Nie wieder Spam!
Unser Online-Tipp für noch mehr Wissen …
... aktuelles Fachwissen rund um die Uhr – zum Probelesen, Downloaden oder auch auf Papier.
www.InformIT.de
Nie wieder Spam! Kampf den Werbemails
HENDRIC WEHR
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Angaben in diesem Buch dienen ausschließlich der Information über technische Fragen und Softwarefragen. Sie dienen nicht dem Zweck, den Absatz von Waren oder Dienstleistungen zu fördern. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Software-Bezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt.
10 9 8 7 6 5 4 3 2 1 06 05 04 03
ISBN 3-8272-6579-7
© 2003 by Markt+Technik Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10–12, D-81829 München/Germany Alle Rechte vorbehalten Lektorat: Angelika Ritthaler,
[email protected] Herstellung: Elisabeth Egger,
[email protected] Einbandgestaltung: WEBWO Graphics, Parsdorf Satz: text&form GbR, Fürstenfeldbruck Druck und Verarbeitung: Bosch Druck, Ergolding Printed in Germany
Inhaltsverzeichnis 7
Vorwort 1 1.1 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.3 1.3.1 1.4 1.4.1 1.4.2 1.4.3
Nieder mit dem Frühstücksfleisch! Keine schöne Karriere: vom Frühstücksfleisch zur E-Mail-Pest Spam: Was ist das eigentlich? Werbung ist nicht schlecht, aber ... Was wird da eigentlich beworben? Wenn Spam zum Problem wird Spam ist nicht harmlos! Wie kommen Spammer an meine Adresse? Sex, Sex und immer wieder Sex E-Mail-Verzeichnisse? Finger weg! Erntemaschinen im Einsatz – so arbeiten »ernsthafte« Spammer Spammer nutzen Windows-Schwachstellen Dinge, die Sie im Internet nicht tun sollten
9 10 12 13 13 17 17 18 18 23 28 31 32
2 2.1 2.1.1 2.2 2.2.1 2.2.2 2.2.3
So drehen Sie Spammern den Hahn ab Den Spam ins Leere laufen lassen – Freemail-Adressen So schnell geht das – eine Zweitadresse bei Hotmail anlegen Wegwerfgesellschaft – die Einweg-Adresse SpamGourmet – der Spam-Schlucker Gute Dienstleistung – eXpurgate filtert Spam für Sie! Ist es das gewesen? Ab jetzt nie mehr Spam?
35 35 36 44 44 47 49
3 3.1 3.1.1 3.1.2 3.1.3 3.1.4 3.2 3.2.1
Spyware – was nun? Wo versteckt sich Spyware? Was kann Spyware überhaupt ausspionieren? Wie bekommen Sie Spyware in den Griff? Der Kammerjäger für Spyware – Ad-aware Ich will mein Lieblingsprogramm aber behalten! Webbugs – die fiesen kleinen Käfer aus dem Netz Was bitte ist ein Webbug?
51 51 53 55 55 58 61 61
5
3.2.2 3.2.3 3.2.4 3.3 3.3.1 3.3.2
Was kann ich gegen Webbugs tun? Webbugs abblocken mit WebWasher Hätten Sie das gedacht? Auch Windows XP spioniert! Mitglieder im Spitzelteam – die Cookies Was Sie gegen Cookies tun können Nach dem Großreinemachen – Cookies richtig managen
4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5
Gespammt – was Sie jetzt tun können Den Spammer mit »Hausmitteln« abblocken Nicht wirklich spannend, macht aber Sinn – Mail-Filter definieren Schon sinnvoller – Spam gleich auf dem Mailserver löschen Feinere Filter für komplizierte Aufgaben Der Filter für Freunde Tools, die Spammern das Leben schwer machen Der Klassiker – AntiSpamWare Leistungsfähig – PacSpam Einfach aber wirkungsvoll – MailSnoop Gibt Spammern Saures – SuperSpamKiller Pro Hungrig nach Spam – SpamEater Pro
77 77 78 81 86 90 94 95 99 103 106 110
5 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4
Hinterhältig und teuer – die Dialer Was kosten Dialer eigentlich? Tarnung ist der halbe Erfolg Und wie fange ich mir den Dialer ein? Was kann ich gegen Dialer tun? Gibt Dialern keine Chance – 0190-Warner Wirklich übel – Dialer über Skripts Dialer per HTML-Mail Dialer per ActiveX und Java
117 118 119 119 123 123 127 129 130
6 6.1
Popups – harmlos aber nervig Die andere Art der Popups
133 135
7
Die Spam-Zukunft
139
Stichwortverzeichnis
6
63 63 68 69 70 72
141
Vorwort
Sie haben die Nase voll? Prima – ich nämlich auch! Ich bin es wirklich leid, jeden Morgen mindestens eine halbe Stunde lang meine E-Mails nach wirklich wichtigen Nachrichten durchsuchen zu müssen, den lange erwarteten Mails von Freunden, meiner Familie, meines Verlegers und all der anderen Menschen deren E-Mails für mich wichtig sind. Stattdessen bekomme ich Mails von Typen, die mir »junge Chinesinnen«, »reife Hausfrauen« oder »betrunkene College Girls« anbieten. Ich bekomme Mails, in denen mir ein Universitäts-Diplom, das Geheimnis, mit dem plötzlich alle Frauen nach mir verrückt werden, oder der Trick mit dem ich – natürlich ohne Arbeit – mindestens 20.000 Euro in höchstens einer Woche verdiene, angeboten werden. Ich bekomme Mails, die den einzig wahren Staubsaugerbeutel, den beste Kochtopf, die strahlendste Autolackbeschichtung, den effektivste Entsafter und die Kreditkarte, die niemals ungültig wird, anpreisen. Das sind zurzeit ungefähr 80 Spam-Mails am Tag! Ich bin es leid, ich habe es satt, und ich ärgere mich! Ich habe keine Lust mehr mir die Zeit stehlen zu lassen, mir dabei vielleicht einen Virus oder Dialer einzufangen und mir mein Postfach fast jeden Tag mit Werbemüll vollstopfen zu lassen.
7
Wenn es Ihnen genau so geht oder Sie diese Situationen von vornherein vermeiden möchten, dann hilft ihnen dieses Buch weiter. Und nun wünsche ich Ihnen viel Spaß beim Lesen und natürlich viel Erfolg bei der SpamBekämpfung!
Hendric Wehr
Schreiben Sie uns! Autor und Verlag sind immer bemüht Ihnen, unseren Kunden und Lesern die optimale Information zum Thema zu bieten. Scheuen Sie sich deshalb nicht, uns Ihre Meinung über das Buch mitzuteilen. Nur so können wir laufend an der Verbesserung unserer Bücher arbeiten. Schreiben Sie uns unter
[email protected], Ihre Mails werden sofort an den Autor weitergeleitet! Ihr Markt+Technik-Lektorat
Die CD-ROM zum Buch Auf der CD-ROM finden Sie die derzeit besten Tools zur Spam-Abwehr. Sie können die Programme kostenlos für Ihre privaten Zwecke nutzen. Viele Programme sind Freeware, einige aber auch Shareware- oder zeitlich befristete Versionen mit vollem Funktionsumfang. Wenn Sie dauerhaft mit einem Tool arbeiten wollen, empfiehlt sich evtl. der Kauf einer Vollversion.
8
Nieder mit dem Frü hstü cksfleisch!
Sie fragen sich, was diese Überschrift bedeuten soll? Nun ganz einfach – Spam ist nämlich nichts anders als Frühstücksfleisch! Zumindest das Spam, das seit bald fünfzig Jahren besonders bei Amerikanern als beliebte Frühstücksgrundlage dient. Spam steht als Abkürzung für den Begriff Spiced Pork and Ham – frei übersetzt etwa Gewürztes Schweinefleisch mit Schinken.
Das ist Spam!
9
Kapitel 1 Über Geschmack – besonders was die Frühstückszusammenstellung angeht – lässt sich ja bekanntlich ausführlich streiten. Erst in den siebziger Jahren machte die Komikergruppe Monty Python Spam durch einen ihrer Sketche zu einem geflügelten Wort.
Echtes Spam: Geschmackssache, aber weniger nervig als E-Mail-Spam
1.1
Keine schöne Karriere: vom Frühstücksfleisch zur E-Mail-Pest
Auch wenn Sie industriell vermanschtes, gekochtes Dosenfleisch nicht nachvollziehbarer Herkunft ausgesprochen eklig finden – die nachstehend beschriebene Karriere hatte Spam dann doch nicht verdient. Anfang der neunziger Jahre des 20. Jahrhunderts begann sich das Internet vom rein universitären Instrument zu einer wahren Massenbewegung zu entwickeln – was blitzschnell auch die ersten windigen Geschäftemacher auf den Plan rief. Zu diesen Zeiten waren
10
Nieder mit dem Frühstücksfleisch! E-Mails noch etwas recht exotisches – Millionen von Menschen kommunizierten damals täglich über das Usenet. Und genau hier setzten die Geschäftemacher an. Zu Beginn lasen sich deren Mitteilungen in den zigtausenden der Newsgroups noch recht harmlos. Meist ging es um dramatisch geschilderte persönliche Katastrophen – eine hoffnungsvolle junge Pianistin erkrankt an einer rätselhaften Fingerlähmung, ein talentierter Maler verliert sein Augenlicht und so weiter und so fort. Ausgeschmückt waren diese Schilderungen stets mit zu Tränen rührenden Details der äußerst bescheidenen Lebensverhältnisse der »Opfer«. Zum Schluss folgte – natürlich – die Bitte um eine klitzekleine Spende, mit der die unsäglich teure Operation bei einer medizinischen Koryphäe bezahlt werden sollte. Wer würde nicht einen einzigen Euro entbehren können, um einem vom Schicksal so hart gestraften Menschen ein wenig zu helfen? Einen lächerlichen Euro! Und das Schönste daran ist, Sie haben nach dieser kleinen Spende das Gefühl, etwas wirklich Gutes getan zu haben. Aber von wegen! Auf genau diese, wohl bei jedem Menschen vorhandenen Gefühlsregungen hatten sich die Abzocker schon damals verlassen – und das mit durchschlagendem Erfolg. Wenn Sie mal kurz nachrechnen, wird klar weshalb. Wenn diese Nachricht täglich von einer Million Menschen gelesen wird und nur ein Prozent dieser Leser tatsächlich einen Euro überweist, ergibt das die stolze Summe von 10.000 Euro. Täglich! Gehen wir davon aus, dass solche Meldungen zur damaligen Zeit eine relativ hohe Umlaufzeit hatten und deshalb etwa ein oder zwei Wochen lang in den Newsgroups zu lesen waren, sehen die Zahlen gleich ganz anders aus. Zudem leiteten gerührte Leser die Nachricht an Freunde und Bekannte weiter, was die Zahl der »Geleimten« weiter erhöhte. Grob geschätzt haben schlussendlich rund 30 Millionen Menschen die ach so traurige Geschichte gelesen – wenn nach wie vor ein Prozent der Leser einen Euro überweist, ergibt das die gigantische Summe von 300.000 Euro und das in ein bis zwei Wochen! »Gute Ideen« setzen nun mal keinen Staub an und flugs hatten die ersten »Bettelmillionäre« zahllose Nachahmer. Die vorgetragenen Geschichten wurden immer herzzerreißender – tatsächliche Katastrophen, wie etwa Tschernobyl, gaben zudem einen mehr als glaubhaften Rahmen dafür ab. Irgendwann aber machte die wundersame Vermehrung der rätselhaften Krankheitsfälle auch die gutgläubigsten Usenet-Benutzer stutzig – Nachforschungen ergaben zudem, dass sich die Konten der bemitleidenswerten Schicksalsopfer fast ausnahmslos in tropischen Steuerparadiesen befanden. Zeitgleich erschienen in den
11
Kapitel 1 Newsgroups nun auch die ersten Warnungen und wie aus dem Nichts hatten auch die Bettelbriefe schlagartig ihre Bezeichnung: Spam – folgerichtig wurden deren Verfasser ab nun als Spammer bezeichnet.
1.2
Spam: Was ist das eigentlich?
Ursprünglich wurde die Bezeichnung Spam auf die eben erwähnten Bettelbriefe angewandt, die in zunehmender Zahl durch die Newsgroups des Internets geisterten (und es auch heute noch tun). Im Laufe der Zeit hat sich der Begriff Spam allerdings in Bezug auf seinen Inhalt etwas verändert und ist enorm erweitert worden. Als Spam wird heute alles bezeichnet, was Ihnen unaufgefordert ins Haus flattert und versucht, Sie zum Kauf eines Produktes oder einer Dienstleistung zu bewegen. Im Normalfall geschieht das per E-Mail – schließlich ist dies der für den Spammer kostengünstigste und am wenigsten zeitaufwändige Weg, seine Mitmenschen mit Werbung für sein Produkt zu überhäufen. Das sich Spam dabei nicht nur an E-Mails hält, haben besonders in letzter Zeit immer mehr Handy-Besitzer bemerkt. Das Handy klingelt zweimal, dann legt der Anrufer auf. In der Liste der verpassten Anrufe erscheint eine unbekannte Nummer – fast jeder Mensch wird schon aus reiner Neugierde wissen wollen, wer sich dahinter verbirgt oder ob er etwa einen wichtigen Anruf verpasst hat. Und schon schlägt die Spam-Falle zu – wenn Sie sich die Nummer genauer ansehen, wissen Sie auch warum.
Ein Handy-Spammer hat zugeschlagen.
12
Nieder mit dem Frühstücksfleisch! Getarnt hinter der internationalen Vorwahl für Deutschland, der 0049, verbirgt sich eine 01908-Nummer, die ca. 1,90 Euro pro Minute kostet. Rufen Sie diese Nummer tatsächlich zurück, landen Sie unter Garantie zunächst in einer Warteschleife in der Ihnen alles Mögliche von Gewinnspielen bis zu heißen Erotik-Kontakten versprochen wird. Nur in der Leitung bleiben sollen Sie bitte, denn gleich werden Sie mit dem nächsten freien Mitarbeiter verbunden. Natürlich gibt es weder Mitarbeiter, noch Gewinnspiele oder Erotik-Kontakte – das einzige Ziel des Spammers ist es, Sie solange wie nur möglich in der Warteschleife hängen zu lassen. Nach zehn Minuten legen Sie dann genervt auf und sind fast 20 Euro ärmer.
1.2.1 Werbung ist nicht schlecht, aber ... Grundsätzlich betrachtet ist Werbung natürlich nichts Schlechtes, denn sie dient uns Konsumenten schließlich als wichtige Informationsquelle. Erst durch Werbung erkennen wir ohne langes Herumsuchen und Vergleichen, dass der neue Geschirrspüler beispielsweise bei Händler Meier günstiger zu bekommen ist als bei Händler Müller. Und logischerweise kaufen wir dann bei Meier und freuen uns über den einen oder anderen gesparten Euro. Händler Meier hat in seine Werbung investiert, wir haben gekauft und alle Beteiligten dieses Mini-Wirtschaftskreislaufs haben profitiert. Wer Geschirrspüler, Autos, Computer oder Babywindeln zu einem besonders günstigen Preis anbieten kann, wird das allerdings nicht in Form von Massen-E-Mails tun. Seriöse Händler gehen seriöse Wege und werben deshalb durch Anzeigen, Radio- oder Fernsehspots. Im schlimmsten Fall werfen sie Ihnen einen Werbezettel in den Briefkasten. Wenn sich dort der Aufkleber Keine Werbung befindet, bleibt Ihnen sogar dies erspart. Dummerweise gibt es diesen Aufkleber nicht für Ihr E-Mail-Postfach.
1.2.2 Was wird da eigentlich beworben? Ganz anders verhalten sich die Spammer. Sie machen einerseits keine seriösen Angebote, sondern immer nur die mit dem berühmten Haken. Sei es die Kreditkarte für Menschen, denen keine Bank der Welt mehr Plastikgeld anbieten würde oder das Wunderparfüm, mit dem Sie andere Menschen sofort in Ihren Bann ziehen und Sie sich (sexuell) unwiderstehlich machen. Spammer versuchen demnach Produkte zu verkaufen, von denen jeder halbwegs vernunftbegabte Mensch sofort weiß, dass es Unsinn ist und nicht funktionieren kann.
13
Kapitel 1
Spam, wie es klassischer kaum geht! Das hier gezeigte Beispiel wirkt vielleicht ein bisschen peinlich, doch der Erfolg der Spammer besteht beinah zu 100 Prozent aus solchen E-Mails. Der Erfolg der bekannten blauen Potenzpille Viagra zeigt, dass es einen großen Bedarf an solchen Produkten gibt. Sie müssen kein Arzt sein, um zu verstehen, wie Viagra funktioniert. Es handelt sich nicht um ein paar harmlose Tropfen, die – wie der Spammer es hier versichert – zu 88,6 Prozent »rein natürlich« sind. Aber, da das Probepäckchen dieses »Wundermittels« nur knappe 7 $ kostet, könnten Sie es wagen, da, wenn es nicht funktioniert, sich der Verlust in Grenzen hält – oder? Nicht ganz! Zum Verkaufspreis kommen nämlich noch die Versandgebühren, da solche Spam-Mails typischerweise aus den USA oder Asien stammen, kostet die Fracht selbst bei einem kleinen Päckchen gute 20 $. Außerdem kann es sein, dass Sie als Empfänger noch Zollgebühren bezahlen müssen. Aus 7 $ werden dann schnell 30 $ – rund 30 Euro. Für nur wenig mehr können Sie sich von Ihrem Hausarzt die kleinste Packung Viagra verschreiben lassen und haben die Gewissheit, dass Sie keine Chemikalien, die in irgendeinem Hinterhof zusammengepanscht wurden, einnehmen. Achtung! Wenn Sie Arzneimittel oder Nahrungsergänzungen in außereuropäischen Staaten kaufen, anwenden und dabei gesundheitlich Schaden nehmen, haben Sie so gut wie keine Chance, die Hersteller dieser Produkte zur Verantwortung zu ziehen. In den USA und in Asien werden viele Produkte »auf eigenes Risiko« verkauft, die in der EU zumindest apotheken-, meist sogar verschreibungspflichtig sind.
