E-Mail - Nutzen und Gefahren

Brifkasten E-Mail ist die meist genutzte Anwendung des Internet. Mit E-Mail versenden Sie in sekundenschnelle Text und Daten an beliebige Empfänger im Internet. So einfach das Erstellen und Versenden einer E-Mail ist, das Verfahren birgt einige Risiken, die Sie beachten sollten:

Zur sicheren Nutzung des Mediums E-Mail sind daher noch weitere Hilfsmittel und Maßnahmen nötig.

Vertrauliche E-Mail dank Verschlüsselung

Dank modernen Verschlüsselungstechniken können E-Mails mit einfachen Mitteln so verschlüsselt werden, dass tatsächlich nur der beabsichtigte Adressat in der Lage ist, die Daten zu lesen. Pionier auf diesem Gebiet war das Projekt "PGP" (Abkürzung für Pretty Good Privacy, engl. etwa "recht gute Privatsphäre").

PGP setzt auf dem Prinzip der asymmetrischen Verschlüsselung auf. Jeder Anwender dieser Technik erzeugt zwei digitale Schlüssel, einen "privaten" Schlüssel und einen "öffentlichen" Schlüssel.

Die Nachricht wird mit einem mathematischen Algorithmus mit dem eigenen privaten Schlüssel und dem öffentlichen Schlüssel des Empfängers codiert. Der Algorithmus ist so beschaffen, dass nur der Empfänger mit seinem privaten Schlüssel und Ihrem öffentlichen Schlüssel die Nachricht wieder lesbar herstellen kann. Damit erreichen Sie zwei Ziele:

Die Software PGP ist inzwischen in kommerzielle Hände übergegangen. Wegen der Bedeutung sicherer Verschlüsselung ist ein zu PGP kompatibles Verfahren als Open-Source-Projekt entstanden, dass mit der frei verfügbaren Software "GnuPG" jedem kostenfrei zur Verfügung steht.

Auch mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik ist daraus das Produkt GnuPP entstanden. Auf der Website http://www.gnupp.de finden Sie Software zum Download sowie eine Anleitung. Sehr informativ ist auch die Dokumentation des Verfahrens, die Sie dort finden.

Die öffentlichen Schlüssel werden auch von Servern im Internet angeboten. Auch wenn Ihr Kommunikationspartner Ihnen seinen öffentlichen Schlüssel nicht gesendet hat, können Sie von den Key-Servern anhand der E-Mail Adresse den öffentlichen Schlüssel zu dieser Adresse anfordern.

Elektronische Signatur als zuverlässige Absenderangabe

Mit Hilfe der oben erwähnten Verschlüsselungstechniken ist es auch möglich, Texte zu signieren. Dazu wird der private Schlüssel benutzt, um eine elektronische Unterschrift zu erzeugen, die mit dem signierten Text und Ihrem öffentlichen Schlüssel überprüft werden kann. Passt die Unterschrift nicht zu Ihrem öffentlichen Schlüssel, der mit Ihrer E-Mail Adresse assoziiert ist, besteht die Vermutung, dass jemand Ihre Mail-Adresse missbraucht hat. Die Signatur wird auch ungültig, wenn der Text der Mitteilung modifiziert wurde.

Wenn Sie sicher gehen wollen, dass eine Nachricht unverändert von dem angegebenen Absender stammt, brauchen Sie nur die Gültigkeit der Signatur zu prüfen. Viele moderne E-Mail Programe führen diese Prüfung bereits automatisch durch, wenn eine Verschlüsselungssoftware installiert und im E-Mail Programm konfiguriert wurde.

Schutz vor Viren in E-Mails

rote Ampel Auch Daten werden per E-Mail versandt. Wenn es sich dabei um ausführbare Programme handelt oder um Dateien aus Programmen, die in den Dateien Makroprogramme speichern können (viele Büroprogramme wie Textverarbeitung und Tabellenkalkulation erlauben das), können diese auch Programmcode tragen, der nicht erwünscht ist. Sowohl Viren als auch so genannte Trojaner nutzen diesen Weg zur Verbreitung. Solche "schädliche Software" wird auch Malware genannt (von engl. malicious software , etwa "bösartige Software").

Trojaner werden Programme genannt, die neben Ihrer eigentlichen Funktion einen Zugangsmechanismus für einen Angreifer im Internet installieren. Oft werden kleine "Spass-Programme" mit solchen Schadensfunktionen versandt, in der Hoffnung, möglichst viele Anwender öffnen das Programm, ohne darauf zu achten, dass es aus einer vertrauenswürdigen Quelle stammt. Meist vervielfältigen sich solche Programme, indem Sie sich an alle in Ihrem Adressbuch gespeicherten Empfänger weiter versenden. Diese lesen Ihren Namen und öffnen ihrerseits das Programm. Dadurch entsteht ein Lawineneffekt. Der Urheber hat dann Zugriff auf eine große Zahl von Computern, die er für seine Zwecke missbrauchen kann.

Sie sollten also sehr misstrauisch sein, wenn Sie ausführbare Programme oder Textverarbeitungsdateien per E-Mail erhalten. Öffnen Sie grundsätzlich keine Programme und Daten, die Sie nicht vorher angefordert haben, auch wenn die E-Mail anscheinend von einem Freund oder Partner stammt.

