E-Mail - Nutzen und Gefahren
E-Mail ist die meist genutzte Anwendung des Internet. Mit E-Mail versenden Sie in sekundenschnelle Text und Daten an beliebige Empfänger im Internet. So einfach das Erstellen und Versenden einer E-Mail ist, das Verfahren birgt einige Risiken, die Sie beachten sollten:
- E-Mails werden im Klartext übertragen. Es handelt sich also nicht um elektronische Briefe, sondern eher um elektronische Postkarten
- Die Absenderangabe in einer E-Mail kann mit einfachsten Mitteln gefälscht werden. Sie können nicht von der Absenderangabe auf die Identität des Absenders schließen.
- Mit E-Mail gelangen Daten auf Ihren Computer. Diese Daten können auch Viren und aktiven Code enthalten.
- Das Medium E-Mail wird als Werbeträger für unerwünschte Werbung missbraucht. Unverlangte Werbung per E-Mail, auch "Spam" genannt, ist zu einem ernsthaften Problem geworden.
- Einige Mail-Programme verfügen über Automatisierungsfunktionen, die von Angreifern und Viren genutzt werden, um von Ihrem System aus Massen-E-Mails zu versenden.
Zur sicheren Nutzung des Mediums E-Mail sind daher noch weitere Hilfsmittel und Maßnahmen nötig.
Vertrauliche E-Mail dank Verschlüsselung
Dank modernen Verschlüsselungstechniken können E-Mails mit einfachen Mitteln so verschlüsselt werden, dass tatsächlich nur der beabsichtigte Adressat in der Lage ist, die Daten zu lesen. Pionier auf diesem Gebiet war das Projekt "PGP" (Abkürzung für Pretty Good Privacy, engl. etwa "recht gute Privatsphäre").
PGP setzt auf dem Prinzip der asymmetrischen Verschlüsselung auf. Jeder Anwender dieser Technik erzeugt zwei digitale Schlüssel, einen "privaten" Schlüssel und einen "öffentlichen" Schlüssel.
Die Nachricht wird mit einem mathematischen Algorithmus mit dem eigenen privaten Schlüssel und dem öffentlichen Schlüssel des Empfängers codiert. Der Algorithmus ist so beschaffen, dass nur der Empfänger mit seinem privaten Schlüssel und Ihrem öffentlichen Schlüssel die Nachricht wieder lesbar herstellen kann. Damit erreichen Sie zwei Ziele:
- Die übertragene Nachricht ist für alle bis auf den designierten Empfänger unlesbar - nur er besitzt den nötigen privaten Schlüssel
- Der Empfänger kann sich der Identität des Absenders sicher sein - der Versender muss im Besitz des privaten Schlüssels des Versenders sein.
Die Software PGP ist inzwischen in kommerzielle Hände übergegangen. Wegen der Bedeutung sicherer Verschlüsselung ist ein zu PGP kompatibles Verfahren als Open-Source-Projekt entstanden, dass mit der frei verfügbaren Software "GnuPG" jedem kostenfrei zur Verfügung steht.
Auch mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik ist daraus das Produkt GnuPP entstanden. Auf der Website http://www.gnupp.de finden Sie Software zum Download sowie eine Anleitung. Sehr informativ ist auch die Dokumentation des Verfahrens, die Sie dort finden.
Die öffentlichen Schlüssel werden auch von Servern im Internet angeboten. Auch wenn Ihr Kommunikationspartner Ihnen seinen öffentlichen Schlüssel nicht gesendet hat, können Sie von den Key-Servern anhand der E-Mail Adresse den öffentlichen Schlüssel zu dieser Adresse anfordern.
Elektronische Signatur als zuverlässige Absenderangabe
Mit Hilfe der oben erwähnten Verschlüsselungstechniken ist es auch möglich, Texte zu signieren. Dazu wird der private Schlüssel benutzt, um eine elektronische Unterschrift zu erzeugen, die mit dem signierten Text und Ihrem öffentlichen Schlüssel überprüft werden kann. Passt die Unterschrift nicht zu Ihrem öffentlichen Schlüssel, der mit Ihrer E-Mail Adresse assoziiert ist, besteht die Vermutung, dass jemand Ihre Mail-Adresse missbraucht hat. Die Signatur wird auch ungültig, wenn der Text der Mitteilung modifiziert wurde.
Wenn Sie sicher gehen wollen, dass eine Nachricht unverändert von dem angegebenen Absender stammt, brauchen Sie nur die Gültigkeit der Signatur zu prüfen. Viele moderne E-Mail Programe führen diese Prüfung bereits automatisch durch, wenn eine Verschlüsselungssoftware installiert und im E-Mail Programm konfiguriert wurde.
