresse nicht fⁿr Mail-Spam
  819.   verwendet werden kann?
  820.  
  821.    A: Nein, ganz im Gegenteil! Das (Ver)FΣlschen von Adressen, also
  822.    das Benutzen von sogenannten "Spam-Blocks", kann zwar in seltenen
  823.    FΣllen Schutz vor unerwⁿnschter Mail bieten, allerdings verst÷▀t
  824.    es gegen die technischen, administrativen und sozialen Regeln und
  825.    Funktionsmechanismen des Mediums Mail und macht es somit nur noch
  826.    weiter unbrauchbar. Zudem geht es zumeist auf Kosten anderer Leute
  827.    und ihrer Ressourcen.
  828.  
  829.    Unter UmstΣnden landen die durch das Manipulieren erzeugten Bounces
  830.    (automatische "RⁿcklΣufer" einer Mail zum Absender oder Betreuer des
  831.    Mailsystems bei Zustellungsproblemen) nΣmlich sogar beim Postmaster
  832.    Deines eigenen Providers oder bei einem hilfsbereiten Mitmenschen,
  833.    der Dir eigentlich nur eine Antwort auf einen Usenetartikel schicken
  834.    wollte. Diese werden darⁿber ganz sicher nicht erfreut sein, wenn
  835.    sich ein potentielles technisches Problem (Bounce) beim nΣheren Hin-
  836.    sehen als mutwilliges Fehlverhalten eines Users herausstellt, fⁿr
  837.    das sie soeben ihre Zeit verschwendet haben. Das (Ver)FΣlschen von
  838.    Adressen bringt also nur sehr viel ─rger und ist rⁿcksichtsloses,
  839.    netzfeindliches und kommunikationszerst÷rendes Verhalten.
  840.  
  841.    Das (Ver)FΣlschen von Adressen ist keine L÷sung fⁿr das Problem der
  842.    unerwⁿnschten Mail, da es die eigentliche Problematik nur auf andere
  843.    verlagert, und es ist - wie bereits gesagt - zudem ein Versto▀ gegen
  844.    die technischen Grundregeln des Netzes.
  845.  
  846.    Rechne also damit, da▀ Du Dich, wenn Du Spam-Blocks benutzt, ziemlich
  847.    schnell unbeliebt machen wirst und Dir kaum jemand mehr schreiben mag.
  848.  
  849.    Darⁿberhinaus hat sich in der Praxis gezeigt, da▀ Spammer durchaus
  850.    in der Lage sind, Spam-Blocks mittels geeigneter Methoden automatisch
  851.    zu entfernen.
  852.  
  853.    Ausfⁿhrliche ErklΣrungen zum Thema "Falsche E-Mail-Adressen" findest
  854.    Du in der Mini-FAQ von Carsten Gerlach. Sie wird regelmΣ▀ig in danam
  855.    (de.admin.net-abuse.mail) gepostet und ist im WWW unter folgender URL
  856.    zu finden:
  857.  
  858.    * Mini-FAQ: Falsche E-Mail-Adressen
  859.      http://home.pages.de/~gerlo/falsche-email-adressen.html
  860.  
  861.    Statt ge- oder verfΣlschte Adressen zu benutzen, sollte man sich
  862.    besser zusΣtzliche Adressen (vgl. Frage 1, A2) anlegen und diese
  863.    benutzen. Z.B. kann man verschiedene Adressen fⁿr From und Reply-To
  864.    verwenden. Die Praxis zeigt, da▀ der gr÷▀te Teil der unerwⁿnschten
  865.    Mail an die From-Adressen geht, wΣhrend "echte" Antworten in der
  866.    Regel an die Reply-To-Adresse gehen, da ein gesetztes Reply-To
  867.    von "normalen" Clients technisch h÷her priorisiert wird als eine
  868.    From-Adresse. Ausnahmen bestΣtigen natⁿrlich die Regel. Wenn man
  869.    mehrere solcher Adress-SΣtze geschickt und gezielt einsetzt und
  870.    kombiniert, kann man sogar durchaus ermitteln, wo der Spammer die
  871.    Adressen eingesammelt hat.
  872.  
  873.    * Address Munging Considered Harmful
  874.      http://www.interhack.net/pubs/munging-harmful/
  875.  
  876.  
  877. Frage 3:
  878. ========
  879.  
  880. * Was kann ich tun, wenn ich Mail-Spam bekommen habe?
  881.  
  882.    A: Eine eiserne Regel gilt fⁿr alle unerwⁿnschte Mail:
  883.  
  884.    NIEMALS irgendwelche "Remove"-Antworten oder Reaktionen an den
  885.    Absender oder irgendwelche im Text angegebenen Adressen zurⁿck-
  886.    schicken! Dies gilt auch dann, wenn es sich scheinbar um einen
  887.    "harmlosen" Newsletter handelt. Wenn _Du_ ihn nicht angefordert
  888.    hast, ist es unverlangte Mail. Wenn jemand anders Dich in die
  889.    Verteilerliste eingetragen hat, bleibt es dennoch unverlangte
  890.    Mail, selbst wenn dieser jemand aus Deinem Bekanntenkreis kommen
  891.    sollte. Seri÷se Mailinglistenbetreiber verifizieren einen Sub-
  892.    scription-Request beim Inhaber der Adresse, bevor sie ihn ein-
  893.    tragen. Glaube auch niemals Behauptungen, da▀ die erhaltene Mail
  894.    von irgendwelchen US-Bills, EU-Richtlinien o.Σ. gedeckt oder
  895.    legalisiert sei. Das ist in fast allen FΣllen frei erfunden.
  896.  
  897.    Als Beispiel sei die "Bill S.1618" genannt, die in vielen Spams
  898.    angefⁿhrt wird:
  899.  
  900.    * "This is not Spam!" oder - Die Wahrheit ⁿber Senate Bill S.1618
  901.      http://www.bastisoft.de/misc/s.1618.html
  902.  
  903.    Meistens sind die in Spam-Mail als Absender oder Reply-To an-
  904.    gegebenen Adressen sowieso ungⁿltig oder gefΣlscht, so da▀ man
  905.    bei einer Antwort nur einen Bounce zurⁿckbekommen wⁿrde. Sollte
  906.    die angegebene Adresse gⁿltig sein, wΣre eine Antwort noch fataler,
  907.    denn durch die Antwort kann der Spammer die Adresse dann sicher
  908.    als "echt und wird gelesen" einstufen. Solche Adressen sind in
  909.    Spammerkreisen natⁿrlich sehr wertvoll, und eine solche Adress-
  910.    bestΣtigung dⁿrfte einen weiteren Anstieg der Flut der uner-
  911.    wⁿnschten Mail zur Folge haben.
  912.  
  913.    Ebenso ist Vorsicht geboten, wenn in der Mail URLs genannt
  914.    werden, bei denen Parameter ⁿbergeben werden (als Beispiel:
  915.    "http://www.spam.bogus/coolstuff/freedl?8346"), auch dies
  916.    k÷nnte der Verifizierung von Mail-Adressen dienen. Das gilt
  917.    auch fⁿr Mail, die Links zu angeblich auf den Download wart-
  918.    enden elektronischen Postkarten ("E-Cards"), Software-Updates
  919.    o.Σ. enthΣlt, auch hier kann leider manchmal Mi▀trauen ange-
  920.    bracht sein. Prⁿfe solche Offerten im Zweifel wenigstens soweit
  921.    irgend m÷glich auf PlausibilitΣt und SeriositΣt, bevor Du die
  922.    genannte URL besuchst.
  923.  
  924.    Manchmal befinden sich am Ende eines Spams unscheinbare Zahlen-
  925.    Ziffern-Kombinationen. Diese dienen h÷chstwahrscheinlich eben-
  926.    falls dazu, bei direkten Reaktionen die Mail-Adresse zu veri-
  927.    fizieren. Sie sollten daher unbedingt bei einer direkten Reaktion
  928.    weggelassen werden.
  929.  
  930.    Sollte der Spam im Header Listen mit Mail-Adressen offenbar
  931.    ebenfalls betroffener Leute enthalten, achte bei eventuellen
  932.    Reaktionen unbedingt darauf, da▀ Deine Mail nicht an all diese
  933.    Leute geht und sie so unn÷tig involviert oder belΣstigt!
  934.  
  935.    Sich beim Versender selbst ⁿber unerwⁿnschte Mail zu beschweren,
  936.    ist in der Regel natⁿrlich sinnlos und sogar kontraproduktiv.
  937.    Also mu▀ man dessen Provider und/oder Uplink suchen und sich
  938.    dort beschweren.
  939.  
  940.    Beschwerden ⁿber unerwⁿnschte Mail und die dazu notwendigen
  941.    korrekten Header-Analysen sind keine Sache, die man in 5 Minuten
  942.    lernen kann, und es gibt auch kein einfaches "Kochrezept" dafⁿr,
  943.    zumal gerade bei Werbemⁿll-Mail auch fast immer mit Header-
  944.    FΣlschungen gearbeitet wird.
  945.  
  946.    Da ist es dann die "Kunst", zu sehen, welchen Headern man als
  947.    "echt" trauen kann (das sind zumeist die Zeilen, die im Bereich
  948.    des eigenen Mailservers oder dem des Providers liegen) und welche
  949.    man als "falsch" ⁿberhaupt nicht in seine Analyse einbeziehen
  950.    kann. Jeder Mail-Header mu▀ erneut und gesondert betrachtet werden.
  951.    Aber natⁿrlich kann man seine Erfahrungen und bestimmte Dinge von
  952.    der einen Mail auf die andere ⁿbertragen.
  953.  
  954.    Ob Beschwerden ⁿber unerwⁿnschte Mail sinnvoll sind, hΣngt sehr
  955.    davon ab, woher die jeweilige Mail kam. Beschwerden ⁿber Mail aus
  956.    den meisten europΣischen LΣndern sind fast immer sinnvoll. Da hat
  957.    man gute Chancen, auch etwas zu erreichen (wie z.B. Account-Sperr-
  958.    ungen oder sogar juristische Konsequenzen, dazu unten mehr). Bei
  959.    Mail z.B. aus Asien bekommt man auf Beschwerden oftmals keine
  960.    Antwort oder nur ein automatisch generiertes Trouble-Ticket, dem
  961.    jedoch keinerlei Konsequenzen fⁿr den Spammer folgen, weswegen
  962.    diese Automatismen von geplagten Spam-EmpfΣngern auch "Ignore-Bots"
  963.    genannt werden. Rⁿhmliche und unrⁿhmliche Ausnahmen gibt es aber
  964.    natⁿrlich ⁿberall.