14
Nieder mit dem Frühstücksfleisch! Genau die gleiche Methode nutzt eine Spam-Mail, die mittlerweile seit Jahren für allerlei Wirbel sorgt. Worum es sich dabei handelt, ist anhand der »sensationellen Vergrößerung des männlichen Geschlechtsteils« schnell erklärt:
Wer das glaubt, ist selbst schuld! Es gehört schon große Naivität dazu, an das vollmundige Versprechen des Spammers zu glauben. Er verspricht den Lesern eine Penisvergrößerung bis zu 10 cm. Er preist sogar seine Garantien für den Fall des Misserfolgs an, zum Beispiel die volle Geld-zurückGarantie. Wie unseriös dieses Angebot war, zeigte sich schon daran, dass die Webseite des Spammers bereits zwei Wochen nach dem Eintreffen seiner E-Mail nicht mehr existierte.
15
Kapitel 1
Von wegen Geld-zurück-Garantie – die Webseite des Spammers ist nicht mehr erreichbar! Achtung! Wenn Sie ein Produkt oder eine Dienstleistung übers Internet per Kreditkarte bei einem außereuropäischen Anbieter bezahlt haben, gibt es so gut wie keine Möglichkeit, den bezahlten Betrag zurückbuchen zu lassen, selbst wenn der Anbieter seine vertraglich festgelegten Pflichten nicht erfüllt – das heißt, das Produkt nicht geliefert oder die Dienstleistung nicht erbracht hat. Zumeist sitzen solche Anbieter in Asien (bevorzugt in Hongkong oder Macao) und entziehen sich erfolgreich jeder juristischen Nachstellung.
16
Nieder mit dem Frühstücksfleisch!
1.2.3 Wenn Spam zum Problem wird Wahrscheinlich haben Sie selbst bereits Ihre ganz eigenen und unangenehmen Erfahrungen mit Spam gemacht – nicht anders ergeht es täglich Millionen Menschen weltweit. Ihr E-Mail-Postfach ist mit Spam überfüllt und es vergeht einige Zeit, bis Sie die tatsächlich an Sie gerichteten Mails von Spam getrennt haben. Noch schlimmer ist es, wenn Spam Ihr Postfach überschwemmt und Ihnen dadurch wichtige E-Mails verloren gehen. Im Normalfall hat Ihr E-Mail-Postfach eine vom Provider festgelegte Größe von beispielsweise 5 oder 10 MByte. Während Ihres zweiwöchigen Urlaubs hat Spam möglicherweise den gesamten zur Verfügung stehenden Speicherplatz Ihres Postfachs belegt und die anderen, wirklich wichtigen E-Mails können Ihnen deshalb nicht zugestellt werden. Wie viel Spam tatsächlich jeden Tag auf uns herunterprasselt, kann niemand genau beziffern – beim weltgrößten Internetprovider AOL kommen Tag für Tag ungefähr eine Milliarde Spam-Mails an. Etwa 800 Millionen dieser Spams werden zwar schon im Vorfeld vom Provider selbst abgeblockt und gelöscht – die restlichen 200 Millionen Spam-Mails gelangen aber an ihren Empfänger und sorgen dort nicht nur für viel Ärger. Logischerweise sind von dieser Spam-Flut nicht nur Privatleute betroffen. In fast allen Unternehmen nimmt Spam mittlerweile geradezu bedrohliche Formen an. Die verlorene Arbeitszeit, die für das Löschen von Spam benötigt wird, richtet nach Berechnungen der Wirtschaftsanalysten von Brightmail & Interlake einen jährlichen Schaden von 10 Milliarden Euro an. Mit steigender Tendenz! So gesehen wird Spam langsam aber sicher sogar zu einem volkswirtschaftlichen Problem.
1.2.4 Spam ist nicht harmlos! Aber nicht nur die mit dem Löschen von Spam vergeudete Zeit schlägt zu Buche – Spam sorgt immer häufiger für ganz direkt greifbare, wirtschaftliche Schäden. Immer öfter beinhalten Spam-Mails Dialer, Viren, Trojaner und bösartige Skripts oder verlinken zumindest auf Webseiten, auf denen sich diese Schädlinge tummeln. Dies ist besonders prekär, weil rund 90 Prozent aller Internetbenutzer mit dem Betriebssystem Windows arbeiten, das in seiner Standardkonfiguration vielen dieser Schädlinge quasi Tür und Tor öffnet. Was Sie dagegen tun können, zeige ich Ihnen im Abschnitt:
»Spammer nutzen Windows-Schwachstellen«.
17
Kapitel 1
1.3
Wie kommen Spammer an meine Adresse?
Ganz klar – das ist die wichtigste Frage überhaupt! Natürlich haben Sie keinem Spammer Ihre Adresse gegeben und ihn darum gebeten, Ihnen ab heute Unmengen von Spam zuzusenden. Sie haben es nicht absichtlich, aber vielleicht aus Versehen getan. – Das können Sie sich nicht vorstellen? Nun – die Mittel und Wege, über die Spammer an E-Mail-Adressen kommen, sind vielfältig und verschlungen. Spammer wissen, dass jeder von uns bei jedem Internetbesuch Spuren hinterlässt. Die meisten dieser Spuren sind für den durchschnittlichen Spammer unbrauchbar – ein paar wenige allerdings sind geradezu Gold wert! Am einfachsten hat es der Spammer, wenn Sie – ohne an etwas Böses zu denken – Ihre E-Mail-Adresse freiwillig angeben. Natürlich tun Sie das nicht direkt beim Spammer selbst, sondern an einer scheinbar unverdächtigen Stelle.
1.3.1 Sex, Sex und immer wieder Sex Wie eingangs bereits erwähnt, handelt es sich bei Produkten oder Dienstleitungen, die von Spammern angeboten werden, fast ausschließlich um unseriöse Angebote, die obendrein meist eindeutig zweideutigen Charakter haben. Das ist der Grund, weshalb Spammer sich bevorzugt auf Erotik-Seiten herumtreiben oder besser gesagt, mit deren Betreibern eng zusammenarbeiten. Vielfach betreiben die Spammer selbst solche Webseiten. Ihr einziges Ziel ist es, an möglichst viele E-Mail-Adressen heranzukommen. Das Sammeln von E-Mail-Adressen wird Address-Mining oder auch Address-Harvesting (Adressen-Ernte) genannt. Dieses Address-Harvesting ist ein weltweites Millionengeschäft, in dem die Hauptbeteiligten skrupellos jeden nur denkbaren Trick einsetzen, um an E-Mail-Adressen zu gelangen. Ein fast schon klassisches Beispiel sind die Alles-kostenlos-Angebote, bei denen mit einem absolut kostenlosen Zugang zu angeblich hochwertigen Erotikseiten geworben wird. Für deren Nutzung der Interessent lediglich seine E-Mail-Adresse angeben muss.
18
Nieder mit dem Frühstücksfleisch!
Toll! Alles umsonst, oder gibt es etwa einen Haken? Im nächsten Schritt wird eine Bestätigungs-Mail an die angegebene Adresse geschickt, in der ebenfalls das Zugangspasswort für das Erotikangebot enthalten ist.
Jetzt ist man scheinbar am Ziel.
19
Kapitel 1 Hier wird vollmundig versprochen, dass natürlich niemals E-Mail-Adressen weitergegeben würden – eine dreiste und unverschämte Lüge. Dass Adressen nicht an Dritte vermietet oder verkauft werden, ist eine Aussage, die eigentlich sehr seriös klingt. Dummerweise können Sie es nicht nachprüfen. Aber es kann noch besser kommen. Was ist, wenn das Unternehmen des Seitenbetreibers zugleich mit Adressdaten handelt oder sogar professionell Spam-Mails verschickt? In diesem Fall hat er Ihre Adresse wirklich nicht an Spammer weitergegeben, sondern nutzt sie selbst, um Sie mit Spam zu überhäufen.
Von wegen – Adressen werden nicht weitergegeben! Beim ersten Besuch des angeblich so hochwertigen Angebots wird dessen wahrer Charakter schnell deutlich. Es handelt sich um ein reines Lockangebot. Will der Interessent sich die Inhalte tatsächlich näher ansehen, wird er selbstverständlich zur Kasse gebeten – und diesmal per Kreditkarte.
20
Nieder mit dem Frühstücksfleisch! Die Strategie der Adressensammler Das Ergebnis der ganzen Aktion zeigt die Strategie der Adressensammler. Mit ihren Alleskostenlos-Angeboten bringen sie zunächst den Surfer dazu, seine E-Mail-Adresse herauszugeben. Um sicher zu gehen, dass die angegebene E-Mail-Adresse stimmt, muss der Surfer sie in der Passwort-Mail bestätigen. Ab jetzt weiß der Adressensammler, dass auf der anderen Seite ein Mensch am PC sitzt, der sein E-Mail-Postfach regelmäßig abfragt. Ein willkommenes Opfer für Spammer!
... und noch ein kleiner Spam als »Nachtisch« Den dreisten Spammern genügt das Sammeln von Adressen natürlich nicht, sie gehen noch ein Stückchen weiter. Kaum auf der Lockvogelseite gelandet, muss der unbedarfte Surfer zu seinem Schrecken dies hier lesen:
Hoppla, das klingt aber gar nicht gut! Schon haben Adressensammler und Spammer wieder einen Treffer gelandet – der Surfer hat sehr wahrscheinlich ein schlechtes Gewissen, weil er sich so genannte Schmuddelseiten anguckt. Deshalb klickt er auf den Link und wird beim Lesen ganz bleich vor Schreck!
Hier werden arglose Surfer massiv eingeschüchtert!
21
Kapitel 1 Der vom schlechten Gewissen geplagte Surfer ist nur zu gern bereit, die Spuren seiner Surf-Ausflüge auf Erotikseiten zu beseitigen und dafür eine Software für rund 30 Euro zu kaufen. Schon wieder Spam, denn was die teure Software angeblich so gut macht, kann jeder Surfer mit ein paar Mausklicks ohne diese Software – und das kostenlos. Dazu müssen Sie im Internet Explorer lediglich auf EXTRAS/INTERNETOPTIONEN gehen und auf der Registerkarte ALLGEMEIN die Schaltflächen COOKIES LÖSCHEN, DATEIEN LÖSCHEN und VERLAUF LEEREN anklicken.
Drei Mausklicks, und schon sind alle Spuren verwischt. Schnell werden auch andere zu Spam-Opfern Auf vielen Webseiten – besonders natürlich im Erotikbereich – findet sich an irgendeiner Stelle der Link SEND TO A FRIEND. Gemeint ist damit, dass Sie die Adresse dieser Webseite beispielsweise an einen Freund oder Bekannten mailen können, der sich dieses »tolle Angebot« dann ebenfalls ansehen kann. Der Clou daran ist, dass die Mail nicht über Ihr E-Mail-Programm, sondern über das des Webseitenbetreibers versendet wird.
So kommt der Adressensammler an weiteres Material.
22
Nieder mit dem Frühstücksfleisch! Abgesehen davon, dass Sie sich mit einer solchen Aktion sicherlich keine Freunde fürs Leben schaffen, hat der Adressensammler nun nicht nur Ihre, sondern auch die E-MailAdresse des Freundes oder Bekannten, den Sie mit dieser Mail »beglückt« haben.
1.4
E-Mail-Verzeichnisse? Finger weg!
Bei der Anmeldung bei einem kostenlosen Mailprovider wie etwa Hotmail oder Yahoo kann Ihnen ein folgenschwerer Fehler unterlaufen. Während der Anmeldung stoßen Sie irgendwann auf verschiedene Optionen, die dem Spam Tür und Tor öffnen können. Das bedeutet natürlich nicht, dass der Mailprovider selbst Spammer ist. Nein! Denn wenn Sie erst einmal in einem dieser Verzeichnisse eingetragen sind, hat jeder Surfer mit einem Internetzugang die Möglichkeit Ihnen eine E-Mail zuzusenden. Professionelle Spammer haben spezielle Tools, mit denen sie OnlineAdressbücher automatisch auslesen können. Auf diese Weise eigenen sie sich in kurzer Zeit hunderttausende von Mail-Adressen an.
Die Aktivierung dieser Optionen sollten Sie unbedingt bei der Hotmail-Anmeldung unterlassen!
23
Kapitel 1 In der schnelllebigen Welt der Informationstechnologie werden fast täglich Unternehmensbereiche und -beteiligungen verkauft. Ihre einmal einem vertrauenswürdigen Unternehmen überlassenen Daten können schnell in fremde Hände gelangen und Sie können die Nutzung durch den neuen Besitzer nicht mehr kontrollieren. Sie sollten deshalb Optionen wie INS MITGLIEDERVERZEICHNIS AUFNEHMEN oder INS ONLINETELEFONBUCH EINTRAGEN keinesfalls aktivieren!
Net-Passport? Mit Vorsicht zu genießen! Bei der Anmeldung eines Hotmail -Kontos haben Spammer einen weiteren Ansatzpunkt – den so genannten Net-Passport . Was sich dahinter verbirgt, ist schnell erklärt. Microsoft hat mit dieser Technologie eine Art von Authentifizierungssystem entwickelt. Melden Sie sich beim Passport mit den dazu erforderlichen Daten an, müssen Sie sich auf den angeschlossenen Net-Passport -Partnerseiten nicht jedes Mal erneut per Passwort etc. anmelden. Stattdessen übernehmen diese Webseiten die einmal bei Net-Passport gemachten Angaben. Microsoft selbst verdient am Passport-System nichts, sondern erhält von den Partnerseiten lediglich eine Vermittlungsgebühr. Die Angaben, die Sie bei der Passportanmeldung machen müssen, haben es allerdings in sich. Würden Sie diese alle wahrheitsgemäß eingeben, hätte der Empfänger damit fast Ihr komplettes Profil, das es ihm erleichtert, Sie ganz gezielt mit Werbung zu versorgen.
Wollen Sie alle diese Angaben wirklich machen? Microsoft verwertet Ihre Angaben nicht selbst, der Softwarekonzern ist lediglich Dienstleister und Vermittler. Was dessen Partnerseiten mit Ihren Daten allerdings anstellen, kann und will anscheinend niemand kontrollieren. Wenn Sie im weiteren Verlauf der Anmel-
24
Nieder mit dem Frühstücksfleisch! dung die Newsletter der verschiedenen Microsoft-Partnerunternehmen anklicken, verteilen Sie damit Ihre E-Mail-Adresse noch weiter in der Weltgeschichte.
So kommt Ihre E-Mail-Adresse richtig »unters Volk«! Wie gesagt, Sie können es nicht nachprüfen, was ein Unternehmen mit Ihrer E-MailAdresse macht. Auf das Versprechen, Adressen niemals weiterzugeben, sollten Sie sich jedoch nicht verlassen.
Für jeden erreichbar sein? Besser nicht! Immer mehr Menschen lassen sich nicht mehr im öffentlichen Telefonbuch eintragen – und das aus gutem Grund. In der Vergangenheit hatten Telekommunikationsunternehmen immer wieder die Datensätze Ihrer Kunden an Marketing-Agenturen verkauft oder vermietet. Diese wiederum gaben Sie gegen gutes Geld an die verschiedensten Unternehmen weiter – bevorzugt an Unternehmen mit Telefonmarketing. Das hatte zur Folge, dass hunderttausende ahnungsloser Telefonkunden von aufdringlichen Telefonverkäufern genervt wurden, die bevorzugt in den frühen Abendstunden von Lebensversicherungen
25
Kapitel 1 bis hin zum Staubsauger alles an den Mann zu bringen versuchten. Eigentlich handelte es sich dabei bereits um eine Art Spam. Es wird Ihnen nicht anders ergehen, wenn Sie sich in eines der zahllosen E-Mail-Verzeichnisse eintragen. Wer die E-Mail-Adresse eines anderen Menschen sucht, wird diese Verzeichnisse kaum nutzen – für Spammer sind sie dagegen eine wahre Goldgrube.
In E-Mail-Verzeichnisse sollten Sie sich besser nicht eintragen. Newsgroups erweisen sich als wahre Fundgrube für Spammer Eines der liebsten Betätigungsfelder der Spammer sind Newsgroups und Mailinglisten. Die derzeit rund 30.000 existierenden Newsgroups bieten Spammern nicht nur die Möglichkeit, ihren Spam dort abzusetzen – noch Erfolg versprechender ist eine andere Taktik:
26
Nieder mit dem Frühstücksfleisch! Hier setzen Spammer wiederum spezielle Programme ein, die die Adressen aller an einer Newsgroup Beteiligten auslesen. Besonders vorteilhaft für den Spammer ist es, dass die Newsgroups stets themenbezogen sind. Will jemand seine »revolutionär neuen Linsenputztücher« an den Mann bringen, schickt er seine Spam-Mails einfach an alle Mail-Adressen, die er in Fotografie- oder Video-Newsgroups findet.
Mailinglisten Mit Mailinglisten ist das nicht anders. Sie sind Rundbriefe, die regelmäßig zu irgendeinem neuen Thema informieren. Um in eine solche Mailingliste aufgenommen zu werden, müssen Sie sich dort zunächst eintragen. Aufgrund dieses Eintrags haben Spammer wieder die besten Chancen, denn hier lassen sich mit den entsprechenden Programmen ebenfalls sehr schnell viele tausend E-Mail-Adressen einsammeln.
Schwarze Bretter Es gibt hunderttausende Schwarze Bretter im Internet, auf denen alles Mögliche gesucht und angeboten wird. Egal ob Bücher, Autos oder Schmetterlinge – Spammer grasen die Schwarzen Bretter nach Adressen ab und machen meist fette Beute. Hier gilt wieder: Niemals mit Ihrer echten, sondern nur mit Ihrer Zweit-Adresse Gesuche auf Schwarze Bretter setzen oder auf derartige Gesuche antworten!