Schutz vor Viren in E-Mails
Auch Daten werden per E-Mail versandt. Wenn es sich dabei um ausführbare Programme handelt oder um Dateien aus Programmen, die in den Dateien Makroprogramme speichern können (viele Büroprogramme wie Textverarbeitung und Tabellenkalkulation erlauben das), können diese auch Programmcode tragen, der nicht erwünscht ist. Sowohl Viren als auch so genannte Trojaner nutzen diesen Weg zur Verbreitung. Solche "schädliche Software" wird auch Malware genannt (von engl. malicious software , etwa "bösartige Software").
Trojaner werden Programme genannt, die neben Ihrer eigentlichen Funktion einen Zugangsmechanismus für einen Angreifer im Internet installieren. Oft werden kleine "Spass-Programme" mit solchen Schadensfunktionen versandt, in der Hoffnung, möglichst viele Anwender öffnen das Programm, ohne darauf zu achten, dass es aus einer vertrauenswürdigen Quelle stammt. Meist vervielfältigen sich solche Programme, indem Sie sich an alle in Ihrem Adressbuch gespeicherten Empfänger weiter versenden. Diese lesen Ihren Namen und öffnen ihrerseits das Programm. Dadurch entsteht ein Lawineneffekt. Der Urheber hat dann Zugriff auf eine große Zahl von Computern, die er für seine Zwecke missbrauchen kann.
Sie sollten also sehr misstrauisch sein, wenn Sie ausführbare Programme oder Textverarbeitungsdateien per E-Mail erhalten. Öffnen Sie grundsätzlich keine Programme und Daten, die Sie nicht vorher angefordert haben, auch wenn die E-Mail anscheinend von einem Freund oder Partner stammt.
Malware nistet sich auch in bestehende Dateien ein. Ein Schutz dagegen ist die Berechnung einer Prüfsumme der zu versendenden Datei - Wenn die Länge der Datei zunimmt oder der Inhalt der Datei verändert wurde, ist das Risiko groß, dass ein Virus sich beim Weg über das Internet an die Daten angehängt hat. Die Methode des MD5 Fingerprint , die den UNIX Betriebssystemen entstammt, erstellt eine leicht zu verifizierende Prüfsumme der Daten. Auch für die weit verbreiteten Windows-Betriebssysteme sind kostenfrei Programme erhältlich, die eine MD5 Prüfsumme berechnen. Wenn die Prüfsumme der empfangenen Daten anders als die der versendeten Daten ist, besteht der Verdacht der Infektion mit Malware.
Die meisten Viren und Trojaner besitzen Merkmale, an denen man Sie erkennen kann. Anhand bestimmter Zeichenfolgen in Dateien kann erkannt werden, dass die Datei einen Virus enthält. Virenscanner -Software sucht nach solchen Merkmalen in allen Dateien, die Sie per E-Mail bekommen, per Diskette oder CD aufkopieren oder die Sie gerade öffnen wollen. Da jedoch jeden Tag immer neue Computerviren in die Welt gesetzt werden, bedarf Virenscanner-Software ständiger Pflege. Die meisten Produkte besitzen inzwischen die Fähigkeit, per Internet regelmäßig die neuesten Versionen nachzuladen.
Beachten Sie aber, dass auch Virenscanner niemals alle Risiken ausschließen können.
Wie verhindern Sie elektronische Ramschpost?
E-Mail Adressen sind inzwischen begehrtes Handelsgut: Massenversender von Werbebotschaften profitieren von den geringen Kosten der Werbung per E-Mail: mit einem Mausklick ist die Botschaft an hunderttausend Empfänger versandt.
Meist werden so Produkte und Dienstleistungen beworben, für die herkömmliche Werbeträger nicht in Frage kommen; meist handelt es sich um wenig seriöse bis betrügerische Angebote.
Wenn Ihre E-Mail Adresse in die Hände solcher Geschäftemacher fällt, treffen Hunderte von nutzlosen und nervtötenden Werbebotschaften ein. Sie sollten deshalb vorsichtig bei der Weitergabe Ihrer Adresse sein. Mit automatischen Programmen, so genannten Spidern , werden E-Mail Adressen von Websites gesammelt, die Teilnehmeradressen von Diskussionsforen werden gesammelt und weiterverkauft, und so mancher "Informationsdienst" bittet um die Eingabe Ihrer E-Mail Adresse, um diese dann an "Spammer" zu verkaufen.
Lesen Sie daher vor der Eingabe Ihrer E-Mail Adresse in einem Web-Formular, ob die Datenschutzrichtlinie des Betreibers der Site die Weitergabe der Daten zu "Marktforschungszwecken" oder zur "Zusendung von Produktinformationen" vorsieht. Ist dem so, verweigern Sie die Eingabe Ihrer Daten. Wenn das nicht vermeidbar ist, zum Beispiel zum Freischalten einer dringend benötigten Software, sollten Sie sich speziell als "Spam-Papierkorb" eine E-Mail Adresse zulegen. Viele Dienste bieten kostenlose Mail-Adressen an, wenn Sie ein eigenes Mailsystem mit mehr Postfächern als benötigt besitzen, richten Sie ein Postfach zu diesem Zweck ein. So halten Sie ihren Posteingang für wichtige Mails übersichtlich, den "Mülleimer" können sie auch von Zeit zu Zeit sichten, ob nicht doch wertvolle Informationen dort angekommen sind.