Malware nistet sich auch in bestehende Dateien ein. Ein Schutz dagegen ist die Berechnung einer Prüfsumme der zu versendenden Datei - Wenn die Länge der Datei zunimmt oder der Inhalt der Datei verändert wurde, ist das Risiko groß, dass ein Virus sich beim Weg über das Internet an die Daten angehängt hat. Die Methode des MD5 Fingerprint , die den UNIX Betriebssystemen entstammt, erstellt eine leicht zu verifizierende Prüfsumme der Daten. Auch für die weit verbreiteten Windows-Betriebssysteme sind kostenfrei Programme erhältlich, die eine MD5 Prüfsumme berechnen. Wenn die Prüfsumme der empfangenen Daten anders als die der versendeten Daten ist, besteht der Verdacht der Infektion mit Malware.

Die meisten Viren und Trojaner besitzen Merkmale, an denen man Sie erkennen kann. Anhand bestimmter Zeichenfolgen in Dateien kann erkannt werden, dass die Datei einen Virus enthält. Virenscanner -Software sucht nach solchen Merkmalen in allen Dateien, die Sie per E-Mail bekommen, per Diskette oder CD aufkopieren oder die Sie gerade öffnen wollen. Da jedoch jeden Tag immer neue Computerviren in die Welt gesetzt werden, bedarf Virenscanner-Software ständiger Pflege. Die meisten Produkte besitzen inzwischen die Fähigkeit, per Internet regelmäßig die neuesten Versionen nachzuladen.

Beachten Sie aber, dass auch Virenscanner niemals alle Risiken ausschließen können.

Wie verhindern Sie elektronische Ramschpost?

E-Mail Adressen sind inzwischen begehrtes Handelsgut: Massenversender von Werbebotschaften profitieren von den geringen Kosten der Werbung per E-Mail: mit einem Mausklick ist die Botschaft an hunderttausend Empfänger versandt.

Meist werden so Produkte und Dienstleistungen beworben, für die herkömmliche Werbeträger nicht in Frage kommen; meist handelt es sich um wenig seriöse bis betrügerische Angebote.

Schranke Wenn Ihre E-Mail Adresse in die Hände solcher Geschäftemacher fällt, treffen Hunderte von nutzlosen und nervtötenden Werbebotschaften ein. Sie sollten deshalb vorsichtig bei der Weitergabe Ihrer Adresse sein. Mit automatischen Programmen, so genannten Spidern , werden E-Mail Adressen von Websites gesammelt, die Teilnehmeradressen von Diskussionsforen werden gesammelt und weiterverkauft, und so mancher "Informationsdienst" bittet um die Eingabe Ihrer E-Mail Adresse, um diese dann an "Spammer" zu verkaufen.

Lesen Sie daher vor der Eingabe Ihrer E-Mail Adresse in einem Web-Formular, ob die Datenschutzrichtlinie des Betreibers der Site die Weitergabe der Daten zu "Marktforschungszwecken" oder zur "Zusendung von Produktinformationen" vorsieht. Ist dem so, verweigern Sie die Eingabe Ihrer Daten. Wenn das nicht vermeidbar ist, zum Beispiel zum Freischalten einer dringend benötigten Software, sollten Sie sich speziell als "Spam-Papierkorb" eine E-Mail Adresse zulegen. Viele Dienste bieten kostenlose Mail-Adressen an, wenn Sie ein eigenes Mailsystem mit mehr Postfächern als benötigt besitzen, richten Sie ein Postfach zu diesem Zweck ein. So halten Sie ihren Posteingang für wichtige Mails übersichtlich, den "Mülleimer" können sie auch von Zeit zu Zeit sichten, ob nicht doch wertvolle Informationen dort angekommen sind.

Bei der Teilnahme an Diskussionsforen im Internet ist die Angabe einer gültigen E-Mail Adresse leider unumgänglich, damit die anderen Teilnehmer Sie erreichen können. In diesem Fall ist es ratsam, zeitlich begrenzte Adressen anzulegen, also zum Beispiel "Hans.Maier.August2004@onlinedienst.de". Im Text können Sie darauf hinweisen, das Sie auch nach August 2004 erreichbar sind, wenn man die Monatsangabe weglässt. Geben Sie aber nicht die persistente Adresse im Klartext an!

Schliesslich empfiehlt sich der Einsatz eines adaptiven Spam-Filters. Ein Spam-Filter prüft die eingehenden Mails nach bestimmten Mustern und Schlüsselworten. In der Lernphase teilen Sie dem System mit, ob eine Mail gewünschte Information ist oder ob es unerwünschter Spam ist. Nach und nach erkennt das System, welche Mails für Sie Spam sind. Bei einer Netzwerktechnikerin zum Beispiel reichen die Schlüsselwörter "Viagra" und "Penis enlargement" aus, um die Mail als Spam zu klassifizieren, ein Urologe kann durchaus Nachrichten beziehen wollen, die diese Wörter enthalten - dort kann der Filter dann beispielsweise nach diesen Wörtern die Formulierung "buy online" suchen, um die Mail als unerwünscht zu erkennen. Der Clou ist die Lernfähigkeit des Systems - die Regeln werden durch Beobachten der Klassifizierung durch den Benutzer erstellt und modifiziert. Nach kurzer Zeit werden Spam-Mails dann automatisch als Spam erkannt und aus dem Posteingang entfernt.

Sichere Mail-Programme

Sichere Mail-Programme gibt es leider nicht. Alle E-Mail Programme lassen das Empfangen von Daten zu und sind demnach ein Weg, auf dem Malware in Ihr System eindringen kann. Mit ein paar Einstellungen lassen sich aber einige riskante Einstellungen üblicher Mail-Programme eliminieren.

<= Zurück   Home

Seite erzeugt am: 22.12.2004