Voll erwischt! – »Ich will hier raus!« Um an E-Mail-Adressen zu kommen, wenden Spammer immer häufiger einen besonders üblen Trick an. Hierbei handelt es sich um die angebliche Möglichkeit, sich aus dem Spam-Verteiler wieder löschen zu lassen. Wie in der folgenden Abbildung gezeigt, finden Sie am Fuß der Spam-Mail folgende Zeile:
Tun Sie es nicht! Klicken Sie niemals auf einen solchen Link! Der Spammer verspricht, bei Aktivierung dieses Links, Ihnen keine Mails mehr zuzusenden. Auf diesen Trick fallen leider jeden Tag genügend Leichtgläubige herein und wundern sich, dass sie zwar von diesem einen Spammer keine Mails mehr bekommen – dafür von dessen Spam-Kollegen umso mehr. Wie dieser Trick funktioniert, ist so einfach wie genial. Hier ein Beispiel: Der Spammer hat sich vorgenommen, möglichst viele Kunden des Providers AOL mit seinen Spam-
27
Kapitel 1 Mails zu beglücken. Mit einem speziellen Programm generiert er nun eine riesige Menge von E-Mail-Adressen. Das Programm bastelt dabei nach einem festgelegten Schema alle nur denkbaren Adressen zusammen – etwa
[email protected] ,
[email protected] ,
[email protected] ,
[email protected] und so weiter. Natürlich existiert ein großer Teil dieser Mail-Adressen gar nicht. Aber wenn selbst nur wenige Tausend der zigmillionen Adressen tatsächlich existieren, hat sich die Arbeit schon gelohnt. Nun schickt der Spammer seine Mails an die generierten Adressen ohne zu wissen, welche dieser Adressen wirklich existieren und welche nicht. Nachdem er anhand der vom Provider zurückgesandten Fehlermeldungen die wirklich existierenden Adressen kennt, muss er nur noch warten, denn eine existierende Mail-Adresse bedeutet nicht, dass diese von ihrem Besitzer regelmäßig benutzt bezeihungsweise abgefragt wird. Erst wenn der ahnungslose Mail-Empfänger aus dem Spam-Verteiler gelöscht werden will und deshalb auf den entsprechenden Link klickt, schnappt die Falle zu! Der Spammer weiß nun mit Sicherheit, dass die Adresse noch vital ist und kann sie ab jetzt mit Spam bombardieren.
1.4.1 Erntemaschinen im Einsatz – so arbeiten »ernsthafte« Spammer Spammer, die nicht nur einmal im Monat Spam verschicken, nutzen zur Adressgewinnung unterschiedliche Methoden. Die einfachste Möglichkeit für den Spammer besteht darin, fertige Adresspakete zu kaufen, die andere Unternehmen – die Adressensammler – bereits geschnürt haben. Hierbei besteht der Nachteil, dass solche Pakete Geld kosten. Tatsächlich sind Pakete mit 300.000 Adressen bereits für ca. 100 Euro zu bekommen, diese Adressen sind ungeprüft und können somit veraltet und ungültig sein. Qualifizierte Adressen sind dagegen ausgesprochen teuer, da hier sichergestellt wird, dass sie aktuell und gültig sind. Solche Investitionen meiden Spammer gern, denn mit den entsprechenden Programmen und ein wenig Zeitaufwand lassen sich diese Datenpakete selbst erstellen. Benutzt werden dazu so genannte Harvester (Erntemaschinen), die in Form eines Programms bestimmte Abfragen ausführen und deren Ergebnisse speichern. Eines der bekanntesten und sicher am häufigsten eingesetzten heißt Email-Harvester . Das Programm befindet sich auf dutzenden Internetseiten zum freien Download als Trialversion – und selbst die 140 Euro für die Vollversion machen potenziellen Spammern den Einstieg ins Geschäft mehr als leicht. Aber auch Programme wie der E-Mail Siphon oder der E-Mail Wolf erfreuen sich bei Spammern großer Beliebtheit. Sie sind allerdings keine reinen Har-
28
Nieder mit dem Frühstücksfleisch! vester , sondern so genannte Spam-Bots, die Mitgliederverzeichnisse und Chats gezielt nach E-Mail-Adressen durchsuchen.
Mit dem richtigen Programm wird Spammen leicht gemacht. Was der Email Harvester macht; ist schnell beschrieben. Der Spammer gibt ein Adressschema an, das das Programm auf einem bestimmten Server suchen soll. Angenommen, der Spammer will sein Glück bei einem Unternehmen mit mehreren hundert Mitarbeitern versuchen. In diesem Fall muss er den Harvester anweisen, alle Unternehmensadressen zu suchen, die mit der Buchstabenkombination »A« beginnen und mit dem Buchstaben »Z« enden. Weiterhin lässt sich noch festlegen, ob die Adressen Zahlenkombinationen beinhalten dürfen, und wenn ja, welche.
29
Kapitel 1
Der Harvester wird einsatzbereit gemacht. Jetzt lässt der Spammer den Harvester eine Verbindung zum E-Mailserver der ausgewählten Domäne herstellen. Der Harvester fragt beim E-Mailserver an, welche der zusammengestellten Adressen stimmen und im Regelfall antwortet der E-Mailserver auf diese Anfrage. Der Harvester listet alle in dieser Domäne gefundenen E-Mail-Adressen auf. Mit dem integrierten Mail-Programm kann der Spammer nun seine Spam-Mails losschicken. Ziemlich perfide, nicht wahr?
Der Harvester bei der Arbeit
30
Nieder mit dem Frühstücksfleisch! Diese Erntearbeit ist nur möglich, wenn Mailserver nicht ausreichend geschützt sind. Ein gut eingestellter und somit geschützter Mailserver beantwortet keine Anfragen von Harvester-Programmen. Allerdings vernachlässigen gerade große Unternehmen immer noch diese Schutzmechanismen.
1.4.2 Spammer nutzen Windows-Schwachstellen Clevere Spammer nutzen zur Adressgewinnung Schwachstellen, die Windows standardmäßig mitbringt. Viele Webseiten setzen dazu Skripts ein, die die Daten Ihrer Internetverbindung auslesen und mit denen der Webseitenbetreiber sehen kann, wann welches seiner Angebote genutzt wurde. Wichtig für diese Spitzelei sind die so genannten Formulardaten, die unter anderem Ihre E-Mail-Adresse enthalten können. Leider unterstützt Windows diese »Mauschelei«. Sie lässt sich aber mit ein paar Mausklicks abstellen. 1. Im Internet Explorer gehen Sie auf EXTRAS/INTERNETOPTIONEN und dort auf die Registerkarte ERWEITERT. 2. In der Rubrik Sicherheit finden Sie als letzte Option den Punkt WARNEN, MULARDATEN UMGELEITET WERDEN, die Sie jetzt aktivieren.
FALLS
FOR-
Über Formulardaten können Spammer an Ihre Adresse gelangen.
31
Kapitel 1 3. Haben Sie das Fenster mit OK geschlossen, werden Sie, falls die Formulardaten umgelenkt werden, durch einen Hinweis gewarnt und können dies durch einen Mausklick auf NEIN unterbinden.
1.4.3 Dinge, die Sie im Internet nicht tun sollten Egal, wie vorsichtig Sie sind, Sie werden Spam nie hundertprozentig vermeiden können. Es ist jedoch ein erheblicher Unterschied, ob Sie 1 Spam-Mail pro Tag erhalten oder 50. Wenn Sie verstehen, wie Adressensammler und Spammer arbeiten, haben Sie den SpamKrieg schon fast zur Hälfte gewonnen. Die andere Hälfte schaffen Sie mit den verschiedenen Tools, die ich Ihnen im nächsten Kapitel vorstellen werde. Noch einmal zur Erinnerung, was Sie im Internet nicht tun sollten: 쐽 Geben Sie auf einer Webseite niemals Ihre echte E-Mail-Adresse und persönliche Daten an. Besorgen Sie sich stattdessen eine Zweit-Adresse bei einem Freemailer wie Hotmail , Web.de oder Yahoo. Wie Sie eine solche Adresse anlegen, sehen Sie im Abschnitt: »So schnell geht das – eine Zweitadresse bei Hotmail anlegen.« 쐽 Wenn Sie Beiträge in Newsgroups oder Foren schreiben, geben Sie bitte auch hier niemals Ihre echte Mail-Adresse, sondern immer nur die Zweit-Adresse an. Um auch die Zweit-Adresse vor Spam zu schützen, schreiben Sie sie so auf, dass sie von SpamBots nicht identifiziert werden kann. Statt
[email protected] schreiben Sie fritzchenATmueller.de . Jeder normale Mansch erkennt darin die E-Mail-Adresse – ein Spam-Bot verschluckt sich dagegen an dieser Schreibweise. 쐽 Bleiben Sie bei der Herausgabe Ihrer Adresse misstrauisch! Besonders, wenn es sich dabei um Ihre Büroadresse handelt, sollten Sie diese wirklich nur vertrauenswürdigen Personen geben. Manche Arbeitgeber finden es gar nicht lustig, wenn auf den Adressen der Angestellten massenhaft Spam eintrifft. 쐽 Klären Sie mit Ihrem Arbeitgeber ab, ob Sie in Ihrer Abwesenheit tatsächlich die AutoReply-Funktion Ihres Postfachs aktivieren müssen. Eine automatisch generierte Antwort wie »Ich bin bis zum 1.4. im Urlaub und melde mich dann bei Ihnen« ist zwar ein netter Kundenservice – für Spammer zudem die Bestätigung, dass diese E-Mail-Adresse existiert. Sinnvoller ist die Mail-Weiterleitung, beispielsweise an einen Kollegen, der Sie während Ihrer Abwesenheit vertritt. 쐽 Tragen Sie sich nicht in unseriös erscheinende Newsletter oder Mailinglisten ein. Als unseriös können Sie pauschal alle Newsletter auf Erotikseiten ansehen. Sollten Sie auf Newsletter angewiesen sein, dann benutzen Sie dazu einen Freemail Account.
32
Nieder mit dem Frühstücksfleisch! 쐽 Glauben Sie niemals den Versprechungen in Spam-Mails! Niemand schenkt Ihnen etwas. Wer so etwas behauptet, lügt und versucht lediglich Sie zu ködern. 쐽 Löschen Sie Spam-Mails am besten sofort, ohne sie zu öffnen. Einerseits können Sie dadurch Viren und bösartige Scripts vermeiden, andererseits beinhalten viele Links in Spam-Mails Bestätigungsfunktionen Ihrer E-Mail-Adresse. 쐽 Nutzen Sie keinesfalls die ENTFERNEN-Option in Spam-Mails. Sie bestätigen damit nur, dass Ihre Adresse existiert und aktiv ist und werden nun erst recht mit Spam zugeschüttet. 쐽 Lassen Sie sich keine Angst machen! Die Spuren Ihrer Surf-Ausflüge auf dem eigenen PC können Sie mit ein paar Mausklicks selbst verwischen. Im Abschnitt »Wie kommen Spammer an meine Adresse?« sehen Sie wie. Sie brauchen deshalb kein teures Programm zu kaufen. 쐽 Auch wenn es teilweise wirklich verlockend ist, machen Sie nicht bei Gewinnspielen im Internet mit. Hier geht es dem Veranstalter nur um Ihre E-Mail-Adresse. Wenn Sie ein Gewinnspielfan sind und unbedingt dabei sein wollen, dann gilt auch hier: Nur mit einer Adresse vom Freemailer! 쐽 Dasselbe gilt für kostenlose Warenproben und ähnliche Geschenke. Wie schon gesagt, es wird Ihnen nichts geschenkt, lediglich Ihre E-Mail-Adresse ist interessant. 쐽 Wenn Sie an Auktionen teilnehmen oder Gesuche auf Schwarze Bretter stellen und beantworten, tun Sie es niemals mit Ihrer echten, sondern immer nur mit der ZweitAdresse . 쐽 Wenn Sie etwas von einer Webseite herunterladen wollen und dafür eine E-MailAdresse angeben sollen, tragen Sie einfach eine Fantasie-Adresse ein. 쐽 Wenn Sie Mails an mehrere Empfänger gleichzeitig versenden, dann verwenden Sie nicht die Option CC (Carbon Copy), sondern immer BCC (Blind Carbon Copy). Jeder Empfänger der Mail kann damit die Adressen der anderen Empfänger nicht sehen – und somit weder weitergeben noch selbst nutzen. Das gilt natürlich nicht, wenn Ihr Postverteiler ausschließlich aus Freunden oder anderen vertrauenswürdigen Personen besteht.
33
So drehen Sie Spammern den Hahn ab
Die bekannte Volksweisheit »Vorsorge ist die beste Medizin« trifft besonders für das Vermeiden von Spam zu, denn wenn der Spammer Ihre Adresse nicht hat, kann er Sie nicht mit seinen Mails überhäufen. Was aber tun, wenn Sie an der Angabe einer E-Mail-Adresse nicht vorbei kommen? Nun ganz einfach – Sie legen sich eine zweite oder dritte Adresse zu.
2.1
Den Spam ins Leere laufen lassen – Freemail-Adressen
Freemail-Adressen sind, wie der Name schon sagt, kostenlos und lassen sich in ein paar Minuten erstellen. Der große Vorteil einer solchen Adresse besteht darin, dass Sie – sollte der Spammer Sie tatsächlich erwischt haben – diese Adresse einfach sterben lassen können. (Sie fragen sie nicht mehr ab und legen sich stattdessen eine neue zu.) Das ist gegenüber dem Freemail-Anbieter nicht rücksichtslos, denn fast alle Anbieter löschen Adressen samt Postfachinhalt nach einer bestimmten Zeit der Inaktivität.
35
Kapitel 2 Am Beispiel von Hotmail (www.hotmail.com) zeige ich Ihnen das Anlegen einer ZweitAdresse . Grundsätzlich funktioniert dies übrigens – mit kleinen Abwandlungen natürlich – bei allen Freemail-Anbietern wie Yahoo (www.yahoo.de) , Web.de (www.web.de) oder Freenet (www.freenet.de) etwa gleich.
2.1.1 So schnell geht das – eine Zweitadresse bei Hotmail anlegen 1. Sind Sie auf der Hotmail -Webseite gelandet, klicken Sie zunächst auf die Registerkarte NEUES KONTO ERSTELLEN.
Der erste Schritt zur Zweit-Adresse
36
So drehen Sie Spammern den Hahn ab 2. Im nun folgenden Fenster müssen Sie die so genannten Profil-Informationen, Ihre persönlichen Daten, angeben. Sie dürfen hier keinesfalls Ihren tatsächlichen Vor- und Nachnamen angeben – beide erscheinen nämlich bei jeder von Ihnen versendeten Mail. Sie sollten sich bei Geburtsdatum, Wohnort und Beruf ebenfalls sehr genau überlegen, ob Sie hier Ihre Daten eintragen.
Vorsicht: Ihre persönlichen Daten haben hier nichts zu suchen! Nutzen Sie die Zweit-Adresse stattdessen als Erst-Adresse, weil Sie beispielsweise aus dem Urlaub Kontakt mit Freunden halten wollen, sollten Sie natürlich schon Ihren richtigen Namen angeben.
37
Kapitel 2 3. Achten Sie bitte auch darauf, die bereits angesprochenen Optionen des Hotmail -Mitgliederverzeichnisses und des Online-Telefonbuchs nicht zu aktivieren. Aktivieren Sie auf keinen Fall die Optionen zur Weitergabe Ihrer Daten!
Die Optionen zur Weitergabe Ihrer persönlichen Daten auf keinen Fall aktivieren! 4. Am Fuß dieser Seite stimmen Sie nun noch den Nutzungsbedingungen zu.
38
So drehen Sie Spammern den Hahn ab
Die Zustimmung zu den Nutzungsbedingungen 5. Damit haben Sie den offiziellen Teil der Anmeldung bereits hinter sich. Anschließend gibt es hauptsächlich Werbung und das leidige Sammeln von E-Mail-Adressen.
Die Anmeldung ist im Grunde abgeschlossen.
39
Kapitel 2 6. Das nächste Fenster ist – wohl nicht ganz aus Versehen – etwas verwirrend aufgebaut. Die auffälligen Symbole im oberen Fensterteil führen nämlich nicht etwa zum gerade angelegten Postfach, sondern zu dessen kostenpflichtigem Pendant. Neben dem kostenlosen Postfach bietet Hotmail kostenpflichtige Postfächer für ungefähr 25 Euro Jahresgebühr an. Um Ihre Anmeldung für die kostenlose Version zu beenden, müssen Sie auf den unscheinbaren Link am Seitenende klicken.
Der Link am Seitenende führt zurück zur Anmeldung.
40
So drehen Sie Spammern den Hahn ab 7. Im Anschluss gelangen Sie in ein Fenster, in dem Hotmail Ihnen möglichst viele Newsletter-Abonnements verschiedener Unternehmen andrehen will. Am besten lassen Sie hier alle Angebote deaktiviert.
Newsletter ohne Ende
41
Kapitel 2 8. Während Sie im vorangegangenen Fenster wenigstens noch die Unternehmen auswählen konnten, deren Werbepost Sie bekommen möchten, funktioniert das im nächsten Fenster nicht mehr. Würden Sie hier ein oder mehrere Interessengebiete anklicken, bleibt es Microsoft überlassen, an welche Unternehmen Ihre Adresse weitergeleitet wird. Deshalb sollten Sie hier ebenfalls nichts aktivieren!
Hier sollten Sie ebenfalls nichts aktivieren.
42
So drehen Sie Spammern den Hahn ab 9. Sie haben es geschafft – Ihre Zweit-Adresse ist angemeldet und Sie können Sie ab jetzt nutzen. Übrigens – auch wenn Sie diese Adresse nicht unbedingt auf Dauer behalten möchten, können Sie sie pflegen. Sammelt sich hier schnell eine zu große Menge Spam, können Sie mit Hilfe der integrierten Mail-Filter zumindest einen Teil der Spams abwehren.
Fertig! Ab jetzt können Sie mit Ihrer Zweit-Adresse arbeiten.
43
Kapitel 2
2.2
Wegwerfgesellschaft – die Einweg-Adresse
Neben den Zweit-Adressen bei Freemailern gibt es eine weitere interessante Möglichkeit, an zusätzliche E-Mail-Adressen zu kommen – die Einweg-Adresse. Statt sich durch einen Anmeldevorgang mit allen möglichen Fragen zu quälen, melden Sie die Einweg-Adresse mit nur wenigen Eingaben an und schon ist sie einsatzbereit. Je mehr Spam im Internet zunimmt, desto populärer werden Einweg-Adressen. Kein Wunder, dass es bereits einige Anbieter gibt, die mit der Bereitstellung solcher Adressen bereits Geld verdienen können. Die Idee der Einweg-Adressen ist so einfach wie genial. Wollen Sie sich beispielsweise auf irgendeiner Webseite anmelden, der Sie nicht so recht trauen, besorgen Sie sich zuerst eine Einweg-Adresse. An diese lassen Sie das für die Seitenanmeldung nötige Passwort schicken und diese Passwort-Mail an Ihre echte E-MailAdresse weiterleiten. Der potenzielle Spammer kennt dann lediglich die EinwegAdresse, die Sie ab jetzt einfach nicht mehr nutzen. Die zwei interessantesten Anbieter stelle ich Ihnen nachfolgend kurz vor. Beide sind sehr leicht und komfortabel zu bedienen, obwohl sie unterschiedlich funktionieren. Der größte Vorteil dieser beiden Anbieter besteht darin, dass sie ihre Dienste kostenlos anbieten!