  965.  
  966.    Wenn Du also lernen willst, Mail-Header richtig zu deuten, Beschwerde-
  967.    Adressen zu finden, Erfolgsaussichten bei Beschwerden beurteilen zu
  968.    k÷nnen und wissen willst, was Du noch alles tun kannst (und auch, was
  969.    Du NICHT tun solltest), um Dich gegen die unerwⁿnschte Werbeflut zu
  970.    wehren, bedeutet das etwas Arbeit fⁿr Dich:
  971.  
  972.  
  973.    Abuse-Newsgruppen lesen!
  974.    ~~~~~~~~~~~~~~~~~~~~~~~~
  975.    Das deutschsprachige de.admin.net-abuse.mail (Du badest vermutlich
  976.    gerade Deine HΣnde darin) ist "Pflichtlektⁿre", man kann da sehr viel
  977.    lernen. Die englischsprachigen Gruppen unter news.admin.net-abuse.*
  978.    sind nur bedingt zu empfehlen, da sehr voll, Reinschauen schadet aber
  979.    nicht. Solche Gruppen sind - sofern noch nicht geschehen - auch eine
  980.    gute Gelegenheit, die Kill- und Score-File-Mechanismen des eigenen
  981.    Newsreaders kennenzulernen und ausgiebig zu testen. ;-)
  982.  
  983.  
  984.    FAQs lesen!
  985.    ~~~~~~~~~~~
  986.    Jaja, Du bist ja schon dabei. ;-) Eine Auswahl an Texten, die wiederum
  987.    viele Quer- und Weiterverweise sowie Berge von ErklΣrungen und guten
  988.    Tips liefern:
  989.  
  990.    * FAQ: E-Mail-Header lesen und verstehen
  991.      http://www.th-h.de/faq/headrfaq.html
  992.  
  993.    * The Net Abuse FAQ
  994.      http://www.cybernothing.org/faqs/net-abuse-faq.html
  995.  
  996.    * The Email Abuse FAQs
  997.      http://members.aol.com/emailfaq/
  998.  
  999.    * The alt.spam FAQ or "Figuring out fake E-Mail & Posts"
  1000.      http://ddi.digital.net/~gandalf/spamfaq.html
  1001.  
  1002.    * news.admin.net-abuse.email FAQ
  1003.      http://www.spamfaq.net/
  1004.      http://www.spamfaq.net/otherfaqs.shtml
  1005.  
  1006.    * Fighting E-Mail Spammers
  1007.      http://eddie.cis.uoguelph.ca/~tburgess/local/spam.html
  1008.  
  1009.    * Frequently asked questions about spam
  1010.      http://spam.abuse.net/faq/
  1011.  
  1012.    * Spam - Ursache, Auswirkungen und BekΣmpfung (Vortrag)
  1013.      ftp://ftp.belwue.de/pub/doc/spamvortrag/index.html
  1014.  
  1015.    * Spam Address FAQ -- How To Fight Back
  1016.      http://www.iki.fi/era/spam/faq/spam-addresses.html
  1017.  
  1018.    * Spam - Die E-Mail-Plage
  1019.      http://portale.web.de/Internet/Spam/
  1020.  
  1021.    * Mini-FAQ "Unerwⁿnschte Werbemails"
  1022.      http://www.usenet-abc.de/tol/spam.htm
  1023.  
  1024.    * The Spammers' Compendium
  1025.      http://www.jgc.org/tsc/
  1026.  
  1027.  
  1028.    Tools und Hilfsmittel
  1029.    ~~~~~~~~~~~~~~~~~~~~~
  1030.    Mache Dich mit den Tools "nslookup", "dig", "traceroute", "ping"
  1031.    und - ganz wichtig - "whois" vertraut. Die Kommandos hei▀en unter
  1032.    Unix so. Auf Unix-Maschinen kann ein Anleitungstext ("man page")
  1033.    zu den Kommandos mit dem "man"-Befehl aufgerufen werden. Wenn Du
  1034.    ein Nicht-Unix benutzt, suche Dir die entsprechenden Gegenstⁿcke
  1035.    zu Deinem OS; einige der Tools sind auch im WWW in Web-Seiten ein-
  1036.    gebaut verfⁿgbar. In der "E-Mail-Header lesen und verstehen"-FAQ
  1037.    steht ebenfalls einiges dazu. Diese Tools sind nicht nur fⁿr die
  1038.    Spam-Analyse sinnvoll und nⁿtzlich.
  1039.  
  1040.    * CyberKit - Tools for Windows 9x/NT/2000/ME/XP
  1041.      http://www.cyberkit.net/
  1042.      http://www.gknw.com/mirror/cyberkit/
  1043.  
  1044.    Nⁿtzliche Informationen, Linklisten und Hilfsmittel:
  1045.  
  1046.    * Open Directory - Computers: Internet: Abuse: Spam
  1047.      http://dmoz.org/Computers/Internet/Abuse/Spam/
  1048.  
  1049.    * Yahoo! Directory: Email: Spam
  1050.      http://dir.yahoo.com/Computers_and_Internet/Communications_and_Networking/Email/Spam/
  1051.  
  1052.    * Spam Tracking Page
  1053.      http://www.rahul.net/falk/
  1054.  
  1055.    * UXN Spam Combat
  1056.      http://combat.uxn.com/
  1057.  
  1058.    * www.DNSstuff.com
  1059.      http://www.dnsstuff.com/
  1060.  
  1061.    * Spam Links and Help
  1062.      http://www.paladincorp.com.au/unix/spam/links/
  1063.  
  1064.    * Generische Abfrage von whois-Datenbanken
  1065.      http://www.iks-jena.de/cgi-bin/whois
  1066.  
  1067.    * Some Abuse Reporting Tools
  1068.      http://www.abuse.net/tools.html
  1069.  
  1070.    * nadc - Complaint Composer (Perl)
  1071.      ftp://ftp.belwue.de/belwue/software/nadc
  1072.  
  1073.    * Ricochet (spam tracing and reporting)
  1074.      http://vipul.net/ricochet/
  1075.  
  1076.    * Abuse (spam tracing and reporting)
  1077.      http://spam-abuse.sourceforge.net/
  1078.  
  1079.    * SamSpade.org
  1080.      http://www.samspade.org/
  1081.  
  1082.    * Allwhois.com
  1083.      http://www.allwhois.com/
  1084.  
  1085.    * Whois Data Problem Report (InterNIC)
  1086.      http://www.internic.org/cgi/rpt_whois/rpt.cgi
  1087.  
  1088.    * Geektools - Spam Tools, Traceroute
  1089.      http://www.geektools.com/
  1090.  
  1091.    * traceroute.org
  1092.      http://www.traceroute.org/
  1093.  
  1094.    * mtr - Combines the functionality of "traceroute" and "ping"
  1095.      http://www.BitWizard.nl/mtr/
  1096.  
  1097.    * spamcop.net
  1098.      http://spamcop.net/
  1099.  
  1100.    * spamcop.net-Statistiken
  1101.      http://spamcop.net/spamstats.shtml
  1102.  
  1103.    * rblcheck (helps you perform lookups in RBL-style)
  1104.      http://rblcheck.sourceforge.net/
  1105.  
  1106.    * rblcheck (Perl)
  1107.      http://www.salesianer.de/util/rblcheck.pl
  1108.  
  1109.    * Multi-RBL check
  1110.      http://rbls.org/
  1111.  
  1112.    * openrbl.org: DNSBL Lookup
  1113.      http://www.openrbl.org/
  1114.  
  1115.    * DNSBL database check
  1116.      http://www.moensted.dk/spam/
  1117.  
  1118.    * Another DNSBL database check
  1119.      http://relays.osirusoft.com/cgi-bin/rbcheck.cgi
  1120.  
  1121.    * Tips and help for regular users
  1122.      http://spam.abuse.net/userhelp/
  1123.  
  1124.    * SpamArchive.org
  1125.      http://spamarchive.org/
  1126.  
  1127.    * Script Collection to Smoke Spam(ers) in Pipes
  1128.      http://fn.neuroflex.de/SCSSP/
  1129.  
  1130.    * Proxypot
  1131.      http://world.std.com/~pacman/proxypot
  1132.  
  1133.    * Reporting Dutch Spam
  1134.      http://news.spamcop.net/pipermail/spamcop-list/2003-November/064952.html
  1135.  
  1136.    * Spam Reporting Addresses
  1137.      http://banspam.javawoman.com/report3.html
  1138.  
  1139.    * Anti-Spam Research Group (ASRG)
  1140.      http://asrg.sp.am/index.shtml
  1141.  
  1142.    * Spam Links
  1143.      http://spamlinks.net/spamlinks.htm
  1144.  
  1145.  
  1146.    Schaue Dir die Web-Seiten von abuse.net an!
  1147.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1148.  
  1149.    * Welcome to the Network Abuse Clearinghouse
  1150.      http://www.abuse.net/
  1151.  
  1152.    Dort finden sich die Seiten des "Network Abuse Clearinghouse";
  1153.    sie helfen enorm bei der Suche nach dem richtigen Ansprechpartner
  1154.    fⁿr eine Beschwerde.
  1155.  
  1156.    Es folgen einige zusΣtzliche Ausfⁿhrungen zum Thema "Finden des
  1157.    richtigen Ansprechpartners".
  1158.  
  1159.    1. Eine kurze ▄bersicht der Abuse-Adressen rund um die Domains
  1160.    von T-Online und der Deutschen Telekom, da dies hΣufig Gegen-
  1161.    stand von Verwirrung und Nachfragen ist:
  1162.  
  1163.    * t-dialin.net (T-Online-Dialups):
  1164.      abuse@t-online.com
  1165.      abuse@t-online.de
  1166.      abuse@t-dialin.net
  1167.  
  1168.    * Andere Telekom-Domains und -IPs, Reseller-Dialups etc.:
  1169.      abuse@t-ipnet.de
  1170.  
  1171.    2. Das Ding mit dem Backup-MX:
  1172.  