Bei der Teilnahme an Diskussionsforen im Internet ist die Angabe einer gültigen E-Mail Adresse leider unumgänglich, damit die anderen Teilnehmer Sie erreichen können. In diesem Fall ist es ratsam, zeitlich begrenzte Adressen anzulegen, also zum Beispiel "Hans.Maier.August2004@onlinedienst.de". Im Text können Sie darauf hinweisen, das Sie auch nach August 2004 erreichbar sind, wenn man die Monatsangabe weglässt. Geben Sie aber nicht die persistente Adresse im Klartext an!
Schliesslich empfiehlt sich der Einsatz eines adaptiven Spam-Filters. Ein Spam-Filter prüft die eingehenden Mails nach bestimmten Mustern und Schlüsselworten. In der Lernphase teilen Sie dem System mit, ob eine Mail gewünschte Information ist oder ob es unerwünschter Spam ist. Nach und nach erkennt das System, welche Mails für Sie Spam sind. Bei einer Netzwerktechnikerin zum Beispiel reichen die Schlüsselwörter "Viagra" und "Penis enlargement" aus, um die Mail als Spam zu klassifizieren, ein Urologe kann durchaus Nachrichten beziehen wollen, die diese Wörter enthalten - dort kann der Filter dann beispielsweise nach diesen Wörtern die Formulierung "buy online" suchen, um die Mail als unerwünscht zu erkennen. Der Clou ist die Lernfähigkeit des Systems - die Regeln werden durch Beobachten der Klassifizierung durch den Benutzer erstellt und modifiziert. Nach kurzer Zeit werden Spam-Mails dann automatisch als Spam erkannt und aus dem Posteingang entfernt.
Sichere Mail-Programme
Sichere Mail-Programme gibt es leider nicht. Alle E-Mail Programme lassen das Empfangen von Daten zu und sind demnach ein Weg, auf dem Malware in Ihr System eindringen kann. Mit ein paar Einstellungen lassen sich aber einige riskante Einstellungen üblicher Mail-Programme eliminieren.
- Nutzen Sie einen Virenscanner. Der Markt bietet viele Produkte an, einige sind sogar zur privaten Nutzung kostenfrei. Achten Sie aber darauf, dass die Erkennungsmethoden ständig aktualisiert werden, ein neuer Virus kann in Minuten um die ganze Welt reisen.
- Prüfen Sie die Sicherheitseinstellungen Ihres E-Mail Programms. Schalten Sie die Ausführung aller Skriptbefehle (JavaScript, ActiveX, Visual Basic Script, ...) f?r empfangene E-Mails ab.
- Lassen Sie einkommende Mails immer als Normaltext, nicht als HTML-formatierten Text anzeigen. Mit HTML können Dokumente zwar ansprechender fortmatiert werden, aber es können auch Skriptbefehle unterlegt sein, die potentiell auch Schadensfunktionen enthalten können. Durch HTML wird die Nachricht vielleicht "schöner", aber nicht informativer.
- Lassen Sie alle Datei-Erweiterungen anzeigen. Es sind Viren bekannt, die scheinbar eine harmlose Grafikdatei per E-Mail verteilen - wenn der Anwender in Vorfreude auf den Anblick der versprochene unbekleideten Prominenten den Dateianhang startet, wird der Virus installiert. Ein typisches Besipiel ist eine Mail mit dem Anhang "Anna Kournikova.jpg.pif" - wenn bekannte Erweiterungen ausgeblendet werden, sehen Sie als Dateierweiterung ".jpg", was ein komprimiertes Bild verspricht. Der ausgeblendete Anteil .pif steht für eine "Programm Information File", eine Datei, die Anweisungen zum Ausführen eines Programms enthält. Sie haben also kein Bild erhalten, sindern ein Programm, das vom Betriebssystem Windows bei Klicken auf den Anhang ausgeführt wird.
- Bitten Sie Ihre Partner, Dateien und Programme nur verschlüsselt und mit Angabe der Prüfsumme zu versenden. Die Werkzeuge dazu sind als "Public Domain" oder "Open Source" Programme zu beziehen, für die keine Nutzungsgebühren erhoben werden.
- Kein Softwarehersteller schickt Ihnen unverlangt wichtige Updates per E-Mail zu. Wenn Sie nicht sicher sind, rufen Sie vor dem Öffnen der angehängten Programmdateien die Hotline des Herstellers an.
- Öffnen Sie keine "Spaßprogramme", die sie per E-Mail bekommen, auch nicht, wenn der Absender ein guter Bekannter ist.
- Gehen Sie sorgsam mit Ihrer E-Mail Adresse um. Fragen Sie sich, ob Sie demjenigen, dem Sie die Adresse anvertrauen, auch Ihre private Telefonnummer geben würden
Seite erzeugt am: 22.12.2004