2.2.1 SpamGourmet – der Spam-Schlucker Unter der Adresse www.spamgourmet.com finden Sie den zurzeit bekanntesten Anbieter von Einweg-Adressen. Zunächst melden Sie sich mit einem beliebigen Benutzernamen und Passwort an. Danach müssen Sie Ihre echte E-Mail-Adresse angeben, damit SpamGourmet die eintreffenden Spam-Mails an Sie weiterleiten kann.
44
So drehen Sie Spammern den Hahn ab
Die Anmeldung beim SpamGourmet Nun bekommen Sie eine Bestätigungs-Mail von SpamGourmet , die einen Link enthält. Diesen müssen Sie anklicken.
Die Bestätigungs-Mail Sie gelangen wieder auf die Webseite von SpamGourmet und können sich nun mit Ihrem Benutzernamen und Passwort anmelden.
45
Kapitel 2
Sie haben es geschafft! Sie sind bei SpamGourmet angemeldet. Um SpamGourmet nutzen zu können, müssen Sie nichts weiter tun. Jetzt kommen wir an den Punkt, an dem Sie die Einweg-Adresse einsetzen sollten. Sie melden sich beispielsweise bei einer Webseite an und müssen dort Ihre E-Mail-Adresse angeben, an die Ihr Passwort geschickt werden soll. Als Adresse geben Sie nun beispielsweise
[email protected] an.
46
So drehen Sie Spammern den Hahn ab Auf den ersten Blick sieht diese Adresse ein bisschen merkwürdig aus, deshalb hier die Erklärung, wie sie genau funktioniert: 쐽 Donaldduck Dieser Teil Ihrer Adresse ist völlig frei wählbar – Sie könnten stattdessen auch MickyMaus oder irgendetwas anderes schreiben. Wichtig: Nach diesem Namen muss ein Punkt folgen! 쐽 2 Mit der Ziffer 2 legen Sie fest, wie viele Mails SpamGourmet an Ihre echte E-MailAdresse weiterleiten soll. Maximal können Sie hier übrigens die Zahl 20 eintragen. Es werden damit 20 Mails an Sie weitergeleitet, alle weiteren bei SpamGourmet eintreffenden Mails werden gelöscht. Hinter dieser Ziffer muss ebenfalls ein Punkt stehen! Übrigens – SpamGourmet arbeitet standardmäßig im Einsteigermodus . Sie können aber auch in den Profimodus wechseln, der zum Beispiel das Zurücksetzen des MailZählers erlaubt. Sind die 20 weitergeleiteten Mails erreicht, setzen Sie den Zähler wieder zurück auf 0 und können die Adresse weiterverwenden. 쐽 spamhasser Dies ist Ihr Benutzername, demnach der Name, den Sie sich zur Anmeldung bei SpamGourmet ausgesucht haben. Natürlich spricht sich der Einsatz von Einweg-Adressen auch bei Spammern herum. Früher oder später werden Spammer auf Ihren Angebotsseiten deshalb Dienste wie den SpamGourmet natürlich sperren beziehungsweise dessen E-Mail-Adressen nicht mehr akzeptieren. Clevererweise bietet SpamGourmet seine Dienste zudem unter den Adressen www.spamgourmet.net , www.spamgourmet.org , www.spamcannon.net , www.antichef.com , www.antichef.net , www.neverbox.com , und www.recursor.net an, die jeweils exakt wie SpamGourmet funktionieren!
2.2.2 Gute Dienstleistung – eXpurgate filtert Spam für Sie! Ein bisschen anders funktioniert ein für Privatanwender kostenloser Anti-Spam-Dienst namens eXpurgate, den Sie unter der Adresse www.selven.de finden.
eXpurgate setzt grundsätzlich zwei E-Mail-Postfächer voraus (außer Sie nutzen das GMXFreemail-Angebot). Nach der Anmeldung bei eXpurgate werden alle Mails für Ihre echte E-Mail-Adresse zum eXpurgate Server weitergeleitet.
47
Kapitel 2
Das Funktionsprinzip von eXpurgate Auf diesem Server laufen sehr leistungsfähige Spam-Filter, die Ihre Mails nun auf »Herz und Nieren« prüfen. Spam wird dabei sofort aussortiert, alle Spam-freien Mails leitet eXpurgate dann an Ihre zweite E-Mail-Adresse weiter. Ein weiteres Tool zum Generieren von Wegwerf-Adressen nennt sich Centermail. Sie finden es auf der Buch-CD. Centermail funktioniert grundsätzlich wie die beiden gezeigten Tools. Da Centermail ebenfalls kostenlos ist, lohnt sich das Ausprobieren!
48
So drehen Sie Spammern den Hahn ab
Wenn Sie den GMX-Freemailer nutzen, benötigen Sie nicht einmal eine zweite E-MailAdresse!
2.2.3 Ist es das gewesen? Ab jetzt nie mehr Spam? Fast, aber eben nicht ganz! Mit der Einweg-Adresse , der Zweit-Adresse und dem richtigen Verhalten, drehen Sie den meisten Spammern schon von vorneherein den Hahn ab. Den meisten deshalb, weil der größte Teil des täglichen Spams von Feierabend-Spammern stammt, von Leuten, die mit möglichst wenig Aufwand vorgehen. Sie besorgen sich für kleines Geld Programme wie die schon erwähnten Address-Harvester und arbeiten nach Büroschluss zu Hause. Diesen Spammer-Typ blocken Sie mit den bisher beschriebenen Methoden schon recht gut ab. Was Sie tun können, wenn ein solcher Spammer Sie allerdings schon »am Wickel« hat, zeige ich Ihnen im Kapitel 4 »Gespammt! Was Sie jetzt tun können.«
49
Kapitel 2 Profi-Spammer gehen weitaus raffinierter vor! Doch nun zu den restlichen Spammern. Sie sind die wahren Profis und verdienen viel Geld mit ihrem nervigen Tun. Sie geben sich mit Kleinkram wie dem Durchforsten von Newsgroups oder dem Ernten von Mail-Adressen gar nicht mehr ab. Stattdessen setzen sie auf ganz andere, viel subtilere Methoden und vor allen Dingen auf Arbeitsteilung. Sie sammeln die Adressdaten nicht selbst, sondern lassen das von darauf spezialisierten Unternehmen tun, die dazu raffinierte kleine Programme einsetzen. Zudem nutzen sie die Tatsache schamlos aus, dass viele Surfer bestimmte Sicherheitsmängel ihres Betriebssystems (i.d.R. Windows) nicht kennen und den Spitzelprogrammen damit Tür und Tor öffnen. Diesen Profi-Spammern beizukommen, ist nicht so ganz einfach und erfordert den Einsatz von entsprechenden Programmen. Diese sind glücklicherweise kostenlos zu haben. – Wie Sie damit arbeiten, zeige ich Ihnen im nächsten Kapitel.
50
Spyware – was nun?
Unter dem Begriff Spyware (Spitzelprogramme) werden Programme zusammengefasst, die neben Ihrem eigentlichen Zweck zusätzlich das Verhalten des Benutzers ausspionieren. Im Auftrag der Profi-Spammer wird Ihr PC damit soweit wie möglich nach Informationen durchleuchtet, aus denen sich später Gewinn ziehen lässt.
3.1
Wo versteckt sich Spyware?
Hinterhältigerweise wird Spyware fast ausschließlich in Spaß- und Freizeitprogrammen wie beispielsweise in Spielen oder den Programmen der großen Internettauschbörsen versteckt. Das Gemeine an Spyware ist die Tatsache, dass sie sich ohne spezielle Tools weder ausfindig machen noch löschen lässt. In der Folge arbeiten weltweit viele Millionen ahnungsloser Surfer mit diesen Spyware -verseuchten Programmen, setzen sich selbst Spam aus und bringen den Betreibern damit Riesenprofite.
Spyware zeigt sich niemals als solche – während der Installation eines Spyware -verseuchten Programms wird stattdessen ganz unverfänglich gefragt, ob diese oder jene optionale Komponente mitinstalliert werden soll. Bei manchen Programmen – wie hier im Beispiel bei der Tauschsoftware Audiogalaxy – wird die Spyware als eine Art kleines Opfer angepriesen, das in Kauf genommen werden muss, um kostenlose Software besitzen zu können. In diesem Fall steckt hinter der Spyware die Firma Gator , ein berühmt berüchtigtes Werbeunternehmen, das in der Vergangenheit immer wieder für nicht gerade erfreuliche Schlagzeilen gesorgt hat.
51
Kapitel 3
Hier wird – allerdings sehr verharmlosend – auf Spyware hingewiesen. Besonders heftig ist dabei die Verharmlosung der Spyware : »GAIN schickt Ihnen hin und wieder Informationsmitteilungen zu den Webseiten, die sie besuchen«. Aha! Die Spyware protokolliert ihr Surfverhalten, analysiert es und schickt ihnen daraufhin nervige PopUp-Werbebotschaften direkt auf den Monitor. Aber es kommt noch besser! Die Spyware tarnt sich obendrein ganz dreist als toller Service, der Uhrzeit und Datum Ihres PCs automatisch abgleicht und wenn nötig korrekt einstellt. Klingt toll nicht wahr? Von wegen, denn was sich dahinter verbirgt, ist übelste Spitzelei! Um Uhrzeit und Datum Ihres PCs einstellen zu können, müssen beide ja schließlich bekannt sein. Genau dafür sorgt Spyware . Sie sendet beide Werte in regelmäßigen Abständen »nach Hause«. Solche Aktivitäten werden auch als Back-Channeling – das Nutzen eines (in diesem Fall unsichtbaren) Rückkanals – bezeichnet. Abgesehen davon, dass Sie weder sehen noch beeinflussen können, welche Daten dabei tatsächlich übertragen werden, fällt das Back-Channeling im Grunde schon in die Rubrik trojanisches Pferd. Als trojanische Pferde werden Viren bezeichnet, die, einmal auf dem PC des Opfers installiert, Informationen über den Rechner liefern. Welche Informationen dies sind, ist von Virus zu Virus unterschiedlich – besonders häufig werden allerdings Passwörter oder andere persönliche Daten ausgespäht.
52
Spyware – was nun?
Von wegen Service – Datums- und Uhrzeitabgleich sind üble Spitzelei! Aber Sie können theoretisch die GAIN -Option deaktivieren, wenn Sie keine Spyware haben möchten? Stimmt – nur tun das die allerwenigsten Surfer. Die Gründe dafür sind ganz einfach, einerseits hat kein Mensch Lust, sich die Meldungen beim Installationsprozess eines Programms haarklein durchzulesen – jeder will die Installation nur so schnell wie möglich erledigt haben, um dann mit dem Programm arbeiten zu können, andererseits wirkt die Formulierung derart harmlos, dass Sie erst beim zweiten oder dritten Durchlesen überhaupt auf die Idee kommen, die Sache könnte möglicherweise irgendeinen Haken haben.
3.1.1 Was kann Spyware überhaupt ausspionieren? Welche Informationen Spyware auf Ihrem PC ausspioniert, lässt sich so pauschal nicht sagen, denn jeder Spyware -Hersteller programmiert seine Software unterschiedlich. Am Beispiel zweier Dateien des ebenfalls einschlägig bekannten Spyware -Herstellers Aureate lässt sich aber sehen, zu was Spyware grundsätzlich in der Lage ist. Das Untenehmen Aureate bietet zum Beispiel den Entwicklern von Shareware-Programmen ein so genanntes SDK-KIT an, mit dem sich Programmstatistiken über ein Webangebot abrufen lassen. Das hat zur Folge, dass der Entwickler im Grunde alles nachvollziehen kann, was der Surfer im Internet tut. Um eine möglichst exakte Auswertung zu ermöglichen, wird dabei unter anderem die Windows Registry analysiert. Installieren Sie ein Programm, in dem dieses SDK-KIT versteckt ist, werden die Windows-Systemdateien so manipuliert, dass sie, während Sie im Internet unterwegs sind, Informationen an Aureate senden.
53
Kapitel 3
Dies geschieht ohne Ihr Wissen und vollständig hinter Ihrem Rücken! Die so gewonnenen Informationen wertet Aureate anschließend aus und verkauft sie in Form von Statistiken zum Beispiel an Werbeunternehmen. Diese wiederum betätigen sich selbst als Spammer oder sie verkaufen sie ebenfalls weiter – natürlich an Spammer. 쐽 Die Datei Amstream.dll Diese Datei ist quasi Türöffner der Spyware , denn sie öffnet den Port 1749 und stellt die Verbindung zu Aureate her! Ports sind Schnittstellen im TCP/IP-Protokoll, über die die Kommunikation zwischen Ihrem PC und dem Internet stattfindet. 쐽 Die Datei Advert.dll Sobald Sie eine Internetverbindung herstellen und Ihren Webbrowser starten, versendet diese Datei über den Port 1749 ein detailliertes Analyseergebnis an Aureate , in dem zum Beispiel folgende Informationen enthalten sind: – Ihre aktuelle IP-Adresse – der in der Windows-Registry eingetragene Namen des PC-Besitzers (wahrscheinlich Ihrer) – der DNS Ihres Internetproviders (dies geschieht, um Ihre Nationalität festzustellen) – eine Liste der Webseiten, die Sie während Ihres letzten Surfausflugs besucht haben – Namen, Größen, Typ, Zeit und Quellen von Dateien, die Sie heruntergeladen haben – die Daten zu allen Werbebannern, die Sie angeklickt haben – die Einwahlnummer der DFÜ-Verbindung zu Ihrem Internetprovider – die Dauer Ihres Internetbesuchs
54
Spyware – was nun?
3.1.2 Wie bekommen Sie Spyware in den Griff? Sie könnten, sofern Sie wüssten, welches Programm mit Spyware durchsetzt ist, das jeweilige Programm einfach wieder deinstallieren und das Problem wäre beseitigt? Stimmt, nur bleibt die Spyware als solche dabei zumeist auf dem PC und sendet munter weiter seine Daten. Ebenso wie die gerade angesprochenen Trojaner nutzt die Spyware dazu bestimmte Ports und kann dann beispielsweise auf Schlüsseleinträge der WindowsRegistry zugreifen. Das ist wirklich heikel, denn hier werden unter anderem zahlreiche Passwörter gespeichert.
3.1.3 Der Kammerjäger für Spyware – Ad-aware Um die Spyware von Ihrem PC zu verbannen, bleibt Ihnen nur eine Möglichkeit, Sie müssen einen professionellen Kammerjäger engagieren. Der Beste, den es zurzeit gibt, hört auf den Namen Ad-aware und Sie können ihn kostenlos unter der Adresse www.lavasoft.de herunterladen. Ad-aware stöbert nicht nur Spyware auf dem PC auf und löscht sie, sondern macht dasselbe mit der so genannten Adware . Übrigens, Ad-aware wird standardmäßig in englischer Sprache angeboten – auf der Webseite des Herstellers können Sie ebenfalls eine deutsche Sprachdatei laden und installieren. Wie das genau funktioniert, wird auf der Webseite anschaulich erklärt! Während Spyware ganz gezielt Ihr Surfverhalten protokolliert, heftet sich Adware (lediglich) an Ihre Fersen und nervt Sie durch ständiges Einblenden aller möglichen Werbefenster. So gesehen ist Adware noch relativ harmlos – dummerweise kommen Ad- und Spyware aber mittlerweile fast nur noch im Doppelpack vor, so dass Sie mit dem Löschen der Adware im Idealfall gleich zwei Fliegen mit einer Klappe schlagen. Haben Sie Ad-aware heruntergeladen und installiert, ist die Arbeit mit diesem Programm relativ simpel. Im Startbildschirm klicken Sie lediglich auf PRÜFEN, um Ihren PC nach Spyware durchsuchen zu lassen.
55
Kapitel 3
Niemand ist fehlerfrei – auch Ad-aware nicht. Weil es nach dem Einsatz von Ad-aware theoretisch zu Fehleinstellungen auf dem PC kommen könnte, sollten Sie über START/PROGRAMME/ZUBEHÖR/SYSTEMPROGRAMME/SYSTEMWIEDERHERSTELLUNG eine Sicherheitskopie Ihrer aktuellen PC-Konfiguration anlegen. Stellt sich nach dem Einsatz von Ad-aware heraus, dass Systemeigenschaften nicht mehr so funktionieren, wie sie es eigentlich sollten, können Sie das mit der Systemwiederherstellung beheben.
Hier starten Sie die Suche nach Spyware. Ad-aware untersucht nun sowohl die Festplatte(n), als auch – und das ist besonders wichtig – die Windows-Registry und den Arbeitsspeicher nach Spyware , Adware und Dialern . Ad-aware ist zwar sicherlich das beste Tool, um Spyware auf dem PC unschädlich zu machen – bei der Jagd nach Dialern kommt es allerdings immer wieder zu Fehlalarm. Um Dialer loszuwerden, sollten Sie deshalb besser ein darauf spezialisiertes Programm verwenden, wie ich es Ihnen im Abschnitt »Ich will mein Lieblingsprogramm aber behalten!« zeige.
56
Spyware – was nun?
Ad-aware hat bereits die ersten verdächtigen Dateien gefunden. Schon während der Suche können Sie mitverfolgen, ob Ad-aware Spyware entdeckt hat. Um diese Dateien zu löschen, müssen Sie allerdings abwarten, bis die Suche vollständig beendet ist.
Ad-aware hat 14 verdächtige Objekte gefunden.
57
Kapitel 3 Wie schon gesagt – was das sichere Aufspüren von Dialern angeht, hat Ad-aware nicht unbedingt die Nase vorn. Es identifiziert jedes Programm, das über Wahlfähigkeiten verfügt als Dialer, auch wenn es gar keiner ist. Deshalb sollten Sie nicht kritiklos vor jedes Suchergebnis ein Häkchen setzen und es löschen! Verwenden Sie einen Dialer -Blocker wie den 0190-Warner, den ich Ihnen später genauer erkläre, dann haben eventuell übersehene Dialer sowieso keine Chance eine Verbindung herzustellen.