  1173.    Ein MX (Mail Exchange) ist ein Eintrag im DNS (Domain Name Service),
  1174.    der angibt, welche Mailserver zustΣndig sind, Mail fⁿr eine Domain
  1175.    oder einen Rechner anzunehmen.
  1176.  
  1177.    Dabei unterscheidet man zwischen Mailservern, die fⁿr die finale
  1178.    Zustellung zustΣndig sind (sogenannte Primary- oder h÷chste MXe)
  1179.    und Mailservern, die als "Fallnetz", als Zwischenspeicher fⁿr die
  1180.    Primary-MXe arbeiten (sogenannte Backup-, Fallback- oder Secondary-
  1181.    MXe).
  1182.  
  1183.    LΣsst man sich die MXe fⁿr eine Domain oder einen Rechner anzeigen,
  1184.    sieht man, da▀ ihnen Zahlen zugeordnet sind, die sogenannten Priori-
  1185.    tΣten:
  1186.  
  1187.    snafu.de    MX  5 mail.snafu.de
  1188.    snafu.de    MX  10 mail.unlisys.net
  1189.  
  1190.    Generelle ErklΣrungen zu MXen und PrioritΣten:
  1191.  
  1192.    * Je kleiner die Zahl, desto h÷her die PrioritΣt. Die Zahl an
  1193.      sich ist bedeutungslos, es geht nur um gr÷sser oder kleiner.
  1194.  
  1195.    * Es kann mehrere MXe gleicher PrioritΣt geben. Es kann fⁿr eine
  1196.      Domain oder einen Rechner sowohl mehrere Primary-MXe (gleicher
  1197.      PrioritΣt) als auch mehrere Backup-MXe (gleicher oder unter-
  1198.      schiedlicher PrioritΣt) geben.
  1199.  
  1200.    * Das Vorhandensein von Backup-MXen ist optional.
  1201.  
  1202.    Obige Ausgabe bedeutet also, da▀ "mail.snafu.de" der Primary-MX
  1203.    (PrioritΣt 5) und "mail.unlisys.net" der Backup-MX (PrioritΣt 10)
  1204.    fⁿr die Domain "snafu.de" ist.
  1205.  
  1206.    Die Zustellung einer Mail lΣuft im Normalfall so ab, da▀ zuerst
  1207.    versucht wird, auf den Primary-MX zuzustellen. Falls dieser nicht
  1208.    erreichbar ist, wird - so vorhanden - eine Zustellung auf den oder
  1209.    die Backup-MXe versucht, die die Mail zwischenspeichern und an den
  1210.    Primary-MX weiterleiten; ist kein MX erreichbar, verbleibt die Mail
  1211.    in der Queue des sendenden Systems.
  1212.  
  1213.    Das System der Backup-MXe wird von Spammern gerne in verschiedener
  1214.    Hinsicht mi▀braucht:
  1215.  
  1216.    Da Backup-MXe meist nicht ⁿber die Account- und Alias-Listen der
  1217.    Primary-MXe verfⁿgen, sondern einfach alle Mail fⁿr eine Domain
  1218.    oder einen Rechner annehmen und an die Primary-MXe weiterleiten,
  1219.    wird von Spammern gezielt versucht, auf die Backup-MXe zuzustellen,
  1220.    um die Quote der direkten Rejects zu minimieren und die Rejects
  1221.    wegen ungⁿltiger Adressen auf den Dialog zwischen Backup-MX und
  1222.    Primary-MX zu verlagern.
  1223.  
  1224.    Zudem sollen durch die gezielte Zustellung auf die Backup-MXe
  1225.    m÷gliche Blacklists und Filter auf den Primary-MXen umgangen
  1226.    werden, da Backup-MXe oftmals keine oder andere Blacklists und
  1227.    Filter fahren als die Primary-MXe, und die finale Zustellung der
  1228.    Mail von Backup-MX auf Primary-MX (und nicht von Spammer auf
  1229.    Primary-MX) stattfindet, wodurch hostbasierte Blacklists und
  1230.    Filter der Primary-MXe ausgehebelt werden.
  1231.  
  1232.    Durch die gezielte Zustellung auf die Backup-MXe soll desweiteren
  1233.    versucht werden, den wahren Ursprung einer Mail zu verschleiern,
  1234.    da durch die Backup-MXe eine weitere Ebene von beteiligten Servern
  1235.    im Header eingezogen wird, die insbesondere bei ungeⁿbteren Nutzern
  1236.    Header-Analysen erschwert und somit Beschwerden, Blacklisting etc.
  1237.    auf die Backup-MX-Systeme lenkt.
  1238.  
  1239.    Deswegen ist es sehr wichtig, bei der Suche nach dem Ansprechpartner
  1240.    fⁿr eine Beschwerde den Header sauber zu analysieren, um sich nicht
  1241.    bei den oder ⁿber die eigenen Backup-MX-Systemen zu beschweren.
  1242.  
  1243.  
  1244.    Ansonsten
  1245.    ~~~~~~~~~
  1246.    Postmaster und Support Deines Providers sind primΣr dafⁿr da, Dir
  1247.    bei technischen Problemen zu helfen und dafⁿr zu sorgen, da▀ Du
  1248.    Deine Post bekommst, und nicht, um herauszufinden, wer Dir Post
  1249.    schickt, die Du nicht willst. Sie haben nichts mit dem zu tun,
  1250.    was Dir von fremden Systemen geschickt wird.
  1251.  
  1252.    Sofern der Verursacher nicht bei Deinem eigenen Provider sitzt,
  1253.    k÷nnen Postmaster und Support Deines Providers genauso wenig tun
  1254.    wie jeder andere, da sie weder die entsprechenden Logs noch die
  1255.    M÷glichkeit von Ma▀nahmen wie Abmahnung oder Accountsperre haben.
  1256.    So etwas kann nunmal nur der, bei dem der Verursacher seinen
  1257.    Account/Zugang hat.
  1258.  
  1259.    Wenn Du trotz Studium von obigen Tips und Anleitungen nicht
  1260.    weiterkommst, kannst Du natⁿrlich als letzte M÷glichkeit den
  1261.    Postmaster und Support Deines Providers fragen, ob er Dir bei
  1262.    einer Headeranalyse und bei der Ermittlung des betreffenden
  1263.    Ansprechpartners fⁿr eine Beschwerde behilflich sein k÷nnte.
  1264.    Benutze diese M÷glichkeit aber nicht leichtfertig und sei auch
  1265.    nicht enttΣuscht, wenn Du keine Antwort bekommst!
  1266.  
  1267.    Wenn Du nicht sicher bist, ob Deine Recherche-Ergebnisse bei
  1268.    der Suche nach der richtigen Beschwerde-Adresse korrekt sind,
  1269.    kannst Du in dieser Newsgruppe (de.admin.net-abuse.mail) die
  1270.    entsprechenden Fragen stellen. Beachte dazu aber bitte die oben
  1271.    bereits ausgefⁿhrten "Hinweise zur Gruppennutzung"!
  1272.  
  1273.  
  1274.    Gesetze, Politik und Spam
  1275.    ~~~~~~~~~~~~~~~~~~~~~~~~~
  1276.    Auch im "wirklichen Leben" hat die Mail-Spam-Problematik ihre
  1277.    Spuren hinterlassen. Gerichte haben Spam-Versender verurteilt,
  1278.    Abgeordnete haben ⁿber Richtlinien und Gesetze abgestimmt. Hier
  1279.    einige Seiten, die Dir den Einstieg in die Thematik erleichtern
  1280.    k÷nnen:
  1281.  
  1282.    * Compilation of Laws related to "Spam"
  1283.      http://www.spamlaws.com/
  1284.  
  1285.    * Google Web Directory - Society > Issues > Fraud > Internet
  1286.      http://directory.google.com/Top/Society/Issues/Fraud/Internet/
  1287.  
  1288.    * CAUCE - Coalition Against Unsolicited Commercial Email
  1289.      http://www.cauce.org/
  1290.  
  1291.    * EuroCAUCE - European Coalition Against Unsolicited Commercial Email
  1292.      http://www.euro.cauce.org/
  1293.  
  1294.    * Stimm gegen SPAM!
  1295.      http://www.politik-digital.de/spam/
  1296.  
  1297.    Die letztgenannte Seite sorgte durch die Online-Petition "Stimm
  1298.    gegen SPAM!", die an die Abgeordneten des EuropΣischen Parlaments,
  1299.    die Abgeordneten in den nationalen Parlamenten und an die Werbe-
  1300.    wirtschaft gerichtet war und bei der mehrere zehntausend virtuelle
  1301.    "Unterschriften" zusammenkamen, fⁿr einiges Aufsehen in den Medien.
  1302.  
  1303.    In ╓sterreich stellt das unverlangte Zusenden von Massen- oder
  1304.    Werbe-Mail seit Juli 1999 eine mit bis zu 500.000 Schilling (das
  1305.    entspricht ungefΣhr 70.000 DM oder 36.000 EUR) Strafe bedrohte
  1306.    Handlung dar. Informationen dazu finden sich zum Beispiel unter
  1307.    folgenden URLs:
  1308.  
  1309.    * VIBE.AT - Verein fⁿr Internet-Benutzer ╓sterreichs
  1310.      http://www.vibe.at/
  1311.  
  1312.    * Parlamentarische Materialien
  1313.      http://www.parlinkom.gv.at/pd/pm/XX/I/texte/020/I02064_.html
  1314.  
  1315.    In der Schweiz ist eine Regelung analog der "÷sterreichischen"
  1316.    Richtung in der parlamentarischen Beratung.
  1317.  
  1318.    * Motion Simonetta Sommaruga
  1319.      http://www.parlament.ch/afs/data/d/gesch/2000/d_gesch_20003393.htm
  1320.  
  1321.    * Neues Medium - Neue Fragen ans Recht
  1322.      http://www.ofj.admin.ch/themen/ri-ir/internet/rf-internet-d.pdf
  1323.  
  1324.    * Merkblatt ⁿber unerwⁿnschte E-Mail-Werbung
  1325.      http://www.edsb.ch/d/doku/merkblaetter/spam.htm
  1326.  
  1327.    Eine Vorlage fⁿr ein Auskunftsbegehren gemΣ▀ Artikel 8 des
  1328.    schweizerischen Datenschutzgesetzes (DSG) sowie Links zu den
  1329.    relevanten Gesetzestexten finden sich hier:
  1330.  