3.1.4 Ich will mein Lieblingsprogramm aber behalten! Sie lassen Ad-aware laufen und stellen fest, dass just Ihr ausgemachtes Lieblingsprogramm, auf das Sie keinesfalls verzichten wollen, mit Spyware verseucht ist. Dies würde bedeuten, Sie müssten Abschied von Ihrem vielgeliebten Programm nehmen, denn Adaware kann nur das komplette Programmpaket löschen. Eine Möglichkeit, die Spyware zu löschen, aber trotzdem mit Ihrem Lieblingsprogramm weiterarbeiten zu können, bietet die kostenlose Software Spybot Search & Destroy, die Sie unter der Adresse www.http://security.kolla.de/index.php?lang=de&page=about finden. Das Programm kann in den meisten Fällen die Spyware tatsächlich so entfernen, dass die damit verseuchte Software danach trotzdem noch arbeitet. Allerdings funktioniert das nicht bei allen Programmen. Neben reiner Spyware findet Spybot Search & Destroy übrigens ebenfalls die bekanntesten trojanischen Pferde und etliche Dialer. Darüber hinaus weist es Sie nach einer Analyse Ihres Systems zudem auf Sicherheitslöcher im Internet Explorer hin – alleine schon aus diesem Grund lohnt sich der Einsatz dieses wirklich sinnvollen Tools. Haben Sie Spybot Search & Destroy installiert, werden Sie nochmals darauf hingewiesen, dass Spyware -verseuchte Programme nach einer Entfernung der Spyware möglicherweise nicht mehr funktionieren werden.
Manche Programme funktionieren nach dem Entfernen der Spyware nicht mehr.
58
Spyware – was nun?
Ich hatte es bereits kurz angesprochen – Ad-aware findet manchmal fehlerhafte Einträge, die gar keine Spyware sind. Auf genau diese Tatsache macht Sie die folgende Meldung aufmerksam, denn Ad-aware erkennt Spyware in den Sicherungsdateien von Spybot Search & Destroy. Wenn Sie mit beiden Programmen arbeiten, können Sie Meldungen, die Ad-aware bezüglich Spybot Search & Destroy ausgibt, ignorieren.
Ad-aware und Spybot Search & Destroy vertragen sich nicht immer hundertprozentig. Im Hauptfenster von Spybot Search & Destroy gelandet, klicken Sie einfach auf ÜBERPRÜFEN und schon durchsucht das Programm Ihren PC nach Spyware.
Hier starten Sie die Suche nach Spyware.
59
Kapitel 3 Je nach Festplattengröße Ihres PCs kann die Suche nun einige Minuten dauern, danach präsentiert das Programm sein Suchergebnis, das bei Ihnen hoffentlich nicht so aussieht wie in diesem Beispiel.
Dieser PC ist ein wahrer Seuchenherd! Das hier gezeigte Beispiel ist wirklich der Spyware -GAU, denn neben der klassischen Spyware tummeln sich auf diesem PC zudem etliche Dialer. Obendrein sorgen Sicherheitslöcher im Internet Explorer dafür, dass sich Viren , bösartige Skripts und potenzielle Hacker auf diesem Rechner so richtig wohl fühlen können. Nach dem Entfernen von Spyware und Dialern sollte sich der Besitzer dieses PCs schleunigst über START/WINDOWS UPDATE die aktuellsten Sicherheits-Updates für sein System besorgen! Wenn es nach dem Entfernen von Spyware und/oder Dialern plötzlich zu Problemen mit Windows kommt, können Sie die Löschaktion über den Menüpunkt WIEDERHERSTELLEN rückgängig machen. Danach können Sie die angezeigten Spyware Komponenten schrittweise löschen und damit herausfinden, welche der gelöschten Komponenten für die Störungen verantwortlich ist.
60
Spyware – was nun?
3.2
Webbugs – die fiesen kleinen Käfer aus dem Netz
Von Webbugs haben Sie wahrscheinlich noch nicht besonders häufig gehört – kein Wunder, denn sowohl die Werbeindustrie als auch die Profi-Spammer haben kein Interesse daran, diese fiesen kleinen Spitzelkäfer publik zu machen.
3.2.1 Was bitte ist ein Webbug? Webbugs sind klitzekleine Bilddateien, die unsichtbar auf Webseiten versteckt werden, so dass es fast unmöglich ist, sie aufzuspüren oder gar zu deaktivieren. Webbugs werden auf sehr unterschiedliche Art und Weise eingesetzt, im harmlosesten Fall um herauszufinden, wie viele Surfer eine Webseite tatsächlich besucht haben. Genauso gut lässt sich analysieren, welche Webseiteninhalte sich ein Surfer ansieht. Für sich alleine gesehen, ist der Webbug noch keine große Gefahr – in Zusammenarbeit mit einem dazugehörigen Cookie lässt sich jedoch sehr komfortabel ein Profil des Surfers anlegen. Diese Informationen kann ein Webbug über Sie herausfinden: 쐽 Ihre aktuelle IP-Adresse 쐽 die Adresse der Webseite, auf der Sie gerade herumsurfen 쐽 die Uhrzeit, zu der Sie sich auf dieser Seite befinden 쐽 den Inhalt eines zum Bug gehörenden Cookies 쐽 den von Ihnen verwendeten Webbrowser Ebenso wie Cookies sind Webbugs nicht von Haus aus bösartig. Ob sie es werden, hängt von ihrem Einsatz ab. Sie wurden nicht als Spitzelwerkzeug entwickelt, sondern um ermitteln zu können, wie oft Werbebanner tatsächlich angeklickt werden. Technisch gesehen bieten sie genügend Möglichkeiten, um sie blitzschnell zu einem gefährlichen Spionage-Tool zu machen – ist ein Seitenbetreiber hemmungslos genug, nutzt er diese Möglichkeiten auch.
61
Kapitel 3 Wie Webbugs arbeiten Das Funktionsprinzip der Webbugs ist weniger kompliziert als es auf den ersten Blick scheint. Eingesetzt werden Webbugs allerdings nie von einer einzelnen Webseite, sondern immer – in Arbeitsteilung – von drei Seiten. Anhand eines ganz einfachen Beispiels möchte ich Ihnen das verdeutlichen. Gehen wir mal davon aus, Sie befinden sich auf der Webseite www.abc.com, auf der sich ein Webbug befindet. Ihr Internetbrowser versucht natürlich, die Webseite mit allen Inhalten darzustellen. Dabei stößt er auf den Bug, der als winzige Grafik getarnt auf der Seite versteckt wurde. Diese »heimliche« Grafikdatei enthält einen Befehl, der Ihrem Internetbrowser sagt, die Datei wäre auf einer ganz anderen Webseite zu finden – nämlich auf www.def.com . Und was denken Sie tut Ihr Browser nun? Er nimmt ordnungsgemäß Kontakt mit der Adresse www.def.com und der Webbug liefert die bisher gewonnenen Informationen dort ab. Bis hierher ist das alles noch relativ harmlos, denn alle Informationen, die der Bug bis jetzt von Ihnen hat, sind noch nicht besonders aussagekräftig. Im nächsten Schritt wird die ganze Angelegenheit allerdings etwas heftiger. Angenommen auf der Webseite von www.abc.com bestellen Sie irgendeine Ware oder Dienstleitung. Für die Bestellung haben Sie in verschiedenen Formularen Ihre persönlichen Daten wie Namen, Adresse und Alter angegeben. Möglicherweise haben Sie sogar den Kundenfragebogen ausgefüllt, in dem Sie Ihre familiären und finanziellen Verhältnisse sowie Ihre E-Mail-Adresse bekannt geben. Nun könnte der Webbug auf der Seite www.abc.com alle diese Daten an die Seite www.def.com senden, ohne dass Sie davon auch nur das Mindeste mitbekommen oder darüber informiert werden. Exakt jetzt schlägt die große Stunde der Profi-Spammer! Ihre E-Mail-Adresse ist bekannt und anhand Ihres Browsers können Sie bei jedem Surfausflug sofort identifiziert werden. Bitte vergessen Sie nicht, dass dies vollständig ohne Ihr Wissen abgelaufen ist! Etliche Monate später surfen Sie auf einer interessanten Webseite, auf der Sie vielleicht ein Produkt kaufen wollen. Wie von Geisterhand erscheint im Bestellformular Ihre E-MailAdresse, ohne dass Sie etwas eingetippt haben. Vielleicht machen Sie die Auto CompleteFunktion Ihres Browsers oder Cookies dafür verantwortlich – stimmt aber nicht, denn die Webbugs haben zugeschlagen! Tatsächlich lässt sich nicht nachvollziehen, welche Wege die per Webbug gesammelten Informationen nehmen und bei welchen Seitenbetreibern und Werbeunternehmen sie schlussendlich landen. Eines aber ist klar, Ihre persönlichen Daten gehen durch viele Hände – durch sehr viele!
62
Spyware – was nun?
3.2.2 Was kann ich gegen Webbugs tun? Der Erfolg der Webbugs hat zwei Gründe, einerseits weiß kaum ein Surfer von ihrer Existenz, andererseits – und das ist der wichtigste Grund – sind Webbugs unsichtbar. Im HTML-Code einer Webseite tauchen sie zwar auf, wer allerdings keine HTML-Kenntnisse hat, wird sie nicht finden. Was bleibt ist eine Software, die Webbugs aufspürt und abblockt. Zurzeit gibt es zwei derartiger Programme und beide stehen kostenlos zur Verfügung.
3.2.3 Webbugs abblocken mit WebWasher Das für Privatanwender kostenlose Programm WebWasher finden Sie unter der Adresse www.webwasher.de. Grundsätzlich ist der WebWasher nicht für das Abblocken von Webbugs gedacht, sondern um nervige Popups auszublenden.
Als Privatanwender können Sie den WebWasher kostenlos herunterladen und einsetzen.
63
Kapitel 3 In seiner neusten Version kann der WebWasher ebenfalls Webbugs blockieren, weshalb ich Ihnen das Programm an dieser Stelle kurz vorstellen möchte. Im Abschnitt »Popups – harmlos aber nervig« begegnen Sie dem WebWasher dann nochmals und zwar bei den gerade angesprochenen Popup-Fenstern. Je nachdem, ob Sie einen oder mehrere Internetbrowser installiert haben, gibt es bei der Installation des WebWashers nur eine Stelle, an der Sie eingreifen müssen.
Hier können Sie die Konfiguration des WebWashers beeinflussen. Wenn Sie mehr als einen Internetbrowser auf Ihrem PC installiert haben, sollten Sie die Option KONFIGURATIONSFREI (ALLE BROWSER) wählen. Der WebWasher arbeitet dann mit allen Browsern zusammen. Haben Sie mehrere Browser installiert, wollen aber nicht alle mit dem WebWasher verknüpfen, wählen Sie die MANUELLE KONFIGURATION und legen dann fest, welche Browser mit dem WebWasher arbeiten sollen. Haben Sie dagegen nur einen Internetbrowser installiert, ist es egal, welche der beiden Optionen Sie wählen. Nach Abschluss der Konfiguration finden Sie den WebWasher in der Taskleiste als blauen Kreis mit einem weißen »W«.
Der WebWasher wartet in der Taskleiste auf seinen Einsatz.
64
Spyware – was nun? Um nun die Webbugs abzublocken, müssen Sie das Programm erst dementsprechend konfigurieren. Dazu klicken Sie doppelt auf das WebWasher -Symbol in der Taskleiste und aktivieren unter dem Punkt PRIVATSPHÄRE die Option WEBBUGS-FILTER.
Mit dieser Option werden bereits mehr als 50 Prozent aller Webbugs abgeblockt. Obwohl Sie mit der Aktivierung des Webbug -Filters schon mehr als die Hälfte aller Webbugs abblocken können, sollten Sie noch einen Schritt weitergehen. Erst wenn Sie festlegen, dass grundsätzlich jeder Webbug geblockt werden soll, haben Sie einen so gut wie hundertprozentigen Schutz vor den Spitzelkäfern. Um das zu erreichen, aktivieren Sie die Option URL-FILTER. Klicken Sie im Feld BENUTZERDEFINIERTE FILTERLISTE auf NEU und geben Sie dann die Zeile
http://* ein. Damit legen Sie fest, dass grundsätzlich alle Webbugs von Webseiten, deren Adresse mit http:// beginnt – das heißt, so gut wie alle Webseiten – abgelockt werden.
65
Kapitel 3
Mit dem URL-Filter geben Sie Webbugs keine Chance mehr! Mit dem WebWasher auf »Nummer sicher« gehen Wollen Sie wirklich sicherstellen, dass so wenig wie möglich über Ihr Surfverhalten protokolliert und analysiert werden kann, sollten Sie zusätzlich zwei weitere Optionen aktivieren. Dies ist zum einen der so genannte REFERRER-FILTER, dessen Option Sie auf IMMER setzen sollten. Wenn Sie von einer Webseite auf eine andere wechseln, kann die neue Webseite nämlich feststellen, welche Seite Sie vorher besucht haben und diese Information – zusammen mit Webbugs und/oder Spyware – nutzen, um beispielsweise Ihre E-Mail-Adresse zu erfahren. Ebenso lässt sich zum Beispiel feststellen, welche Suchmaschine Sie vorher besucht und welchen Suchbegriff Sie dort eingegeben haben. Genauso verhält es sich mit der zweiten Option, dem PRÄFIX-FILTER. Das Präfix wird von Adressensammlern sehr gerne genutzt, um Ihr Surfverhalten auszuspionieren.
66
Spyware – was nun?
Den Referrer-Filter sollten Sie ebenfalls aktivieren.
Um sicherzugehen, sollten Sie den Präfix-Filter ebenfalls aktivieren.
67
Kapitel 3
3.2.4 Hätten Sie das gedacht? Auch Windows XP spioniert! In die neuste Version Windows XP hat Microsoft leider verschiedene Spitzelfunktion eingebaut und damit viele Windows-Benutzer verärgert. Tatsächlich kann die Spitzelfunktion von Windows XP nicht als echte Spyware bezeichnet werden, da sich Microsoft weder als Adressensammler noch als Spam-Profi betätigt. Unangenehm ist aber, dass verschiedene Windows-Komponenten standardmäßig versuchen, mit Microsoft-Servern Kontakt aufzunehmen und Daten zu übermitteln. Microsoft selbst beteuert natürlich, dass es dabei keinesfalls um irgendwelche persönlichen Daten geht und dass diese zudem nicht weitergegeben würden. Das klingt zwar wirklich glaubhaft, aber leider kann niemand den Wahrheitsgehalt dieser Aussage überprüfen. Wenn Sie eher ein misstrauischer Zeitgenosse sind und Microsofts Aussagen nicht so recht trauen, dann sollten Sie sich das kostenlose Tool XP-AntiSpy zulegen, dass Sie unter der Adresse www.xp-antispy.de finden.
XP-AntiSpy zeigt alle Windows XP-Komponenten, die »nach Hause telefonieren« wollen. Mit einem Mausklick können Sie sie daran hindern. Zu jeder Komponente finden Sie zudem eine kurze Erklärung, die Sie sich vor der Deaktivierung durchlesen sollten.
Mit ein paar Mausklicks stoppen Sie die Spitzelfunktionen von Windows XP.
68
Spyware – was nun?
3.3
Mitglieder im Spitzelteam – die Cookies
Cookies sind kleine Dateien, die Ihnen bei jedem Surfausflug im Internet begegnen. Wenn Sie eine Webseite betreten, sendet der Webserver eine Cookie -Datei an Ihren Internetbrowser, der dieses Cookie auf der Festplatte Ihres PCs speichert. Was genau im Cookie gespeichert wird, ist sehr unterschiedlich und hängt vom Anbieter des Cookies ab. Wie arbeiten Cookies? Ein Cookie enthält immer eine Identifikationsnummer, mit der der Webserver Sie beim nächsten Besuch der Webseite wieder erkennt. Dadurch kann er die Seite so darstellen, dass Sie sie mit dem von Ihnen verwendeten Browser optimal betrachten können. Das kann allerdings nur funktionieren, wenn der Webserver weiß, welchen Internetbrowser und welche Version Sie einsetzen. Wichtig ist dabei zum Beispiel die gewählte Bildschirmauflösung – über sie wird der sichtbare Inhalt der Webseite festgelegt Grundsätzlich sind Cookies also durchaus sinnvoll – es kommt aber wie immer darauf an, was Sie damit machen. Tatsächlich können Cookies neben den erwähnten Informationen weitere Daten erheben.
Cookies können beispielsweise speichern, wie oft Sie eine bestimmte Webseite besucht haben. Wenn Sie auf einer Seite surfen, von der Sie irgendwann vorher bereits ein Cookie erhalten haben, kann Sie der Webserver nun anhand der Cookie -ID identifizieren und weiß damit, dass der Surfer ABC zum soundsovielten Mal auf dieser Webseite ist. Cookies können noch einen Schritt weitergehen, denn auch Ihr Surfverhalten innerhalb einer Webseite kann protokolliert werden. Wenn Sie auf der Webseite eines Onlineshops zum Beispiel immer wieder auf Angebote von Kamerazubehör und Objektiven klicken, speichert das Cookie dies. Nun kann der Betreiber des Shops das Cookie auswerten und daraus schließen, dass Sie ein begeisterter Hobbyfotograf sind. Befindet sich nun vielleicht noch ein Webbug auf dieser Seite, ist es durchaus möglich, dass der Onlineshop aus dem Zusammenspiel von Cookie und Webbug plötzlich im Besitz Ihrer E-Mail-Adresse ist. Und da er weiß, dass Sie sich für Fotografie interessieren, schickt er Ihnen ab jetzt seine Werbe-E-Mails.
69
Kapitel 3
3.3.1 Was Sie gegen Cookies tun können Cookies in den Griff zu bekommen, ist nicht so schwer, wie es auf den ersten Blick aussieht. Obwohl Windows die Cookies heiß und innig liebt und Sie deshalb auch gerne annimmt, bietet es zugleich ein wirkungsvolles Tool, um sie im Zaum zu halten. In seiner Standardkonfiguration kennt Windows XP keinerlei Einschränkungen in der Annahme von Cookies . Wenn Sie dies nicht manuell ändern, können sich bereits in wenigen Monaten hunderte Cookies auf Ihrem PC tummeln.
Erster Schritt: Cookies löschen Um bereits vorhandene Cookies auf einen Schlag zu löschen, tun Sie am besten Folgendes: 1. Starten Sie den Internet Explorer, bauen Sie aber keine Internetverbindung auf. 2. Nun gehen Sie auf EXTRAS/INTERNETOPTIONEN. Auf der Registerkarte ALLGEMEIN klicken Sie auf COOKIES LÖSCHEN.
So löschen Sie alle Cookies auf einen Streich.
70
Spyware – was nun? Die Cookies sind Sie nun zwar los, dummerweise hat die ganze Sache aber einen entscheidenden Haken. Alle Cookies werden nämlich nochmals – als Referenz – in einer Datei namens Index.dat gespeichert. Den Inhalt dieser Datei können Sie leider nicht so einfach löschen – dafür ist ein spezielles Programm nötig. Die Datei Index.dat finden Sie übrigens nur, wenn Sie den Internet Explorer als Browser verwenden. Netscape und andere Internetbrowser setzen diese Datei nicht ein. Dieses Programm heißt Paranoia 2002 und Sie finden es sowohl auf der Buch-CD als auch unter der Adresse www.winutil.de als Testversion, die Sie fünfzigmal starten können. Paranoia 2002 ist leider nicht kostenlos. Bei seinem wirklich riesigen Programmumfang und den vielen sinnvollen Features ist der Preis von 24 Euro allerdings mehr als fair. Tatsächlich ist das Löschen der Index.dat -Datei lediglich eine Feature des Programms. Grundsätzlich ist es ein Sicherheitstool, mit dem Sie sowohl alle Datenspuren Ihrer Surfausflüge als auch alle anderen Arbeiten auf Ihrem PC sicher entsorgen können. 1. Nach dem Programmstart suchen Sie im linken Programmfenster zunächst den Eintrag INTERNET EXPLORER – COOKIES (+INDEX) und klicken ihn mit der rechten Maustaste an. 2. Im Kontextmenü gehen Sie auf den Eintrag OBJEKTSICHERHEIT und dann auf den Untereintrag SAVEDELETE VERWENDEN.
Der erste Schritt zum Löschen der Datei Index.dat
71
Kapitel 3 3. Jetzt klicken Sie den Eintrag INTERNET EXPLORER/COOKIES (+INDEX) ein weiteres Mal mit der rechten Maustaste an und wählen dann im Kontextmenü den Eintrag MARKIERTES OBJEKT AUSFÜHREN.
Hier starten Sie den Löschvorgang. 4. Das war es fast schon – nach der Bestätigung des Löschauftrags und dem nächsten Windows-Neustart sind sowohl sämtliche Cookies sowie auch die Datei Index.dat verschwunden.
Das Ende der Datei Index.dat
3.3.2 Nach dem Großreinemachen – Cookies richtig managen Ist Ihr PC nach dem Löschen der Dateien »cookiefreie« Zone, sollten Sie sich daranmachen, die Cookies zukünftig im Zaum zu halten. Das funktioniert unter Windows XP relativ einfach und Sie benötigen lediglich ein paar Mausklicks.
72
Spyware – was nun? 1. Im Internet Explorer gehen Sie auf EXTRAS/INTERNETOPTIONEN, dann auf die Registerkarte DATENSCHUTZ und klicken auf ERWEITERT.
So kommen Sie zu den Cookie-Einstellungen. 2. Im Fenster Erweiterte Datenschutzeinstellungen aktivieren Sie zuerst die Option AUTOMATISCHE COOKIEBEHANDLUNG AUFHEBEN. Unter Cookies von Erstanbietern sollten Sie nun EINGABEAUFFORDERUNG aktivieren. Unter Cookies von Drittanbietern wählen Sie die Option SPERREN. Mit Erstanbieter ist gemeint, dass die Webseite, auf der Sie sich gerade befinden, ebenfalls Anbieter des Cookies ist. Drittanbieter bedeutet, dass während Sie auf einer Webseite surfen, eine andere Webseite versucht, ein Cookie zu platzieren. Eine weitere Möglichkeit des Drittanbieters besteht darin, ein Cookie an eine andere Webseite zu senden, während Sie auf der von Ihnen gewählten Webseite surfen.
73
Kapitel 3
Mit diesen Optionen haben Sie die Cookie-Verwaltung selbst in der Hand! 3. Sobald Sie nun eine Webseite besuchen, sehen Sie die Meldung, dass diese ein Cookie speichern möchte. Sie können dies zulassen beziehungsweise ablehnen, indem Sie auf die jeweilige Schaltfläche klicken. Damit sich der Internet Explorer Ihre Angaben merkt, markieren Sie die Option FESTLEGUNG AUF ALLE COOKIES DIESER WEBSEITE ANWENDEN. Kommen Sie irgendwann wieder auf diese Webseite, weiß der Internet Explorer sofort, ob er Cookies von dieser Seite annehmen darf oder ob er sie ablehnen soll.
So merkt sich der Internet Explorer die Cookie-Einstellungen zu jeder Webseite. 4. Nun könnte es sein, dass Sie die Cookies einer Webseite zwar abgelehnt haben, nachträglich aber feststellen, dass diese Seite ohne Cookies nicht korrekt arbeitet. Ein solcher Fall ist zum Beispiel der Freemailer Hotmail . Damit die Seite richtig angezeigt werden kann, müssen Sie die Cookie -Sperre wieder aufheben. 5. Dazu gehen Sie im Internet Explorer wieder auf EXTRAS/INTERNETOPTIONEN, wechseln auf die Registerkarte DATENSCHUTZ und klicken auf BEARBEITEN.
74
Spyware – was nun?
Hier kommen Sie zur Cookie-Verwaltung. 6. Im Fenster DATENSCHUTZAKTIONEN PRO SITE sehen Sie unter VERWALTETE WEBSITES nun alle Internetseiten, denen Sie die Speicherung von Cookies erlaubt oder verboten haben. Wollen Sie einer Webseite die bisher verweigerten Cookies doch erlauben, markieren Sie sie in der Liste und klicken dann auf ZULASSEN. Haben Sie das Fenster mit OK verlassen, darf diese Webseite ab jetzt Cookies auf Ihrem PC speichern.
Hier können Sie Cookies nachträglich wieder erlauben oder sperren.
75
Gespammt – was Sie jetzt tun können
Alle bis zu diesem Kapitel gezeigten Vorsichtsmaßnahmen können Ihnen helfen, die täglich eintreffende Spam-Menge auf ein Minimum zu reduzieren. Wenn der Spammer Sie aber bereits erwischt hat, nützen Ihnen diese Tipps natürlich nicht mehr besonders viel. Das Einzige, was Sie jetzt noch tun können, besteht darin, den Spammer so massiv wie möglich abzublocken. Je nachdem wie heftig der Spammer tätig ist und wie hartnäckig er Sie mit Spam überschüttet, müssen Sie dazu unterschiedlich »schwere Geschütze« auffahren.
4.1
Den Spammer mit »Hausmitteln« abblocken
Um Spam abzuwehren, können Sie eine Menge unterschiedlicher Tools einsetzen. Bereits die »Hausmittel«, die Windows bereits mitliefert, bieten relativ gute Möglichkeiten zur Spam-Abwehr.
77
Kapitel 4 Im Normalfall werden Sie Ihre E-Mails mit Outlook Express empfangen und versenden. Trotz vieler berechtigter Kritikpunkte an diesem Programm lassen sich bei Outlook Express ohne viel Aufwand brauchbare Abwehrmechanismen einrichten.
4.1.1 Nicht wirklich spannend, macht aber Sinn – Mail-Filter definieren Um Spammer abzublocken, setzt Outlook Express so genannte Filter ein. Diese Bezeichnung lässt schon ahnen, um was es sich handelt. E-Mail-Filter lassen – je nachdem, wie sie definiert wurden – bestimmte Mails bis zu Ihnen durch, andere dafür nicht.
Nicht besonders erfreulich – der Spammer hat Sie scheinbar am Wickel. Nehmen wir einmal an, Ihr Outlook Express -Postfach würde wie in der Abbildung dargestellt aussehen. Spammer nutzen die Tatsache, dass die meisten Menschen einfach zu bequem sind oder sich nicht die Zeit nehmen, um wirkungsvolle Mail-Filter anzulegen. Fast jeder zweite Surfer macht nämlich das Unsinnigste, was er in dieser Situation tun kann. Er löscht einfach die Spam-Mails. Warum das unsinnig ist, zeige ich Ihnen im Abschnitt: »Feinere Filter für
komplizierte Aufgaben«
78
Gespammt – was Sie jetzt tun können Aus den Augen, aus dem Sinn, nutzt bei Spam leider nicht. Spätestens am nächsten Morgen ist das Postfach wieder mit Spam gefüllt und überraschenderweise häufig vom selben Absender. Vielleicht denken auch Sie sich: Was soll es, dann lösche ich eben jeden Tag den Spam. Das kostet mich weniger Zeit, als großartige Filter zu definieren. Falsch! Diese Strategie mag zunächst aufgehen, Spam wird jedoch mit der Zeit immer mehr und nicht weniger. Logischerweise werden Sie deshalb langsam aber stetig immer mehr Zeit fürs Löschen der Spam-Mails aufbringen müssen.
Filter sind nicht wirklich sinnvoll Die am häufigsten eingesetzte und immer wieder empfohlene Möglichkeit, einen Filter zu definieren, ist nicht besonders sinnvoll. Zwar ist der Spam aus dem Blickfeld verschwunden, dummerweise aber immer noch da. Nachstehend gebe ich Ihnen eine kurze Erklärung, wie ein Filter funktioniert. 1. Im Posteingang markieren Sie die jeweilige Mail durch Anklicken. 2. Dann gehen Sie auf den Menübefehl NACHRICHT/ABSENDER BLOCKIEREN.
So blockieren Sie einen Mail-Absender.
79
Kapitel 4 3. Als Nächstes sehen Sie ein Meldungsfenster, dass Sie bestätigen müssen. Der Text klingt sehr Vertrauen erweckend, denn wenn die Nachrichten des Absenders nicht mehr angenommen werden, ist dieser Spammer doch eigentlich kein Problem mehr? Oder?
Der Meldungstext klingt gar nicht schlecht ... 4. Haben Sie das Meldungsfenster bestätigt, löscht Outlook Express im Posteingangsordner alle Mails dieses Absenders und verschiebt Sie ins Fach GELÖSCHTE OBJEKTE.
Aha! Und wie geht es jetzt weiter? 5. Auf den ersten Blick scheint diese Aktion ein voller Erfolg zu sein, allerdings wirklich nur auf den ersten Blick! Was nämlich passiert, wenn der Spammer seine nächste Mail an Sie sendet, können Sie »live« in Outlook Express mitverfolgen. Outlook zeigt dann beispielsweise an, dass Sie 10 neue E-Mails erhalten haben. Im Posteingang sehen Sie aber nur fünf. Des Rätsels Lösung ist, dass die fünf anderen Mails bereits im Ordner GELÖSCHTE OBJEKTE gelandet sind – es sind nämlich die des Spammers!
80
Gespammt – was Sie jetzt tun können Sein Versprechen »Alle zukünftigen Nachrichten dieses Absenders werden nicht mehr angenommen« hat Outlook demnach leider doch nicht so ganz wahr gemacht. Sie sind nach wie vor angenommen worden – nur eben gleich in den Papierkorb gewandert. So gesehen, ist dieser Filter eigentlich nichts anderes als Augenwischerei. Sie haben den Spammer zwar blockiert, seine Mails werden aber immer noch vom Posteingangsserver Ihres Internetproviders angenommen und anschließend an Sie weitergeleitet. Für Sie bedeutet das, dass Sie die zusätzliche Downloadzeit bezahlen und zudem den unerwünschten Müll auf Ihrem PC haben. Besonders wenn Spam-Mails gefährliche Inhalte wie Skripts oder Viren beinhalten, ist das eine heikle Sache!
4.1.2 Schon sinnvoller – Spam gleich auf dem Mailserver löschen Sehr viel sinnvoller wäre es, wenn der tägliche Spam gar nicht erst bis auf Ihren PC kommt, sondern schon im Vorfeld auf dem Mailserver Ihres Providers gelöscht wird. Auch diese Funktion beherrscht Outlook Express und logischerweise ist dies ebenfalls wieder ein Filter. Nur eben ein etwas intelligenterer. 1. Markieren Sie die Spam-Mail und gehen Sie auf den Menübefehl NACHRICHT/REGEL FÜR NACHRICHT ERSTELLEN.
So definieren Sie einen etwas intelligenteren Mail-Filter.
81
Kapitel 4 2. Sie gelangen nun in das Fenster NEUE E-MAIL-REGEL, das zunächst ein wenig verwirrend aussieht. Lassen Sie sich von den aufgeführten Optionen nicht durcheinander bringen – uns interessiert zunächst einmal lediglich das erste Optionsfeld WÄHLEN SIE DIE BEDINGUNGEN FÜR DIE REGEL AUS. Aktiviert ist hier bereits die Option ENTHÄLT DEN ABSENDER "ABSENDER" IN DER "VON" ZEILE, wobei mit »Absender« natürlich der Spammer gemeint ist.
Der erste Teil des E-Mail-Filters 3. Nun weiß Outlook Express zwar, dass mit dem Absender dieser Mail irgendetwas geschehen soll – was genau, das müssen Sie im nächsten Schritt festlegen. Dafür ist das zweite Optionsfeld WÄHLEN SIE EIN AKTION FÜR DIE REGEL AUS bestimmt. Neben etlichen anderen Optionen bietet Outlook Express als letzte VOM SERVER LÖSCHEN an, die Sie jetzt aktivieren. 4. Im Optionsfeld NAME DER REGEL können Sie nun eine Bezeichnung für diesen Filter eingeben – müssen das aber nicht tun. Wollen Sie später weitere Filter definieren – auch solche die nichts mit der Spam-Abwehr zu tun haben – macht es aus Gründen der Übersichtlichkeit natürlich Sinn, hier einen Namen zu vergeben.
82
Gespammt – was Sie jetzt tun können
Der zweite Teil des Filters 5. Haben Sie das Fenster mit OK verlassen, müssen Sie die Aktivierung des Filters nochmals bestätigen – danach ist er sofort wirksam.
Das Aus für den Spammer Sobald der neu definierte Filter in Kraft ist, werden jedes Mal, wenn Sie Ihre E-Mails abrufen, die E-Mails des Spammers direkt auf dem Mailserver des Providers gelöscht. Sie bekommen seinen Spam nicht zu sehen und er wird nicht mehr auf Ihren PC heruntergeladen. Damit der Filter tatsächlich wirkt, müssen Sie diese Arbeitsschritte bei jeder einzelnen Spam-Mail durchführen, die bei Ihnen eintrudelt. Das scheint zunächst viel Arbeit zu sein – tatsächlich sind es aber nur ein paar Mausklicks und Sie müssen vom Werbemüll des Spammers nie wieder etwas sehen!
83
Kapitel 4 Wenn der Spammer hauptsächlich einen Provider benutzt Manche Spammer nutzen eine Zeitlang bevorzugt einen bestimmten Provider, um ihre Mails zu verschicken. Damit der Spammer nicht zu früh ausgefiltert wird, ändert er mit jeder neuen Mail seinen Namen. Wenn Sie den gerade gezeigten Filter anwenden, bedeutet das, dass Sie sich tatsächlich eine Menge mehr Arbeit machen – nur um immer wieder ein und denselben Spammer abzublocken. In einem solchen Fall können Sie mit einer Radikalmethode sämtliche Mails des vom Spammer genutzten Providers abblocken. Nehmen wir mal an, der Spammer hätte sich den Provider AOL ausgesucht – seine Namen ändern sich zwar ständig, die Adressendung @aol.com bleibt aber stets dieselbe. In Outlook Express haben Sie mehrere Möglichkeiten den Filter anzulegen. Wie im folgenden Beispiel gezeigt, können Sie entweder für alles, was Sie filtern wollen, jeweils einen neuen Filter definieren oder vorhandene Filter ergänzen und erweitern. Sie können diesen Filter aber auch als eigenständigen Filter erstellen. In Outlook Express können Sie beliebig viele Filter definieren, da das Programm sie der Reihe nach abarbeitet. 1. Im Programmfenster von Outlook Express gehen Sie auf EXTRAS/NACHRICHTENREGELN/ E-MAIL. 2. Hier finden Sie den vorher angelegten Filter, markieren ihn und klicken auf ÄNDERN.
Hier starten Sie die Anpassung des vorhandenen Filters.
84
Gespammt – was Sie jetzt tun können 3. Im Feld REGELBESCHREIBUNG finden Sie bereits den Eintrag unseres Spammers aus dem vorangegangenen Filter. Um weitere Namen hinzuzufügen, klicken Sie nun auf diesen Namen.
Über den ersten Namenseintrag kommen Sie ins nächste Fenster. 4. Im Fenster PERSONEN AUSWÄHLEN geben Sie nun in der ersten Zeile @aol.com ein und klicken auf HINZUFÜGEN.
Hier fügen Sie den Provider des Spammers hinzu. 5. Spätestens an diesem Punkt fällt Ihnen aber vielleicht ein, dass Sie etliche Freunde und Bekannte haben, die AOL als Provider nutzen. Und obwohl Sie deren Mails natürlich weiterhin erhalten möchten, würden sie mit diesem Filter ebenfalls gelöscht! Nun,
85
Kapitel 4 wenn Sie eine gesamte Domäne (einen Provider) blockieren, lässt sich dies unter Outlook Express leider nicht ändern. In einem solchen Fall müssten Sie einen zusätzlichen Filter definieren – dazu aber etwas später. 6. Haben Sie das Fenster PERSONEN mit OK verlassen, landen Sie wieder im Fenster E-MAILREGEL BEARBEITEN. Hier finden Sie im Feld REGELBESCHREIBUNG auch den Provider des Spammers.
Der Provider des Spammers ist in den Filter aufgenommen worden.
4.1.3 Feinere Filter für komplizierte Aufgaben Die Filterfunktionen von Outlook Express sind zwar ganz brauchbar, stoßen aber schnell an ihre Grenzen. Alle Mails eines Providers zu blockieren und nur die der Freunde durchzulassen überfordert Outlook bereits, zumindest wenn dies in einem einzigen Filter definiert werden soll. Ein kleiner Trost: Spammer nutzen bestimmte Provider meist nur eine gewisse Zeit lang, denn nach und nach häufen sich natürlich die Beschwerden der Surfer. Früher oder später zieht der Spammer dann weiter und versucht sein Glück bei einem anderen Provider. Spätestens dann können Sie die totale Blockade des Providers wieder aufgeben.
86
Gespammt – was Sie jetzt tun können Eine weitere Möglichkeit um Spam-Mails abzublocken, ist ein angepasster Filter. Obwohl täglich Millionen von Spam-Mails kursieren, geht es in fast allen diesen Mails um bestimmte Themen: Sex, Karriere, Geld, Mädchen, Erfolg, Kreditkarten, »geheime« Hormonparfüms und angebliche Universitäts-Diplome. Im Abschnitt »Nicht wirklich spannend – macht aber Sinn: Mail-Filter definieren« hatte ich es unsinnig genannt, die Spam-Mails einfach zu löschen. Vielleicht haben Sie sich gefragt, wie ich auf diese Idee kommen kann? Nun ganz einfach, wenn Sie einen etwas raffinierteren Filter definieren wollen, sind Spam-Mails zunächst eine große Arbeitserleichterung. Klingt komisch, ist aber so, denn mit den in diesen Mails verwendeten Begriffen, können Sie Ihren neuen Filter füttern. Und das geht so: 1. Öffnen Sie die Spam-Mails (natürlich erst, nachdem Sie sie auf Skripte, Viren und Dialer geprüft haben) und kopieren Sie die jeweiligen Betreff-Zeilen und den eigentlichen Mail-Text in eine Windows-Editor-Datei.