  1331.    * Davids freundliche Folterfragen (DFFF)
  1332.      http://www.astrum.ch/netsec/dsg-auskunft.txt
  1333.  
  1334.    * Gesetze und andere Erlasse (Schweiz)
  1335.      http://www.edsb.ch/d/gesetz/schweiz/index.htm
  1336.  
  1337.    * Rechte bei der Bearbeitung von Personendaten (Schweiz)
  1338.      http://www.edsb.ch/d/doku/leitfaeden/pdaten_recht/index.htm
  1339.  
  1340.    Die nationale Koordinationsstelle zur BekΣmpfung der Internet-
  1341.    KriminalitΣt (KOBIK):
  1342.  
  1343.    * Meldestelle Internet-KriminalitΣt
  1344.      http://www.cybercrime.admin.ch/
  1345.  
  1346.    Die Swiss Internet User Group (SIUG) versucht, dem Themenbereich
  1347.    Spam/UBE/UCE eine ╓ffentlichkeit zu geben, u.a. durch ein Positions-
  1348.    papier, diverse Pressemitteilungen sowie durch direkte Kontakte
  1349.    mit Politikern und Beh÷rden.
  1350.  
  1351.    * SIUG - Swiss Internet User Group
  1352.      http://www.siug.ch/
  1353.  
  1354.    * Positionspapier zum Thema "Spam"
  1355.      http://www.siug.ch/positionen/SIUG-Spam.shtml
  1356.  
  1357.    * Pressemitteilungen
  1358.      http://www.siug.ch/presse/
  1359.  
  1360.    Im Frⁿhling 2001 wurde die CD-ROM "BlackBook 2000" von Mitgliedern
  1361.    der Vereine trash.net und SwordLord entschlⁿsselt. Der Vertreiber der
  1362.    CD-ROM strengte gegen die Ver÷ffentlichung der Ergebnisse ein zivil-
  1363.    rechtliches Verfahren an, welches noch hΣngig ist. Durch eine vor-
  1364.    sorgliche Verfⁿgung wurden die Informationen vom ursprⁿnglichen Ort
  1365.    (http://bbook.trash.net/) entfernt.
  1366.  
  1367.    Ein Mirror und weitere Informationen sind hier verfⁿgbar:
  1368.  
  1369.    * Informationen zum Spam-Tool "Black Book"
  1370.      http://www.geocities.com/bbook2k/
  1371.  
  1372.    * Informationen zum Thema Spam
  1373.      http://www.trash.net/~roman/
  1374.  
  1375.    Zur Finanzierung dieses Falles und zukⁿnftiger Σhnlich gelagerter
  1376.    FΣlle wird ein Spendenfonds eingerichtet:
  1377.  
  1378.    * VorlΣufige Informationen Rechtsfonds
  1379.      http://www.siug.ch/presse/Presse.20010518.html
  1380.  
  1381.    Roman Racine zum Stand der Dinge im Juli 2002 (nahezu unverΣndert
  1382.    auch noch Stand im MΣrz 2003):
  1383.  
  1384.    | Das bisherige Ergebnis nach ⁿber einem Jahr: Kein Gericht hat
  1385.    | bisher irgendetwas entschieden. Als einzige Instanz (die aller-
  1386.    | dings keine rechtskrΣftigen Entscheide fΣllen kann) hat der Eidg.
  1387.    | Datenschutzbeauftragte entschieden und seine Empfehlung im heute
  1388.    | erschienenen TΣtigkeitsbericht [1] ver÷ffentlicht [2], der sich
  1389.    | weitgehend mit meiner Ansicht deckt und ziemlich genau das be-
  1390.    | inhaltet, was ich im Moment nicht publizieren darf. (Kurioser-
  1391.    | weise bin ich durch richterliche Verfⁿgung verpflichtet, die in
  1392.    | der Empfehlung anonymisierten Namen unter dem in der Empfehlung
  1393.    | angegebenen Link zu ver÷ffentlichen.) Der TΣtigkeitsbericht
  1394.    | befasst sich ausserdem mit einem anderen Schweizer Spammer, der
  1395.    | einigen von euch auch wohlbekannt sein dⁿrfte [3].
  1396.    |
  1397.    | [...]
  1398.    |
  1399.    | [1] TΣtigkeitsbericht des Eidg. Datenschutzbeauftragten:
  1400.    | http://www.edsb.ch/d/doku/jahresberichte/tb9/index.htm
  1401.    | [2] Empfehlung Black Book:
  1402.    | http://www.edsb.ch/d/doku/empfehlungen/blackbook.htm
  1403.    | [3] Abschnitt zum Thema Spam:
  1404.    | http://www.edsb.ch/d/doku/jahresberichte/tb9/kap9.htm#82
  1405.  
  1406.    Quelle: <afpjtl$geom7$1@ID-114304.news.dfncis.de>
  1407.  
  1408.    In Deutschland waren in der Vergangenheit insbesondere bei un-
  1409.    erwⁿnschter Mail von Verursachern aus Deutschland rechtliche
  1410.    Schritte erfolgreich. Insofern sollte man in solchen FΣllen u.U.
  1411.    durchaus in ErwΣgung ziehen, den Verursacher abmahnen oder sogar
  1412.    verklagen zu lassen. Bei Privatpersonen k÷nnen Verbraucherzentralen
  1413.    wichtige Ansprechpartner sein.
  1414.  
  1415.    Einen juristischen Ein- und ▄berblick zum Themenbereich "Recht-
  1416.    liche M÷glichkeiten" bietet die FAQ von RA Dr. Ackermann:
  1417.  
  1418.    * FAQ zur Abwehr von Spam
  1419.      http://www.dr-ackermann.de/spam/faq.htm
  1420.  
  1421.    Ein Musterentwurf, mit dem man einen Verursacher aus Deutschland
  1422.    bezugnehmend auf das deutsche Bundesdatenschutzgesetz (BDSG) an-
  1423.    gehen kann, findet sich hier:
  1424.  
  1425.    * BDSG-Aufforderung (FFFF)
  1426.      http://www.ulm.ccc.de/chaos-seminar/spam/spam-bsdg-aufforderung.html
  1427.  
  1428.    * Alternative Fassung von Framstags freundlichem Folterfragebogen (T5F)
  1429.      http://www.schnappmatik.de/TFFFFF/
  1430.  
  1431.    Sollte der EmpfΣnger eines solchen Auskunftsverlangens nicht
  1432.    reagieren, so kann es unter UmstΣnden sinnvoll sein, sich bei
  1433.    der entsprechenden Datenschutz-Aufsichtsbeh÷rde zu beschweren
  1434.    (÷rtliche ZustΣndigkeit beachten!):
  1435.  
  1436.    * Die Aufsichtsbeh÷rden fⁿr den Datenschutz
  1437.      http://www.datenschutz-berlin.de/sonstige/behoerde/aufsicht.htm
  1438.  
  1439.    Die traurigen Ergebnisse und die Ausfⁿhrungen zu rechtlichen Regel-
  1440.    ungen und Entwicklungen einer Studie im Auftrag der EuropΣischen
  1441.    Kommission (Februar 2001) sind hier nachzulesen:
  1442.  
  1443.    http://europa.eu.int/comm/internal_market/de/dataprot/studies/spam.htm
  1444.  
  1445.    Zum Themenbereich "seri÷ses E-Mail-Marketing" finden sich hier
  1446.    Informationen:
  1447.  
  1448.    * Permission Marketing Policy
  1449.      http://www.absolit.com/Permission-Marketing-Policy/
  1450.  
  1451.    Bei Spam aus den USA kann u.U. die FTC (Federal Trade Commission)
  1452.    ein Ansprechpartner sein:
  1453.  
  1454.    * Federal Trade Commission
  1455.      http://www.ftc.gov/
  1456.  
  1457.    Eine sch÷ne Glosse zum Thema "Spam" hat Thomas Bindewald geschrieben;
  1458.    sie ⁿbertrΣgt die Problematik anschaulich und sehr treffend in Bilder
  1459.    und Situationen, die auch "Nicht-Netizens" leicht verstehen und nach-
  1460.    vollziehen k÷nnen:
  1461.  
  1462.    * Wie lΣstig ist unerwⁿnschte Mail?
  1463.      http://www.bindewald.net/texte/badmail.htm
  1464.  
  1465.  
  1466. Frage 4:
  1467. ========
  1468.  
  1469. * Wie kommt es, da▀ ich eine Mail bekomme, wenn in der To:-Zeile
  1470.   oder Cc:-Zeile gar nicht meine Adresse steht?
  1471.  
  1472.    A: Hierzu hatte Heiko Schlichting in bln.announce.fub.zedat.d
  1473.    mit <7ahusp$n6f$1@fu-berlin.de> einen Artikel geschrieben, der
  1474.    das so sch÷n erklΣrt, da▀ ich ihn einfach ⁿbernehmen m÷chte:
  1475.  
  1476.    ---- 8< ----
  1477.  
  1478.    > Ich versteh nicht, warum in meiner Mailbox [...] Emails wie
  1479.    > die folgende landen. Kann mir das jemand erklΣren? Meine Adresse
  1480.    > ist doch gar nicht im Header der Email aufgefⁿhrt.
  1481.  
  1482.    Man unterscheidet bei E-Mail zwischen Envelope und Header. Die
  1483.    Programme, die die Auslieferung durchfⁿhren (*), richten sich
  1484.    nach der Adresse im Envelope. Dieser wird bei der letzten Zu-
  1485.    stellung (also dem AnhΣngen der Mail in Deiner Mailbox) entfernt.
  1486.    Was Dein Mail-Anzeigeprogramm (**) Dir anzeigt, ist nur der Header.
  1487.    Er ist zu Deiner Information gedacht, hat aber bei der Auslieferung
  1488.    keine Rolle gespielt.
  1489.  
  1490.    Als Vergleich zur normalen Briefpost:
  1491.  
  1492.         ------------------------+-------------------------------------
  1493.         E-Mail                  |       Briefpost
  1494.         ========================+=====================================
  1495.         Envelope-Adresse        |       Adresse auf dem Umschlag
  1496.         ------------------------+-------------------------------------
  1497.         Header                  |       Briefkopf auf der ersten Seite
  1498.         ------------------------+-------------------------------------
  1499.  
  1500.    Der BrieftrΣger orientiert sich auch nicht an den Angaben im
  1501.    Briefkopf, sondern immer nur an den Angaben auf dem Umschlag.
  1502.    Genau wie bei der klassischen Briefpost sind folgende Angaben
  1503.    ⁿbrigens leicht fΣlschbar (***):
  1504.  
  1505.         - Absender im Envelope
  1506.         - Adressat und Absender im Header
  1507.  
  1508.    Wer in Mailinglisten eingetragen ist, wird die Unterscheidung von
  1509.    Envelope und Header schon gesehen haben. Dort ist nΣmlich in der
  1510.    Regel im HEADER der Autor der Nachricht im From und die Mailingliste
  1511.    im To: eingetragen. In Wirklichkeit lief die Mail aber von dem
  1512.    Mailinglisten-Verteiler an den Mailinglisten-Teilnehmer. Diese
  1513.    beiden Adressen stehen im Envelope-Teil, der nach der Auslieferung
  1514.    nicht mehr sichtbar ist. Manche Transport-Systeme tragen diese
  1515.    Information aber in den Received:-Zeilen im Header ein, so da▀ man
  1516.    das dort ggf. nachlesen kann [...].
  1517.  
  1518.    Wenn eine Mail nicht zugestellt werden kann, wird die Fehlermeldung
  1519.    ⁿbrigens grundsΣtzlich an die Absender-Information im Envelope (und
  1520.    nicht etwa an die Adresse im From:-Header) zurⁿckgeschickt. Wer
  1521.    jetzt an die EintrΣge bei Mailinglisten denkt, wird sofort erkennen,
  1522.    warum das so sein mu▀.
  1523.  
  1524.    Wenn sich jemand bei der ZEDAT beklagt, da▀ seine Mail "verloren"
  1525.    gegangen ist (nicht beim EmpfΣnger angekommen und keine Fehlermeldung
  1526.    zurⁿckgekommen), dann liegt es in mehr als 90% der FΣlle daran, da▀
  1527.    der Absender sein Programm bezⁿglich der Envelope-Absenderadresse
  1528.    falsch konfiguriert hat und eine erzeugte Fehlermeldung daher nicht
  1529.    richtig zurⁿckgeschickt werden konnte. Das hat der Absender nur nie
  1530.    bemerkt, weil normale Antworten immer den (meist richtig konfigurierten)
  1531.    From:-Header verwenden. Wer seine EintrΣge testen m÷chte, kann eine
  1532.    Mail an "echo@fu-berlin.de" schicken. Da sollte nach kurzer Zeit eine
  1533.    Antwort zurⁿck kommen. Wenn nicht, sind die EintrΣge vermutlich falsch
  1534.    und sollten korrigiert werden.
  1535.  
  1536.    [...]
  1537.  
  1538.    (*)   Message Transfer Agent (MTA) - in der ZEDAT hei▀t das Programm
  1539.          "smail", ein hΣufiger Vertreter dieser Art ist auch das Programm
  1540.          "sendmail".
  1541.  
  1542.    (**)  Mail User Agent (MUA) - dazu geh÷ren pine, mutt, elm, Netscape,
  1543.          Outlook Express, Eudora, Pegasus, Agent u.v.a.m.
  1544.  
  1545.    (***) Das Versenden gefΣlschter Mail von einem FU-Account aus k÷nnte
  1546.          ggf. zur Sperrung der Nutzerkennung fⁿhren. Leicht fΣlschbar
  1547.          bedeutet nicht, da▀ dieses mit geeigneten Zugriffsrechten nicht
  1548.          nachvollziehbar wΣre.
  1549.  
  1550.    [...]
  1551.  
  1552.    ---- 8< ----
  1553.  
  1554.  
  1555.    Neben dem erwΣhnten "Envelope" gibt es noch eine weitere M÷glichkeit,
  1556.    wieso man sich selbst nicht in "To:" oder "Cc:" sehen kann, aber eine
  1557.    Mail dennoch bekommen hat:
  1558.  
  1559.    Das Header-Feld "Bcc:" (Blind Carbon Copy).
  1560.  
  1561.    Aus RFC 2822:
  1562.  
  1563.    3.6.3. Destination address fields
  1564.  
  1565.    [...]
  1566.  
  1567.    The "Bcc:" field (where the "Bcc" means "Blind Carbon Copy") contains
  1568.    addresses of recipients of the message whose addresses are not to be
  1569.    revealed to other recipients of the message.  There are three ways in
  1570.    which the "Bcc:" field is used.  In the first case, when a message
  1571.    containing a "Bcc:" field is prepared to be sent, the "Bcc:" line is
  1572.    removed even though all of the recipients (including those specified
  1573.    in the "Bcc:" field) are sent a copy of the message.  In the second
  1574.    case, recipients specified in the "To:" and "Cc:" lines each are sent
  1575.    a copy of the message with the "Bcc:" line removed as above, but the
  1576.    recipients on the "Bcc:" line get a separate copy of the message
  1577.    containing a "Bcc:" line.  (When there are multiple recipient
  1578.    addresses in the "Bcc:" field, some implementations actually send a
  1579.    separate copy of the message to each recipient with a "Bcc:"
  1580.    containing only the address of that particular recipient.) Finally,
  1581.    since a "Bcc:" field may contain no addresses, a "Bcc:" field can be
  1582.    sent without any addresses indicating to the recipients that blind
  1583.    copies were sent to someone.  Which method to use with "Bcc:" fields
  1584.    is implementation dependent, but refer to the "Security
  1585.    Considerations" section of this document for a discussion of each.
  1586.  
  1587.  
  1588.    Deutschsprachige Ausfⁿhrungen zum Thema "Bcc" (von Matthias Opatz):
  1589.  
  1590.    * Das Geheimnis der ╗blinden DurchschlΣge½
  1591.      http://www.trollpress.de/bcc/
  1592.  
  1593.  
  1594. Frage 5:
  1595. ========
  1596.  
  1597. * Wie liest man einen Mail-Header?
  1598.  
  1599.    A: Zum VerstΣndnis eines Mail-Headers gibt es eine FAQ von
  1600.    Thomas Hochstein namens "E-Mail-Header lesen und verstehen",
  1601.    die regelmΣ▀ig in danam (de.admin.net-abuse.mail) gepostet
  1602.    wird und im WWW unter folgender URL zu finden ist:
  1603.  
  1604.    * FAQ: E-Mail-Header lesen und verstehen
  1605.      http://www.th-h.de/faq/headrfaq.html
  1606.  
  1607.    Aufgrund des mittlerweile sehr betrΣchtlichen Umfanges der
  1608.    danam-FAQ wird an dieser Stelle nicht nΣher auf das Lesen von
  1609.    Mail-Headern eingegangen, sondern auf die existierende Spezial-
  1610.    FAQ zu diesem Thema verwiesen.
  1611.  
  1612.  
  1613. Frage 6:
  1614. ========
  1615.  
  1616. * Hilfe! Mein Mailserver / Webserver wird als Relay mi▀braucht!
  1617.   Was kann ich tun?
  1618.  
  1619.    A: Dem Mailserver abgew÷hnen, Mail von nicht-lokalen Usern oder
  1620.    Systemen anzunehmen und weiterzuleiten, die nicht fⁿr lokale Benutzer
  1621.    oder Systeme, fⁿr die der Mailserver zustΣndig ist, bestimmt ist.
  1622.    Man spricht von "einem Mailserver das Relayen abgew÷hnen" oder
  1623.    "ein offenes Relay schlie▀en".
  1624.  
  1625.   Nⁿtzliche URLs und FAQs zu diesem Thema
  1626.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1627.  
  1628.   Allgemeines:
  1629.  
  1630.    * What is Third-Party Mail Relay?
  1631.      http://mail-abuse.org/tsi/ar-what.html
  1632.  
  1633.    * Is my Mailer vulnerable?
  1634.      http://mail-abuse.org/tsi/ar-test.html
  1635.  
  1636.    * How can I fix the Problem?
  1637.      http://mail-abuse.org/tsi/ar-fix.html
  1638.  
  1639.    * Open Relay Testing
  1640.      http://www.abuse.net/relay.html
  1641.  
  1642.    * Open Relay Testing
  1643.      http://www.paladincorp.com.au/unix/spam/spamlart/
  1644.  
  1645.    * Open Relay Testing
  1646.      http://members.iinet.net.au/~remmie/relay/
  1647.  
  1648.    * Open Relay Testing
  1649.      http://www.fabel.dk/relay/test/
  1650.  
  1651.    * Open Relay Testing
  1652.      http://www.ordb.org/submit/
  1653.  
  1654.    * Relay Testing Tool (Perl)
  1655.      http://www.unicom.com/sw/rlytest/
  1656.  
  1657.    * Relay Testing Tool (Perl)
  1658.      ftp://ftp.ruhr-uni-bochum.de/local/mail/spamtools/relaytest
  1659.  
  1660.    * What to do when your Service is stolen by Junk-Mailers
  1661.      http://www.support.uk.psi.com/help/ubm-help.html
  1662.  
  1663.  
  1664.   MTA-spezifische Einzel-Links:
  1665.  
  1666.    Exim:
  1667.  
  1668.    * HOWTO - Preventing Relaying
  1669.      http://www.exim.org/howto/relay.html
  1670.  
  1671.    Sendmail:
  1672.  
  1673.    * Anti-Spam Provisions in Sendmail 8.8
  1674.      http://www.sendmail.org/antispam.html
  1675.  
  1676.    * Allowing controlled SMTP Relaying in Sendmail 8.9
  1677.      http://www.sendmail.org/tips/relaying.html
  1678.  
  1679.    * Relaying denied/allowed (in Sendmail 8.8/8.9-8.12)
  1680.      http://www.sendmail.org/~ca/email/relayingdenied.html
  1681.  
  1682.    * More Comments about Anti-Relaying
  1683.      http://www.sendmail.org/~ca/email/norelay.html
  1684.  
  1685.    * Tips and Hints for Sendmail
  1686.      http://www.sendmail.org/tips/
  1687.  
  1688.    * Flexible Mail Relaying Control for Sendmail
  1689.      http://hexadecimal.uoregon.edu/antirelay/
  1690.  
  1691.    Postfix:
  1692.  