Die erste Auswahl des Filter-Futters 2. In Outlook Express gehen Sie nun wieder auf EXTRAS/NACHRICHTENREGELN/E-MAIL. Wollen Sie, wie in diesem Beispiel beschrieben, einen bestehenden Filter erweitern, markieren Sie ihn und gehen dann auf ÄNDERN – andernfalls legen Sie über NEU einen neuen Filter an. 3. Im Feld WÄHLEN SIE DIE BEDINGUNGEN FÜR DIE REGEL, aktivieren Sie jetzt die Option ENTHÄLT DEN TEXT IM NACHRICHTENTEXT und klicken im Feld REGELBESCHREIBUNG auf »TEXT«.
87
Kapitel 4
Der erste Schritt zu einem intelligenteren Filter 4. Jetzt kommt die große Stunde der vorher kopierten Begriffe aus den Spam-Mails. Mit KOPIEREN und EINFÜGEN setzen Sie sie nun nacheinander in die erste Zeile im Fenster SUCHBEGRIFFE EINGEBEN und klicken danach jeweils auf HINZUFÜGEN.
So liefern Spammer die Munition gegen ihre eigenen Mails.
88
Gespammt – was Sie jetzt tun können 5. Damit der Filter so erfolgreich wie möglich wird, klicken Sie nun auf OPTIONEN und gelangen in das Fenster REGELOPTIONEN. Hier ist vor allem die letzte Option DIE NACHRICHT DEM UNTEN STEHENDEN TEXT TEILWEISE ENTSPRICHT wichtig. Sie ist eine so genannte Oder-Verknüpfung . Es genügt bereits ein einziges der vorher festgelegten Wörter in einer Mail, um sie als Spam zu identifizieren. Anders als die Oder-Verknüpfung arbeitet die Und-Verknüpfung . Erst wenn alle mit und verknüpften Bedingungen erfüllt sind, würde der Filter aktiv. In unserem Fall wäre das Unsinn, denn keine Spam-Mail enthält gleichzeitig alle der oben aufgeführten Begriffe.
Mit der Oder-Verknüpfung wird der Filter noch wirksamer. 6. Haben Sie das Fenster mit OK verlassen, gelangen Sie wieder in das Fenster NACHRICHTENREGELN, in dem nun alle für diesen Filter aufgeführten Begriffe stehen. 7. Ab jetzt gilt der neue Filter. Sollte die eine oder andere Spam-Mail trotzdem durchschlüpfen, nehmen Sie deren Begriffe und ergänzen Sie damit die Liste der Suchbegriffe.
89
Kapitel 4
So sieht der fertige Filter aus. Die vorher angelegte Editor-Datei mit den gesammelten Spam-Begriffen sollten Sie auf jeden Fall speichern, da es sehr wahrscheinlich ist, dass Sie sie erweitern oder ergänzen müssen. Außerdem müssen Sie bei einer eventuellen Windows-Neuinstallation oder nach einem Festplattenwechsel nicht wieder bei Null anfangen.
4.1.4 Der Filter für Freunde Noch einmal zurück zu unserem Beispiel der totalen Blockade eines Providers. Wie schon gesagt, kann Outlook Express in einem Filter nicht zugleich einen Provider abblocken und dennoch bestimmte Adressen desselben Providers durchlassen. Mit der Einrichtung eines zusätzlichen Filters ist es aber trotzdem möglich, das gewünschte Ergebnis zu erzielen. Dazu machen Sie die bereits beschriebenen Schritte zum Anlegen eines neuen Filters, der die Spam-Mails direkt auf dem Server löscht. Diesmal sollten Sie aus Gründen der Übersichtlichkeit wirklich einen neuen Filter definieren und nicht wie vorher beschrieben, einen bereits vorhandenen erweitern.
90
Gespammt – was Sie jetzt tun können 1. Zunächst gehen Sie wieder ins Fenster PERSONEN AUSWÄHLEN und legen dort den Provider fest, dessen Mails blockiert werden sollen.
Der abzublockende Provider wird festgelegt. 2. Haben Sie das Fenster mit OK verlassen, kommen Sie wieder in das REGELFENSTER von Outlook Express, in dem Sie dem neuen Filter einen Namen geben sollten. Zudem legen Sie jetzt fest, dass alle Mails dieses Providers vom Server gelöscht werden sollen. Dann klicken Sie auf NEU und markieren die Option ENTHÄLT DEN ABSENDER "ABSENDER" IN DER "VON" ZEILE.
Der zweite Filter wird definiert.
91
Kapitel 4 3. Klicken Sie im Feld REGELBESCHREIBUNG auf ABSENDER. Sie kommen wieder ins Fenster PERSONEN AUSWÄHLEN, in dem Sie diesmal alle Ihre Freunde eintragen, die den abgeblockten Provider haben.
Hier tragen Sie Ihre Freunde ein. 4. Zurück im Regel-Fenster markieren Sie im Feld WÄHLEN SIE DIE AKTIONEN FÜR DIE REGEL AUS die Option IN DEN ORDNER ... VERSCHIEBEN. Im Feld REGELBESCHREIBUNG tauchen jetzt drei Pünktchen auf, die Sie anklicken müssen.
Der zweite Filter ist fast fertig. 5. Sie kommen jetzt ins Fenster VERSCHIEBEN, in dem Sie auf NEUER ORDNER KLICKEN und dem neuen Ordner dann einen aussagekräftigen Namen geben.
92
Gespammt – was Sie jetzt tun können
Für Ihre Freunde legen sie einen eigenen Ordner an. 6. Haben Sie das Fenster mit OK verlassen, kommen Sie wieder in das Regelfenster, in dem nun der wichtigste Schritt folgt. Sie können die angelegten Filter in der Reihenfolge sehen, in der Sie sie angelegt haben. Outlook Express arbeitet die Filter der Reihe nach, von oben nach unten, ab. In unserem Fall macht es natürlich wenig Sinn, wenn der Filter AOL-Spammer an erster Stelle steht. Outlook Express wendet den Filter an und löscht alle Mails, die vom Provider AOL kommen. Logischerweise wären damit auch die Mails Ihrer Freunde verloren. Deshalb markieren Sie nun den Freundes-Filter und klicken dann so lange auf NACH OBEN, bis er vor dem AOL-Spammer -Filter steht.
Der Filter ist fertig.
93
Kapitel 4 7. Und das war es auch schon – wenn Sie das Fenster mit OK schließen, lädt Outlook Express beim nächsten Internetbesuch zunächst die Mails Ihrer Freunde bei AOL und löscht anschließend alle anderen Mails die von diesem Provider kommen. Den Spammer sind Sie damit los!
4.2
Tools, die Spammern das Leben schwer machen
Wenn die Fähigkeiten von Outlook nicht mehr ausreichen, um Spam zu beherrschen, müssen Sie schwerere Geschütze auffahren. Glücklicherweise existieren zahlreiche Spam-Killer, die allerdings alle einen kleinen Nachteil haben – sie sind leider nicht kostenlos. Ob sich eine Investition von durchschnittlich 19 Euro für Sie lohnt, können nur Sie selbst beurteilen. Wenn Sie aber täglich mehr als zehn Spam-Mails in Ihrem Postfach vorfinden, sollten Sie über die Anschaffung eines solchen Tools tatsächlich nachdenken. An wenigstens einer Stelle sind so gut wie alle Spam-Killer Outlook Express haushoch überlegen – sie können nämlich alle eine Vorschau auf die Mails anzeigen, die sich in Ihrem Postfach befinden. Outlook Express kann das nicht – deshalb Sie wissen nie, was auf dem Posteingangsserver Ihres Providers auf Sie wartet. Mit einer Vorschaufunktion werfen Sie dagegen einen kurzen Blick auf die eingetroffenen Mails und entscheiden dann, was tatsächlich heruntergeladen wird und was Sie gleich löschen wollen. Übrigens – das ist nicht nur interessant, wenn es um Spam geht – viel zu oft erhalten Sie zum x-ten Mal eine Mail mit dem mehrere MByte großen, superlustigen Videoclip, den Sie für teure Onlinezeit herunterladen müssen. Dieses Problem sind Sie mit einem Spam-Killer blitzschnell los! Auf den folgenden Seiten zeige ich Ihnen eine Auswahl verschiedener Spam-Killer, die Sie alle auf der Buch-CD finden und sofort ausprobieren können. Obwohl alle Programme dem Spam auf etwas unterschiedliche Art und Weise an den Kragen gehen, gleichen sie sich weitgehend von der Grundfunktionalität. Die Konfiguration und Bedienung ist bei allen Programmen relativ einfach und komfortabel – besonders die Filterdefinitionen sind bei weitem nicht so aufwändig wie bei Outlook Express. Es würde den Rahmen dieses Buches sprengen, wenn ich Ihnen jedes dieser Programme ausführlich erklären würde, deswegen beschreibe ich Ihnen nur die wichtigsten Funktionen. Alle diese Programme verfügen über eine sehr gute Programmhilfe und häufig auch weiterführende Informationen auf den herstellereigenen Webseiten.
94
Gespammt – was Sie jetzt tun können
4.2.1 Der Klassiker – AntiSpamWare Einer der absoluten Klassiker unter den Spam-Killern nennt sich AntiSpamWare , kurz ASW, und verfügt über leistungsfähige Funktionen zur wirkungsvollen Bekämpfung von Spam. Eines der Highlights von ASW ist, dass es nicht nur den Spam blockt, sondern zusätzlich eine fingierte Fehlermeldung produziert. Diese schickt es an die Adresse des Spammers, der ab jetzt glauben muss, dass Ihre E-Mail-Adresse gar nicht existiert. Ein weiterer Vorteil von ASW ist, dass das Programm nicht nur mit normalen E-Mail-Accounts zusammenarbeitet, sondern auch mit den Postfächern von AOL und Hotmail . Solche Fehlermeldungen sind eine feine Sache – aber nur, wenn der Spammer sein eigenes Postfach überhaupt abfragt. Erst dann nämlich stößt er auf die Unzustellbarkeitsmeldung und wird Ihre Adresse aus seinem Datenbestand löschen. Ein Großteil der Spammer arbeitet aber mit Einweg-Adressen , mit denen ein einziges Mal Spam versendet wird und die danach nie mehr abgefragt werden. 1. Haben Sie ASW installiert, kommen Sie automatisch in das erste Programmfenster. Um ASW nutzen zu können, müssen Sie es vor dem ersten Gebrauch konfigurieren. Dazu klicken Sie auf EINSTELLUNGEN.
Hier starten Sie die Konfiguration.
95
Kapitel 4 2. Zuerst muss ASW die Daten Ihres Postfachs kennen, wie beispielsweise den Namen des Posteingangsservers, Ihr Passwort und Ihre E-Mail-Adresse. Haben Sie alles eingetragen, klicken Sie auf SPEICHERN.
So speichern Sie die Einstellungen für einen POP3 Account. Im Normalfall wird Ihr Provider einen POP3 Server für die Mail-Abwicklung benutzen. Die einzige Ausnahme ist in Deutschland eigentlich nur AOL . Hotmail arbeitet etwas anders – deshalb gibt es in ASW ebenfalls eine eigene Registerkarte für diesen Mail-Dienst.
3. Jetzt wechseln Sie auf die Registerkarte ZEITSCHEMA, auf der Sie Ihr E-Mail-Programm angeben müssen. Zudem können Sie hier angeben, ob ASW Ihr Postfach automatisch prüfen soll, und wenn ja, in welchen Zeitabständen. Auf dieser Registerkarte können Sie einen Virenschutz aktivieren. Diese Option sollten Sie unbedingt nutzen!
96
Gespammt – was Sie jetzt tun können
Hier geben Sie unter anderem Ihr Mailprogramm an. 4. Haben Sie diese Registerkarte mit SPEICHERN und SCHLIEßEN verlassen, kommen Sie wieder in das ursprüngliche Programmfenster. Wenn Sie hier im linken Fensterteil auf FILTER klicken, sehen Sie die ca. 2700 vordefinierten Filter, die AntiSpamWare bereits mitbringt.
AntiSpamWare verfügt über ca. 2700 vordefinierte Filter.
97
Kapitel 4 5. Um einen Filter zu ändern oder selbst einen neuen anzulegen, klicken Sie einfach einen der Filter an. Jetzt können Sie beispielsweise die Schreibweise des Inhalts oder die Filterregel beliebig verändern.
Die vordefinierten Filter lassen sich jederzeit verändern. 6. Wenn beispielsweise trotz ASW eine Spam-Mail zu Ihnen durchdringt, nehmen Sie einfach dessen Betreff in die Zeile INHALT auf und klicken danach auf ALS NEUE. Schon haben Sie einen neuen Filter definiert.
So schnell ist ein neuer Filter definiert. 7. Damit Sie nach wie vor Mails Ihrer Freunde und Bekannten empfangen können, klicken Sie im linken Fensterteil auf FREUNDE. Anschließend geben Sie die E-Mail-Adressen Ihrer Freunde ein und klicken auf HINZUFÜGEN.
98
Gespammt – was Sie jetzt tun können
Hier geben Sie Ihre Freunde bzw. Adressen ein, von denen Sie weiterhin E-Mails bekommen möchten. 8. Unter dem Punkt SPERRUNG können Sie schließlich entweder bestimmte Absender oder ganze Domains eintragen, deren E-Mails ohne weiter Prüfung sofort vom Server gelöscht werden sollen.
4.2.2 Leistungsfähig – PacSpam Ein ebenfalls sehr leistungsfähiger Spam-Killer nennt sich PacSpam Pro . Das Programm ist auf den ersten Blick nicht ganz so übersichtlich wie AntiSpamWare . Um es richtig zu konfigurieren, benötigen Sie auf jeden Fall etwas Zeit. Da PacSpam über eine ausgesprochen ausführliche und gut verständliche Hilfefunktion verfügt, zeige ich Ihnen im Folgenden nur die wichtigsten Schritte. 1. Beim ersten Programmstart gibt PacSpam Ihnen die Möglichkeit, Ihre Mailserver-Daten halbautomatisch eintragen zu lassen, was sehr flott und unkompliziert geht. Sie sollten hier deshalb die Option JA wählen.
99
Kapitel 4
Hier starten Sie die halbautomatische Konfiguration. 2. Im nächsten Fenster aktivieren Sie lediglich die Option ERFASSUNG PACSPAM PRO und klicken auf WEITER.
VON
MAILSERVERN
FÜR
Hier aktivieren Sie die Mailserver-Erfassung. 3. In der Providerliste klicken Sie Ihren Provider an, gehen dann auf HINZUFÜGEN und klicken anschließend auf WEITER. Wenn Sie feststellen, dass Ihr Provider nicht in der Liste aufgeführt sein sollte, beenden Sie die Konfiguration von PacSpam sowie das Programm selbst. Nach einem Programmneustart müssen Sie im Programmfenster PacSpam dann die manuelle Konfiguration wählen.
100
Gespammt – was Sie jetzt tun können
Hier wählen Sie Ihren Provider aus. 4. Im nun folgenden Fenster sind bereits die Postein- und Postausgangsserver Ihres Providers eingetragen. Sie müssen lediglich Ihre persönlichen Angaben wie Ihre E-MailAdresse, Ihren Benutzernamen und Ihr Passwort eintragen. Sind alle Angaben komplett, verlassen Sie das Fenster mit SPEICHERN.
Die Eingabe Ihrer persönlichen Daten 5. Das war im Grunde die ganze Konfiguration. PacSpam zeigt Ihnen nun noch ein Regelfenster, dass Sie aber einfach schließen können, denn in der Testversion lassen sich leider keine weiteren Regelbegriffe definieren. Abschließend können Sie bei einer be-
101
Kapitel 4 stehenden Internetverbindung durch Anklicken des Satelliten-Symbols am oberen Rand des Programmfensters Ihr Postfach überprüfen lassen.
PacSpam überprüft das Postfach. 6. Anhand der fünf bereits vorhandenen Regeln überprüft PacSpam nun Ihre Mails und löscht Spam-Mails, die beispielsweise die Schlüsselwörter adult , sex oder viagra enthalten. Um eine neue Regel zu definieren, klicken Sie eine der erhaltenen Mails mit der rechten Maustaste an und gehen im Kontextmenü dann auf NACHRICHT DER REGELLISTE HINZUFÜGEN.
So starten Sie die Definition einer neuen Regel.
102
Gespammt – was Sie jetzt tun können 7. Im Fenster REGEL BEARBEITEN können Sie festlegen, was mit der Mail geschehen soll, das heißt, anhand welcher Kriterien zukünftige Mails bereits auf dem Mailserver gelöscht werden sollen.
Das Definitionsfenster für neue Regeln
4.2.3 Einfach aber wirkungsvoll – MailSnoop MailSnoop ist ein englischsprachiger Spam-Killer, der einfach zu bedienen ist und trotzdem sehr wirkungsvoll Spam-Mails abblockt. 1. Haben Sie das Programm installiert, müssen Sie ebenfalls hier zunächst die Daten Ihres Mail-Kontos eingeben. Dazu können Sie den Assistenten benutzen, es geht aber manuell genau so schnell. Klicken Sie im Programmfenster einfach auf MAILBOXES und dann auf SETUP MAILBOX.
103
Kapitel 4
Hier starten Sie die Mailbox-Konfiguration. 2. Im Fenster SETUP MAILBOX gehen Sie auf NEW und in das Fenster AMEND MAILBOX. Hier geben Sie Ihren Benutzernamen, das Passwort und den Posteingangsserver an und verlassen das Fenster mit OK. Damit ist die Konfiguration bereits beendet.
So schnell ist die Konfiguration beendet.
104
Gespammt – was Sie jetzt tun können 3. Zurück im Programmfenster wechseln Sie nun auf die Registerkarte FILTERS. Hier finden Sie eine große Anzahl bereits vordefinierter Filter in fünf unterschiedlichen Kategorien. Der am häufigsten gebrauchte Filter verbirgt sich unter dem Eintrag SUBJECT, sein Filterkriterium ist der Inhalt der Betreff-Zeile einer E-Mail.