  1693.    * Postfix Configuration - UCE Controls
  1694.      http://www.postfix.org/uce.html
  1695.  
  1696.    * What Clients to relay Mail for
  1697.      http://www.postfix.org/basic.html#relaying
  1698.  
  1699.    Tobit:
  1700.  
  1701.    * Wie man Tobit relaysicher machen kann
  1702.      http://www.rince.de/block/
  1703.  
  1704.    Microsoft Exchange Server 5.5:
  1705.  
  1706.    * Preventing from Relaying Unsolicited Commercial E-Mail Messages
  1707.      http://support.microsoft.com/support/kb/articles/Q193/9/22.ASP
  1708.  
  1709.    Netscape Messaging Server:
  1710.  
  1711.    * Anti-Relay and RBL Configuration in Netscape Messaging Server
  1712.      http://appsrv.ttnet.net.tr/netscape/
  1713.  
  1714.  
  1715.   SMTP after POP:
  1716.  
  1717.    * Dynamic Relay Authorization Control
  1718.      http://mail.cc.umanitoba.ca/drac/index.html
  1719.  
  1720.    * POP before SMTP for Sendmail
  1721.      http://spam.abuse.net/adminhelp/smPbS.shtml
  1722.  
  1723.    * SMTP after POP mit Sendmail und Qpopper
  1724.      http://kuerbis.org/smtpapop/
  1725.  
  1726.    * POPauthd - Authenticating SMTP Relaying Using POP
  1727.      http://straylight.primelogic.com/popauthd/
  1728.  
  1729.    * SMTP after POP - Kontrolliertes Mail Relaying
  1730.      http://www.koblenz-net.de/~horn/smtp_after_pop/doc/
  1731.  
  1732.    * Poprelay (Sendmail)
  1733.      http://poprelay.sourceforge.net/
  1734.  
  1735.    * smtp-poplock (Qmail)
  1736.      http://www.davideous.com/smtp-poplock/
  1737.  
  1738.    * SMTP after POP (Qmail)
  1739.      http://www.qmail.org/open-smtp3.tar.gz
  1740.  
  1741.  
  1742.   SMTP AUTH - SMTP Service Extension for Authentication:
  1743.  
  1744.    SMTP AUTH ist eine SMTP Service Extension [ESMTP] fⁿr MTAs, die
  1745.    es erm÷glicht, da▀ sich ein Client ⁿber ein Passwort beim Server
  1746.    authentifiziert, um den Mailserver dann zum Verschicken von Mail
  1747.    benutzen zu k÷nnen. Die Nummer des entsprechenden RFCs ist 2554
  1748.    ("SMTP Service Extension for Authentication").
  1749.  
  1750.   SMTP AUTH Client Info
  1751.  
  1752.    * Clients supporting SMTP AUTH
  1753.      http://members.elysium.pl/brush/smtp-auth/client.html
  1754.  
  1755.    * List of MUAs that support SASL
  1756.      http://www.sendmail.org/~ca/email/other/auth-mua.html
  1757.  
  1758.   SMTP AUTH Server Info
  1759.  
  1760.   Allgemeines:
  1761.  
  1762.    * Server Support for SMTP AUTH
  1763.      http://members.elysium.pl/brush/smtp-auth/server.html
  1764.  
  1765.   MTA-spezifisch:
  1766.  
  1767.    Exim:
  1768.  
  1769.    * Exim Specification - SMTP Authentication
  1770.      http://www.exim.org/exim-html-3.30/doc/html/spec_35.html
  1771.      http://www.exim.org/exim-html-4.10/doc/html/spec_32.html
  1772.  
  1773.    Sendmail:
  1774.  
  1775.    * SMTP AUTH in Sendmail 8.10-8.12
  1776.      http://www.sendmail.org/~ca/email/auth.html
  1777.  
  1778.    Qmail:
  1779.  
  1780.    * Patch for Qmail that enables it to support SMTP AUTH
  1781.      http://members.elysium.pl/brush/qmail-smtpd-auth/index.html
  1782.  
  1783.    * SMTP Authentication for Qmail
  1784.      http://www.cuni.cz/~vhor/qmail/smtpauth-en.html
  1785.  
  1786.    Postfix:
  1787.  
  1788.    * Postfix SMTP Authentication
  1789.      http://www.thecabal.org/~devin/postfix/smtp-auth.txt
  1790.  
  1791.  
  1792.   Miscellaneous:
  1793.  
  1794.    * (Deutsche) Provider und ihre Mail-Systeme
  1795.      http://home.nexgo.de/whdk/hamster/Smarthost.html
  1796.  
  1797.    * Authorisationsm÷glichkeiten von SMTP-Servern
  1798.      http://www.philippwendler.de/saslsmtp.html
  1799.  
  1800.  
  1801.   Neue Dimensionen des Spams oder - "Hilfe, mein Webserver relayed!":
  1802.  
  1803.    In der jⁿngeren Vergangenheit treten immer hΣufiger FΣlle auf,
  1804.    in denen CGI-Scripts wie z.B. FormMail von externen Dritten dazu
  1805.    mi▀braucht werden, grosse Mengen von Spam-Mail durch geeignete
  1806.    Angabe von Parametern via HTTP-Request zu verschicken.
  1807.  
  1808.    Weitere Informationen:
  1809.  
  1810.    * Anti-Spam & Security Fix for FormMail.pl
  1811.      http://www.mailvalley.com/formmail/
  1812.  
  1813.    * BugTraq
  1814.      http://www.securityfocus.com/archive/1/168177
  1815.      http://www.securityfocus.com/archive/1/59441
  1816.  
  1817.    * SecurityTracker.com
  1818.      http://securitytracker.com/alerts/2001/Mar/1001108.html
  1819.  
  1820.    * nms - Alternative CGI-Scripts
  1821.      http://nms-cgi.sourceforge.net/
  1822.  
  1823.    Betreiber von Webservern sollten regelmΣ▀ig die Logfiles ihrer
  1824.    Webserver durchsehen, die Log-EintrΣge von derart mi▀brauchten
  1825.    CGIs sind zumindest beim Apache sehr auffΣllig. In den meisten
  1826.    FΣllen treffen zusΣtzlich zeitnah externe Beschwerden von Spam-
  1827.    EmpfΣngern ein; die in diesen Beschwerden (hoffentlich) mitge-
  1828.    schickten Header deuten in den allermeisten FΣllen auf einen
  1829.    lokalen User als Verursacher, der in einem solchen Fall jedoch
  1830.    auch nur Opfer ist. Der einzige Vorwurf, der dem User zu machen
  1831.    ist, ist, da▀ er ein CGI geschrieben oder installiert hat, das
  1832.    sich von Dritten zum Verschicken von Spam mi▀brauchen lΣsst.
  1833.  
  1834.    Programmierer und Benutzer von CGIs sollten ihre CGIs grⁿndlich
  1835.    testen, ob sie "relay-sicher" sind. D.h., da▀ sie sich nicht von
  1836.    von Dritten dazu mi▀brauchen lassen, Spam - meist sogar unter
  1837.    den Kennungen des Seiteninhabers! - zu verschicken!
  1838.  
  1839.    Ebenfalls in die Kategorie oftmals ⁿbersehener, von Spammern
  1840.    ausnutzbarer Lⁿcken fallen fehlkonfigurierte Proxy-Server:
  1841.  
  1842.    * Open Proxies
  1843.      http://spamlinks.net/proxy.htm
  1844.  
  1845.    * Open Proxy Servers: A Growing Source of Spam
  1846.      http://cc.uoregon.edu/cnews/fall2002/openproxy.html
  1847.  
  1848.    * Abuse-Proxy Project
  1849.      http://www.cyberabuse.org/?page=abuse-proxy
  1850.  
  1851.    * Proxy Scanner
  1852.      http://www.cyberabuse.org/?page=proxyscanner
  1853.  
  1854.  
  1855. Frage 7:
  1856. ========
  1857.  
  1858. * Hilfe! Meine Adresse oder meine Domain wird als Absender in Spam
  1859.   mi▀braucht! Was kann ich tun?
  1860.  
  1861.      A: Eine der verwerflichsten und verabscheuungswⁿrdigsten Aus-
  1862.      prΣgungen von Spam ist der Mi▀brauch von existierenden Kennungen
  1863.      unbeteiligter Leute als vermeintliche Absender von Spam. Dies
  1864.      kann gezielt und absichtlich geschehen, um jemanden bestimmtes
  1865.      zu diskreditieren, in den hΣufigsten FΣllen wΣhlen Spammer die
  1866.      fremden Kennungen jedoch ungerichtet mit dem Ziel, die wahre
  1867.      Herkunft des Spams zu verschleiern, Beschwerden zu erschweren
  1868.      resp. auf unbeteiligte Dritte zu lenken.
  1869.  
  1870.      Wie merke ich, da▀ meine Kennungen als Absender in Spam mi▀-
  1871.      braucht wurden? Einer der untrⁿglichsten Hinweise sind Bounces;
  1872.      man erhΣlt - oftmals in grosser Menge - Unzustellbarkeitsmeldungen
  1873.      ⁿber Mail, die man niemals verschickt hat. Ist Mail nicht zustell-
  1874.      bar, kehren die Unzustellbarkeitsmeldungen (Bounces) zum ange-
  1875.      gebenen Absender zurⁿck, ein normalerweise gutes und sinnvolles
  1876.      Feature, um den Absender einer Mail ⁿber Probleme zu informieren.
  1877.  
  1878.      Da Spam grosse Mengen von Bounces erzeugt, da viele der ange-
  1879.      schriebenen Adressen ungⁿltig sind oder die EmpfΣnger die Annahme
  1880.      blockieren, erhΣlt das unwissende Opfer von Kennungsmi▀brauch
  1881.      diese Bounces, da seine Kennungen als Absender benutzt wurden.
  1882.  
  1883.      Ein weiterer Hinweis, da▀ eigene Kennungen mi▀braucht wurden,
  1884.      sind Hinweise oder Beschwerden z.B. von Spam-EmpfΣngern oder dem
  1885.      eigenen ISP, der Beschwerden erhalten hat.
  1886.  
  1887.      Was kann man nun machen, wenn man Opfer eines solchen Mi▀brauchs
  1888.      wurde?
  1889.  
  1890.      * Informiere Deinen ISP resp. die fⁿr Dich zustΣndigen Administra-
  1891.        toren umgehend darⁿber, da▀ Deine Kennungen mi▀braucht wurden
  1892.        und Du keinen Spam verschickt hast! Fⁿge einen Beispiel-Spam,
  1893.        einen Header oder einen Bounce bei! Dies verhindert Mi▀verstΣnd-
  1894.        nisse und Ma▀nahmen gegen Deine Accounts.
  1895.  
  1896.      * Ermittele aus den erhaltenen Bounces soweit es m÷glich ist den
  1897.        wahren Absender des Spams; fⁿr Hinweise und Anleitungen zur
  1898.        Analyse siehe Frage 5 dieser FAQ. Beschwere Dich bei den so er-
  1899.        mittelten Stellen (Betreiber eines offenen Relays, ISP eines zum
  1900.        Spammen benutzten Dialups etc.).
  1901.  
  1902.      * Schreibe - am besten in mehreren Sprachen, mindestens aber in
  1903.        Englisch - einen kurzen erklΣrenden Text, da▀ Deine Kennungen
  1904.        mi▀braucht wurden, Du natⁿrlich keinen Spam verschickt hast,
  1905.        und schicke ihn den Leuten, die sich direkt bei Dir beschwert
  1906.        haben, stelle den Text vielleicht sogar auf Deine Homepage.
  1907.        Fⁿge diesem Text die Ergebnisse Deiner Analyse bezⁿglich des
  1908.        wirklichen Absenders bei und bitte die Leute, sich bei den zu-
  1909.        stΣndigen Stellen zu beschweren.
  1910.  
  1911.      * Sofern eine Adresse als Absender benutzt wurde, die Du nicht
  1912.        oder nur sehr selten benutzt, solltest Du darⁿber hinaus in
  1913.        ErwΣgung ziehen, Mail an diese Adresse automatisch l÷schen zu
  1914.        lassen. Es sind FΣlle bekannt, in denen Tausende von Bounces
  1915.        zusammenkamen, mehr, als Dein Postfach vielleicht aushalten
  1916.        und Du durchsehen kannst!
  1917.  
  1918.      Wie bereits eingangs ausgefⁿhrt, ist die Form des Kennungsmi▀brauchs
  1919.      besonders ekelhaft und verabscheuungswⁿrdig. Gefeit dagegen ist nie-
  1920.      mand, und die M÷glichkeiten, sich im Falle eines Falles zur Wehr zu
  1921.      setzen, sind oftmals eher unbefriedigend. Ein Grund mehr, sich aktiv
  1922.      dafⁿr einzusetzen, da▀ in Bezug auf Spam mehr z.B. von Seiten der
  1923.      Gesetzgebung und Politik getan wird, damit sowohl das Entstehen von
  1924.      Spam eingedΣmmt wird als auch die Strafen fⁿr Spammer drakonischer
  1925.      werden.
  1926.  
  1927.      Englischsprachige Ausfⁿhrungen zum Thema Kennungsmi▀brauch (auch
  1928.      als "Joe Job" bezeichnet):
  1929.  
  1930.      * FAQ for news.admin.net-abuse.email
  1931.        http://www.spamfaq.net/terminology.shtml#joe_job
  1932.  
  1933.      * 3 simple steps: What to do after a JOE-JOB
  1934.        http://groups.google.com/groups?selm=3C703AAC.3923EDA5%40tls.msk.ru
  1935.  
  1936.      * The Story of joes.com
  1937.        http://www.joes.com/spammed.html
  1938.  
  1939.  
  1940. E. Andere Dokumente und Newsgruppen
  1941. ===================================
  1942.  
  1943.   Newsgruppen:
  1944.  
  1945.      * de.admin.net-abuse.announce: Massnahmen gegen Netzmissbrauch (moderiert)
  1946.  
  1947.      * de.admin.net-abuse.misc: Sonstiger Netzmissbrauch
  1948.  
  1949.      * de.admin.net-abuse.news: Fehlverhalten im Usenet
  1950.  
  1951.      * de.comm.abuse: Missbraeuchliche Nutzung von Fax, Telefon, SMS etc.
  1952.  
  1953.      * de.alt.comp.the-bat: Mailen mit der Fledermaus
  1954.  
  1955.      * de.comm.provider.mail: Zugangsunabhaengige E-Mail-Dienste
  1956.  
  1957.      * de.comm.software.forte-agent: News und Mail mit Forte (Free) Agent
  1958.  
  1959.      * de.comm.software.gnus: Der News- und Mailclient im Emacs
  1960.  
  1961.      * de.comm.software.outlook-express: Mail und News nach Microsoft-Art
  1962.  
  1963.      * de.comm.software.mailreader.misc: Mailreader und Hilfsprogramme
  1964.  
  1965.      * de.comm.software.mailreader.pegasus: Pegasus Mail (PMail/WinPMail)
  1966.  
  1967.      * de.comm.software.mailserver: Mailtransport und -zustellung
  1968.  
  1969.      * spamcop.* (Server: news.spamcop.net)
  1970.  
  1971.  
  1972.   Commands, Reply Codes, RFCs:
  1973.  
  1974.      * SMTP - Simple Mail Transfer Protocol
  1975.        http://www.networksorcery.com/enp/protocol/smtp.htm
  1976.  
  1977.      * IMAP - Internet Message Access Protocol
  1978.        http://www.networksorcery.com/enp/protocol/imap.htm
  1979.  
  1980.      * POP - Post Office Protocol
  1981.        http://www.networksorcery.com/enp/protocol/pop.htm
  1982.  
  1983.  
  1984.   RFCs (Request for Comments):
  1985.  
  1986.      * RFC Editor
  1987.        http://www.rfc-editor.org/
  1988.  
  1989.      * FTP-Server der FU Berlin
  1990.        ftp://ftp.fu-berlin.de/doc/rfc/
  1991.  
  1992.      * AlterNIC - RFC & Draft Index and Search Engine
  1993.        http://www.alternic.org/
  1994.  
  1995.      * Mail and News related RFCs and Drafts
  1996.        http://www.tin.org/docs.html
  1997.  
  1998.      * The RFC Sourcebook
  1999.        http://www.networksorcery.com/enp/default.htm
  2000.  
  2001.      * RFC 0821: Simple Mail Transfer Protocol
  2002.        J. Postel, Aug-01-1982
  2003.        Obsoletes: RFC 0788
  2004.        Obsoleted by: RFC 2821
  2005.        Status: STANDARD
  2006.  
  2007.      * RFC 0822: Standard for the format of ARPA Internet text messages
  2008.        D. Crocker, Aug-13-1982
  2009.        Obsoletes: RFC 0733
  2010.        Updated by: RFC 1123, RFC 1138, RFC 1148, RFC 1327, RFC 2156
  2011.        Obsoleted by: RFC 2822
  2012.        Status: STANDARD
  2013.  
  2014.      * RFC 1036: Standard for interchange of USENET messages
  2015.        M.R. Horton, R. Adams, Dec-01-1987
  2016.        Obsoletes: RFC 0850
  2017.        Status: UNKNOWN
  2018.  
  2019.      * RFC 1082: Post Office Protocol: Version 3: Extended service offerings
  2020.        M.T. Rose, Nov-01-1988
  2021.        Status: UNKNOWN
  2022.  
  2023.      * RFC 1123: Requirements for Internet Hosts - Application and Support
  2024.        R. Braden, Ed., October 1989
  2025.        Updates: RFC 0822
  2026.        Updated by: RFC 1349, RFC 2181
  2027.        Status: STANDARD
  2028.  
  2029.      * RFC 1731: IMAP4 Authentication Mechanisms
  2030.        J. Myers, December 1994
  2031.        Status: PROPOSED STANDARD
  2032.  
  2033.      * RFC 1734: POP3 AUTHentication command
  2034.        J. Myers, December 1994
  2035.        Status: PROPOSED STANDARD
  2036.  
  2037.      * RFC 1939: Post Office Protocol - Version 3
  2038.        J. Myers, M. Rose, May 1996
  2039.        Obsoletes: RFC 1725
  2040.        Updated by: RFC 1957, RFC 2449
  2041.        Status: STANDARD
  2042.  
  2043.      * RFC 1957: Some Observations on Implementations of the Post
  2044.                  Office Protocol (POP3)
  2045.        R. Nelson, June 1996
  2046.        Updates: RFC 1939
  2047.        Status: INFORMATIONAL
  2048.  
  2049.      * RFC 2076: Common Internet Message Headers
  2050.        J. Palme, February 1997
  2051.        Status: INFORMATIONAL
  2052.  
  2053.      * RFC 2142: Mailbox Names for Common Services, Roles and Functions
  2054.        D. Crocker, May 1997
  2055.        Status: PROPOSED STANDARD
  2056.  
  2057.      * RFC 2181: Clarifications to the DNS Specification
  2058.        R. Elz, R. Bush, July 1997
  2059.        Updates: RFC 1034, RFC 1035, RFC 1123
  2060.        Updated by: RFC 2535
  2061.        Status: PROPOSED STANDARD
  2062.  
  2063.      * RFC 2195: IMAP/POP AUTHorize Extension for Simple Challenge/Response
  2064.        J. Klensin, R. Catoe, P. Krumviede, September 1997
  2065.        Obsoletes: RFC 2095
  2066.        Status: PROPOSED STANDARD
  2067.  
  2068.      * RFC 2298: An Extensible Message Format for Message Disposition
  2069.                  Notifications
  2070.        R. Fajman, March 1998
  2071.        Status: PROPOSED STANDARD
  2072.  
  2073.      * RFC 2449: POP3 Extension Mechanism
  2074.        R. Gellens, C. Newman, L. Lundblade, November 1998
  2075.        Updates: RFC 1939
  2076.        Status: PROPOSED STANDARD
  2077.  
  2078.      * RFC 2476: Message Submission
  2079.        R. Gellens, J. Klensin, December 1998
  2080.        Status: PROPOSED STANDARD
  2081.  
  2082.      * RFC 2505: Anti-Spam Recommendations for SMTP MTAs
  2083.        G. Lindberg, February 1999
  2084.        Status: BEST CURRENT PRACTICE
  2085.  
  2086.      * RFC 2554: SMTP Service Extension for Authentication
  2087.        J. Myers, March 1999
  2088.        Status: PROPOSED STANDARD
  2089.  
  2090.      * RFC 2595: Using TLS with IMAP, POP3 and ACAP
  2091.        C. Newman, June 1999
  2092.        Status: PROPOSED STANDARD
  2093.  
  2094.      * RFC 2635: DON'T SPEW A Set of Guidelines for Mass Unsolicited
  2095.                  Mailings and Postings (spam*)
  2096.        S. Hambridge, A. Lunde, June 1999
  2097.        Status: INFORMATIONAL
  2098.  
  2099.      * RFC 2645: ON-DEMAND MAIL RELAY (ODMR) SMTP with Dynamic IP Addresses
  2100.        R. Gellens, August 1999
  2101.        Status: PROPOSED STANDARD
  2102.  
  2103.      * RFC 2683: IMAP4 Implementation Recommendations
  2104.        B. Leiba, September 1999
  2105.        Status: INFORMATIONAL
  2106.  
  2107.      * RFC 2821: Simple Mail Transfer Protocol
  2108.        J. Klensin, Ed., April 2001
  2109.        Obsoletes: RFC 0821, RFC 0974, RFC 1869
  2110.        Status: PROPOSED STANDARD
  2111.  
  2112.      * RFC 2822: Internet Message Format
  2113.        P. Resnick, Ed., April 2001
  2114.        Obsoletes: RFC 0822
  2115.        Status: PROPOSED STANDARD
  2116.  
  2117.      * RFC 2852: Deliver By SMTP Service Extension
  2118.        D. Newman, June 2000
  2119.        Updates: RFC 1894
  2120.        Status: PROPOSED STANDARD
  2121.  
  2122.      * RFC 2920: SMTP Service Extension for Command Pipelining
  2123.        N. Freed, September 2000
  2124.        Obsoletes: RFC 2197
  2125.        Status: STANDARD
  2126.  
  2127.      * RFC 2971: IMAP4 ID extension
  2128.        T. Showalter, October 2000
  2129.        Status: PROPOSED STANDARD
  2130.  
  2131.      * RFC 2980: Common NNTP Extensions
  2132.        S. Barber, October 2000
  2133.        Status: INFORMATIONAL
  2134.  
  2135.      * RFC 3028: Sieve: A Mail Filtering Language
  2136.        T. Showalter, January 2001
  2137.        Status: PROPOSED STANDARD
  2138.  
  2139.      * RFC 3030: SMTP Service Extensions for Transmission of Large and
  2140.                  Binary MIME Messages
  2141.        G. Vaudreuil, December 2000
  2142.        Obsoletes: RFC 1830
  2143.        Status: PROPOSED STANDARD
  2144.  
  2145.      * RFC 3098: How to Advertise Responsibly Using E-Mail and Newsgroups
  2146.                  or - How NOT to $$$$$  MAKE ENEMIES FAST!  $$$$$
  2147.        E. Gavin, April 2001
  2148.        Status: INFORMATIONAL
  2149.  
  2150.      * RFC 3206: The SYS and AUTH POP Response Codes
  2151.        R. Gellens, February 2002
  2152.        Status: PROPOSED STANDARD
  2153.  
  2154.      * RFC 3207: SMTP Service Extension for Secure SMTP over Transport
  2155.                  Layer Security
  2156.        P. Hoffman, February 2002
  2157.        Obsoletes: RFC 2487
  2158.        Status: PROPOSED STANDARD
  2159.  
  2160.      * RFC 3297: Content Negotiation for Messaging Services based on Email
  2161.        G. Klyne, R. Iwazaki, D. Crocker, July 2002
  2162.        Status: PROPOSED STANDARD
  2163.  
  2164.      * RFC 3348: The Internet Message Action Protocol (IMAP4) Child
  2165.                  Mailbox Extension
  2166.        M. Gahrns, R. Cheng, July 2002
  2167.        Status: INFORMATIONAL
  2168.  
  2169.      * RFC 3431: Sieve Extension: Relational Tests
  2170.        W. Segmuller, December 2002
  2171.        Status: PROPOSED STANDARD
  2172.  
  2173.      * RFC 3458: Message Context for Internet Mail
  2174.        E. Burger, E. Candell, C. Eliot, G. Klyne, January 2003
  2175.        Status: PROPOSED STANDARD
  2176.  
  2177.      * RFC 3462: The Multipart/Report Content Type for the Reporting
  2178.                  of Mail System Administrative Messages
  2179.        G. Vaudreuil, January 2003
  2180.        Obsoletes: RFC 1892
  2181.        Status: DRAFT STANDARD
  2182.  
  2183.      * RFC 3463: Enhanced Mail System Status Code
  2184.        G. Vaudreuil, January 2003
  2185.        Obsoletes: RFC 1893
  2186.        Status: DRAFT STANDARD
  2187.  
  2188.      * RFC 3501: Internet Message Access Protocol - Version 4rev1
  2189.        M. Crispin,  March 2003
  2190.        Obsoletes: RFC 2060
  2191.        Status: PROPOSED STANDARD
  2192.  
  2193.      * RFC 3502: Internet Message Access Protocol (IMAP) - Multiappend
  2194.                  Extension
  2195.        M. Crispin,  March 2003
  2196.        Status: PROPOSED STANDARD
  2197.  
  2198.      * RFC 3503: Message Disposition Notification (MDN) profile for
  2199.                  Internet Message Access Protocol (IMAP)
  2200.        A. Melnikov, March 2003
  2201.        Status: PROPOSED STANDARD
  2202.  
  2203.      * RFC 3516: IMAP4 Binary Content Extension
  2204.        L. Nerenberg, April 2003
  2205.        Status: PROPOSED STANDARD
  2206.  
  2207.      * DRUMS - Detailed Revision/Update of Message Standards: "The goal
  2208.        of this working group is to develop and review revised versions
  2209.        of RFC 821 and RFC 822, incorporating the revisions in RFC 974,
  2210.        RFC 1123, and RFC 1651", siehe
  2211.        http://www.ietf.org/html.charters/drums-charter.html
  2212.  
  2213.      * News Article Format and Transmission - Internet draft to be;
  2214.        auch "Son Of RFC 1036" genannt. 1994 von Henry Spencer, siehe
  2215.        ftp://ftp.zoo.toronto.edu/pub/news.txt.Z
  2216.  
  2217.      * UseFor - Usenet Article Standard Update: "The Goal of this working
  2218.        group is to publish a standards-track successor to RFC 1036 that
  2219.        with particular attention to backward compatibility, formalizes
  2220.        best current practice and best proposed practice. The Group shall
  2221.        also aid and/or oversee the production of other Usenet related
  2222.        Internet Drafts and Standards"; auch "Grandson Of RFC 1036" ge-
  2223.        genannt. 1997 - ????, siehe
  2224.        http://www.landfield.com/usefor/
  2225.  
  2226.  
  2227. Paperware
  2228. =========
  2229.  
  2230.      * "Stopping Spam - Stamping Out Unwanted Email & News Postings"
  2231.  
  2232.      Alan Schwartz & Simson Garfinkel
  2233.      October 1998: First Edition
  2234.  
  2235.      "Stopping Spam" is a book about unwanted email messages and
  2236.      inappropriate news articles - what they are, who is sending
  2237.      them, how to stop them, and even how to outlaw them. It's
  2238.      a book about what has come to be called "Internet Spam".
  2239.  
  2240.      O'Reilly Verlag
  2241.      ISBN: 1-56592-388-X
  2242.      US $19.95
  2243.      (etwa 190 Seiten, "normales" O'Reilly-Buch-Format)
  2244.  
  2245.      Dieses Buch bei Amazon anschauen (derzeit jedoch nicht verfⁿgbar):
  2246.      http://www.amazon.de/exec/obidos/ASIN/156592388X/
  2247.  
  2248.  
  2249.      * "Stoppt Spam - kurz & gut"
  2250.  
  2251.      Alan Schwartz & Simson Garfinkel [▄bersetzung: Eva Wolfram]
  2252.      1. Auflage - K÷ln; 1999
  2253.  
  2254.      Basiert auf Teilen des O'Reilly-Titels "Stopping Spam", die im
  2255.      Hinblick auf den deutschen Markt ⁿberarbeitet und um Informationen
  2256.      zur deutschen Rechtslage sowie um entsprechende aktuelle Web-
  2257.      Ressourcen zum Thema Spam ergΣnzt wurden.
  2258.  
  2259.      O'Reillys Taschenbibliothek
  2260.      ISBN: 3-89721-221-8
  2261.      DEM 12,80 / ATS 93,-
  2262.      (etwa 90 Seiten, Pocket-Reference-Format)
  2263.  
  2264.      Dieses Buch bei Amazon anschauen (derzeit jedoch nicht verfⁿgbar):
  2265.      http://www.amazon.de/exec/obidos/ASIN/3897212218/
  2266.  
  2267.  
  2268. Nicht zum Schlu▀: Keep smiling!
  2269. ===============================
  2270.  
  2271.      * Dan Garcia's Spam Page
  2272.        http://www.cs.berkeley.edu/~ddgarcia/spam.html
  2273.  
  2274.      * Spam is not the worst of it (bitter!)
  2275.        http://unquietmind.com/email.html (Original)
  2276.        http://www.dominik-boecker.de/email/index.html (dt. ▄bersetzung)
  2277.  
  2278.      * You might be an anti-spam kook if ...
  2279.        http://www.rhyolite.com/anti-spam/you-might-be.html
  2280.  
  2281.  
  2282. Credits
  2283. =======
  2284.  
  2285. Mein Dank geht an Jan Krⁿger (fⁿr die "alte" FAQ, die mir Stⁿtze
  2286. und Struktur fⁿr meinen Text war) sowie an alle Leute, die diese
  2287. FAQ durch Korrekturlesen, Anregungen und Kritik mit erschaffen
  2288. und mit weiterentwickelt haben.
  2289.  
  2290.  
  2291. Anmerkungen
  2292. ===========
  2293.  
  2294. Kritik, ErgΣnzungen, Verbesserungen, Hinweise auf Fehler, Ideen und
  2295. vielleicht auch Lob sind willkommen; falls in den News gepostet wird,
  2296. wird um eine Courtesy Copy (Mail-Kopie) gebeten.
  2297.  
  2298.  
  2299. Autor: Bettina Fink <laura@hydrophil.de>
  2300.