Die bereits vordefinierten Filter in MailSnoop 4. Wollen Sie einen neuen Filter anlegen klicken Sie im rechten Fensterteil auf NEW und gelangen so zum Fenster FILTER SETUP. Hier geben Sie die Filterkriterien ein, beispielsweise den Inhalt der Betreffzeile, auf den der Filter ansprechen soll. Danach wählen Sie die jeweilige Aktion aus, beispielsweise DELETE für das Löschen der Mail.
Das Erstellen eines Filters
105
Kapitel 4 5. Natürlich kennt auch MailSnoop eine Freundesliste, die Sie auf der Registerkarte FILTER SETUP unter der Option FRIENDS erreichen. Hier tragen Sie die Adressen ein, von denen Sie auch weiterhin E-Mails empfangen wollen.
Die Freundesliste von MailSnoop
4.2.4 Gibt Spammern Saures – SuperSpamKiller Pro Der SuperSpamKiller Pro, kurz SSK, ist einer der absoluten Top-Spam-Killer. Er ist sehr leistungsfähig und trotzdem sehr komfortabel zu bedienen. Die Testversion dieses Programms können Sie 35 Tage lang nutzen. Im Gegensatz zum kostenlosen SuperSpamKiller Standard finden Sie in der Pro-Version etliche zusätzliche Einstellungsmöglichkeiten und Optionen. 1. Beim ersten Programmstart zeigt SSK Ihnen ein Assistentenfenster, in dem Sie die Option NEUE POSTFÄCHER EINRICHTEN ... auswählen.
Hier starten Sie die Konfiguration des SuperSpamKillers.
106
Gespammt – was Sie jetzt tun können 2. Sie kommen daraufhin in das Fenster POSTFÄCHER, in dem Sie auf HINZUFÜGEN klicken. Besteht auf Ihrem PC bereits ein fertig konfigurierter E-Mail-Account, können Sie dessen Daten über die Schaltfläche IMPORT VON E-MAIL-KONTEN importieren. Im folgenden Beispiel zeige ich ihnen die manuelle Konfiguration des Kontos.
Das Hinzufügen eines neuen E-Mail-Kontos 3. Im Fenster NEUES POSTFACH tragen Sie nun auf den Registerkarten POSTEINGANG und POSTAUSGANG die jeweiligen Daten sowie Ihr Passwort ein und verlassen das Fenster mit OK.
Hier geben Sie die Daten für Postein- und Postausgang ein.
107
Kapitel 4 4. Zurück im Fenster POSTFÄCHER geben Sie nun an, was mit den als Spam erkannten Mails geschehen soll. Zudem können Sie festlegen, in welchen Abständen der SuperSpamKiller Ihr Postfach überprüfen soll.
Hier legen Sie die Überprüfungsoptionen fest. 5. Auch der SuperSpamKiller Pro verfügt über zahllose bereits vordefinierte Filter, die Sie aber jederzeit ändern und ergänzen können. Um die Filter zu erreichen, gehen Sie im Programmfenster auf KONFIGURATION/SPAM-FILTER.
So kommen Sie zu den Spam-Filtern.
108
Gespammt – was Sie jetzt tun können 6. Die bereits vorhandenen Filter befinden sich in fünf verschiedenen Kategorien, so dass Sie eine Spam-Mail nicht nur nach ihrer Betreff-Zeile und ihrem Absender, sondern beispielsweise auch nach Größe oder Textinhalten filtern können. Wollen Sie einen neuen Filter definieren, klicken Sie einfach auf HINZUFÜGEN und setzen dann die gewünschten Filterkriterien ein. Um einen bestehenden Filter zu verändern, markieren Sie ihn in der Liste und gehen dann auf ÄNDERN.
Diese Filter machen Spammern das Leben wirklich zur Hölle! 7. Neben den Filtern für Spammer kennt der SSK natürlich auch die Freundesliste. Im Programmfenster gehen Sie dazu auf KONFIGURATION/FREUNDE und geben im gleichnamigen Fenster über HINZUFÜGEN die Adressen Ihrer Freunde und Bekannten an.
Hier legen Sie fest, von wem Sie weiterhin E-Mails empfangen wollen.
109
Kapitel 4
4.2.5 Hungrig nach Spam – SpamEater Pro SpamEater Pro macht exakt das, was sein Name vermuten lässt, er vertilgt Spam-Mails. Das tut er allerdings erst, nachdem Sie das Programm konfiguriert haben – was an manchen Stellen leider nicht wirklich komfortabel funktioniert. Haben Sie die Konfiguration erst einmal erledigt, entpuppt sich der SpamEater als mächtiges Werkzeug gegen die nervigen Spam-Mails. Der SpamEater verfügt bereits über zahlreiche vordefinierte Filter. Er geht dabei allerdings noch einen Schritt weiter. Neben den normalen Filtern, die sich am Inhalt der Mail oder der Betreff-Zeile orientieren, nutzt der SpamEater Datenbanken, in denen Profi-Spammer mit Ihren bekannten Lieblingsadressen verzeichnet sind. Weil aber auch die Profi-Spammer immer wieder ihre Adressen ändern, unterbinden Sie mit dem SpamEater natürlich nicht alle Spam-Mails auf einen Schlag und für alle Zeiten. Dank einer integrierten UpdateFunktion bleiben Sie aber, was die Spammer-Datenbanken angeht, auf dem Laufenden und können den Spammern damit gehörig Paroli bieten. 1. Um die Testversion von SpamEater Pro ausprobieren zu können, müssen Sie beim Programmstart zunächst auf die Schaltfläche RUN TRIAL klicken.
Hier starten Sie die Testversion. 2. Das Programm stellt nun fest, dass Sie es bisher noch nicht konfiguriert haben und demnach noch kein Postfach angelegt wurde. Um die Konfiguration zu starten, gehen Sie im nächsten Fenster auf OK.
110
Gespammt – was Sie jetzt tun können
So starten Sie die Konfiguration. 3. Sie kommen nun zu der Registerkarte ACCOUNTS und klicken auf ADD NEW, um Ihr Postfach anzulegen.
Anlegen Ihres Postfachs 4. Im Fenster POP 3 ACCOUNT EDITOR geben Sie Ihre Daten, wie den Posteingangs-Server, Ihren Benutzernamen sowie das Passwort ein und verlassen das Fenster mit SAVE.
Ihre Konfiguration wird gespeichert.
111
Kapitel 4 5. Im Programmfenster von SpamEater gehen Sie auf FILE/PEFERENCES und dann auf die Registerkarte FILTER RULES. Hier finden Sie alle in SpamEater bereits vordefinierten Filter – allerdings sind nicht alle davon aktiviert. Sie können Filter natürlich einzeln und manuell aktivieren und deaktivieren. Wollen Sie alle Filter aktivieren, geht das am schnellsten, wenn Sie auf CHECK ALL klicken. Umgekehrt deaktivieren Sie alle Filter auf einmal mit einem Klick auf UNCHECK ALL.
Hier aktivieren und deaktivieren Sie die einzelnen Filter. Wollen Sie zusätzlich eigene Filter definieren, klicken Sie einen beliebigen Filter mit der rechten Maustaste an und gehen im Kontextmenü auf ADD USER RULE. Im darauf folgenden Fenster können Sie einen neuen Filter anlegen.
6. Nachdem Sie eine Internetverbindung hergestellt haben, können Sie Ihr Postfach mit einem Klick auf CHECK & VIEW überprüfen. Diese Option überprüft Ihr Postfach und zeigt das Ergebnis an. Gelöscht wird bis zu diesem Zeitpunkt allerdings noch nichts. Wollen Sie auf die Anzeige der gefundenen Mails verzichten, klicken Sie auf CHECK & EAT. Der SpamEater löscht dann alle entdeckten Spam-Mails eigenständig, ohne sie Ihnen vorher noch mal zu zeigen.
112
Gespammt – was Sie jetzt tun können
Der SpamEater prüft Ihr Postfach. 7. Im Beispiel hat der SpamEater von fast 200 Spam-Mails im Postfach ca. 80 Prozent als Spam erkannt und mit einem kleinen Bildchen markiert. Die restlichen 20 Prozent hat er übersehen, was allerdings am etwas veralteten Filter lag. Etwas später zeige ich Ihnen, wie Sie die Filter updaten können. Wollen Sie alle Mails löschen, klicken Sie einfach auf CHECK ALL und danach auf CLOSE. Natürlich können Sie die zu löschenden Mails auch manuell markieren.
Die Spam-Mails sind markiert.
113
Kapitel 4 8. Der SpamEater zeigt Ihnen jetzt das Bestätigungsfenster – klicken Sie auf JA, werden alle als Spam markierten Mails gelöscht.
Die Spam-Mails werden gelöscht. Um die von SpamEater verwendeten Filter möglichst aktuell zu halten, verfügt das Programm über eine Update-Funktion, die Sie über FILE/FILTER RULES UPDATE erreichen. Nachdem Sie eine Internetverbindung hergestellt haben, klicken Sie im Update-Fenster einfach auf UPDATE und schon werden die – wenn vorhanden – neuen Filter heruntergeladen.
So halten Sie die Mail-Filter immer aktuell. Selbst der beste Spam-Killer macht mal Fehler und löscht möglicherweise eine Mail, die eigentlich gar kein Spam war. Damit Sie sicher sein können, dass wenigsten die Mails Ihrer wichtigsten Kontakte nicht gelöscht werden, können Sie diese in eine Freundesliste aufnehmen. Dazu gehen Sie auf FILE/PREFERENCES und dann auf die Registerkarte APPROVED SENDERS. Für jeden neuen Kontakt klicken Sie auf ADD und tragen dann die Adresse der Person ein, von der Sie auf jeden Fall weiterhin Mails bekommen möchten.
114
Gespammt – was Sie jetzt tun können
Hier geben Sie an, von wem Sie auf jeden Fall Mails erhalten wollen.
115
Hinterhältig und teuer – die Dialer
Dialer gehören – zusammen mit Computerviren – mit zum Übelsten, was sich im Internet tummelt. Es ist schwer zu entscheiden, was bösartiger ist, die teilweise horrenden Kosten, die sie verursachen, oder die Hinterhältigkeit, mit der sie sich auf einem PC einschleichen. Besonders wenn Kinder und Jugendliche unbeaufsichtigt mit einem ungeschützten PC im Internet unterwegs sind, ist die Ansteckungsgefahr sehr groß. Mehrere Aufsehen erregende Prozesse gegen die jeweiligen Dialer -Betreiber haben das in der Vergangenheit gezeigt. Hat sich der Dialer auf dem PC eingenistet und ist es möglicherweise auch noch einer der teuren Sorte, kommen mit ein paar Stunden surfen am Monatsende schnell 3.000 bis 4.000 Euro an Telefonkosten zusammen.
Dialer sind Wählprogramme, die sich nach der Installation ins DFÜ-NETZWERK von Windows setzen und Verbindungen über kostenpflichtige Telefonnummern, wie etwa der Nummer 0190, aufbauen. Während sich einige Dialer als solche zu erkennen geben und sich schnell deinstallieren lassen, verstecken sich andere in den Tiefen des Betriebssystems und lassen sich ohne Zusatztools nur sehr schwer finden und löschen.
117
Kapitel 5
5.1
Was kosten Dialer eigentlich?
Was ein Dialer tatsächlich für Kosten verursacht, hängt vor allem davon ab, ob und wann er entdeckt wird. Je länger er unbemerkt arbeitet, desto teurer wird er logischerweise. Grundsätzlich hat die Regulierungsbehörde für Telekommunikation und Post , kurz RegTP, alle auch von Dialern nutzbaren Telefonnummern mit bestimmten Gebührensätzen ausgestattet. Das sieht auf den ersten Blick recht verbraucherfreundlich aus, ist es aber leider nur begrenzt. Neben den Nummern mit fest vorgegebenen Minutenpreisen existieren nämlich unangenehmerweise auch noch solche, deren Anbieter die Gebühren völlig frei und willkürlich festlegen dürfen. Das wiederum führt dazu, dass immer mehr Dialer Betreiber auf diese Nummern – aktuell ist die 0193 sehr beliebt – umsteigen und damit das große Geld machen. Hier einmal ein kurzer Überblick über die existierenden Dialer -Nummern und deren Kosten: Vom Dialer gewählte Nummer
Anfallende Kosten
00 xx
Achtung: Unbegrenzt, da sich hinter dieser Landesvorwahl grundsätzlich jede Abrechnungsnummer befinden kann
010 xx
Unbegrenzt, da sich hinter dieser Anbietervorwahl grundsätzlich jede Abrechnungsnummer befinden kann
01900
Achtung: Unbegrenzt !!
01901, 01902, 01903
0,681 €/Minute
01904
0,443 €/Minute
01905
0,861 €/Minute
01906
0,443 €/Minute
01907
1,237 €/Minute
01908
1,855 €/Minute
01909
1,237 €/Minute
0192, 0193
Achtung: Unbegrenzt !!
0900
Achtung: Unbegrenzt !!
118 xx
Achtung: Unbegrenzt !!
Das kosten Dialer pro Minute.
118
Hinterhältig und teuer – die Dialer
5.1.1 Tarnung ist der halbe Erfolg Mittlerweile hat es sich bis zum verschlafensten Surfer herumgesprochen, dass 0190Nummern nicht nur beim Telefonieren teuer sind, das zeigt die immer größere Nachfrage nach Dialer-Blockern recht deutlich. Darauf reagieren die Dialer -Betreiber und versuchen ihre Betrügerei so gut wie möglich zu tarnen bzw. auf andere Nummern auszuweichen. Ein typisches Tarnbeispiel ist die Nummer 0049 010 330 193
Was sich dahinter verbirgt, wird erst klar, wenn Sie die Nummer in ihre Bestandteile zerlegen und sich genauer ansehen: 0049 ist die Landesvorwahl für Deutschland 01033 steht für den Dienstanbieter Telekom 0193 schließlich ist die eigentliche Servicenummer
Der Dialer-Betreiber hat die teure 0193-Nummer, mit der er theoretisch unbegrenzt abrechnen kann, einfach durch die beiden völlig unnötigen Vorwahlen und die Zerlegung der Nummernfolge so getarnt, dass sie auf den ersten Blick völlig unverfänglich aussieht.
5.1.2 Und wie fange ich mir den Dialer ein? Sie können sich einen Dialer ganz unterschiedlich einfangen. Im Augenblick sind es noch überwiegend die Surfer selbst, die durch Unachtsamkeit und häufig auch aus Naivität dafür sorgen, dass sich der Dialer auf dem PC einnisten kann. Fast ausschließlich geschieht dies, indem der Surfer auf einer Webseite den Dialer anklickt und ihn – im guten Glauben hier gäbe es etwas umsonst – auf seinem PC installiert. Eine andere, allerdings noch nicht so verbreitete Methode, um ahnungslosen Surfern einen Dialer unterzuschieben, erfolgt durch Vertippen. Täglich suchen tausende Autofahrer zum Beispiel nach den Folgekosten einer Geschwindigkeitsüberschreitung. Sie geben »auf gut Glück« die Adresse www.bussgeldkatalog.de ein und gelangen tatsächlich auf eine entsprechende Webseite. Was hier aber lauert ist ein Dialer . Unter fast (aber eben nur fast!) der selben Adresse, nämlich www.bussgeldkataloge.de, finden sich dagegen die gewünschten Informationen ganz ohne Dialer. Lediglich der zusätzliche Buchstabe »e« der zweiten Webadresse, unterscheidet hier die seriöse von der Dialer -Seite. Die nächste Möglichkeit sich den Dialer auf den Computer zu holen, läuft über SpamMails. In einer solchen Mail befindet sich meist ein Link, der den Empfänger beim Öffnen
119
Kapitel 5 der Mail sofort auf die entsprechende Webseite weiterleitet. Ohne weiteres Zutun erscheint dann meist das harmlos formulierte Installationsfenster des Dialers , das sich scheinbar nicht mehr schließen lässt. Nach ein paar Minuten Herumprobieren geben viele Surfer auf und stimmen der Installation zu – nur um endlich Ruhe zu haben. Logisch, dass es immer wichtiger wird, Spam-Mails abzublocken und trotzdem durchgekommene Spam-Mails erst gar nicht zu öffnen! Was Sie tun können um hier sicher zu gehen, zeige ich Ihnen etwas später noch genauer. Hier sehen Sie ein kleines Beispiel für eine solche Dialer-Spam-Mail :
Eine klassische Dialer-Spam-Mail Dem Text der Mail nach zu urteilen, hatten Sie ein nettes Gespräch mit einer noch netteren jungen Dame in irgendeinem Chat. Nun, erinnern können Sie sich zwar nicht mehr so genau daran, aber schließlich klingt der Mailtext ja ganz sympathisch. Und ein Bild von sich selbst hat die Dame auch noch mitgeschickt? Anschauen kostet ja nichts und schon haben Sie auf den Link geklickt. Der führt aber natürlich nicht zum erhofften Bild, dafür aber – richtig – zu einem Dialer !
120
Hinterhältig und teuer – die Dialer
Von wegen Bild und von wegen nette junge Dame! Hier haben die Dialer -Betreiber auf die Neugier der Menschen spekuliert und meistens geht diese Spekulation auf. Die Masche der Abzocker ist dabei immer wieder dieselbe – nur der Text der Spam-Mails ändert sich laufend. Um die Weihnachtszeit, wenn vielleicht besonders Singles unter der Einsamkeit leiden, finden sich in Millionen Postfächern Mails mit Weihnachtsgrüßen.
121
Kapitel 5
Welcher wirklich einsame Single kann hier schon widerstehen? Und wieder findet sich in der Mail ein Link, der zu einem Dialer führt. Alleine bleibt der arme Single sicher nicht, wenn er dem Link folgt, denn ab jetzt hat er einen treuen und teuren Begleiter, den Dialer !
Und wieder ein Dialer
122
Hinterhältig und teuer – die Dialer
5.2
Was kann ich gegen Dialer tun?
Um Dialer nicht zum Erfolg kommen zu lassen und sie an der Einwahl über teure Servicenummern zu hindern, gibt es im Grunde nur den Dialer-Blocker.
Dialer-Blocker arbeiten zumeist nach einem sehr einfachen Prinzip, sie erlauben vorher festgelegte Nummern anzuwählen, alle anderen Nummern werden an einem Einwahlversuch gehindert. In der Praxis geben Sie beispielsweise die Einwahlnummer Ihres Internetproviders ein und teilen dem Dialer-Blocker mit, dass dies die einzige erlaubte Nummer ist. Hat sich nun ein Dialer auf ihrem PC eingenistet und versucht eine Verbindung aufzubauen, erkennt der Dialer-Blocker die ihm bisher unbekannte Nummer und blockt den Dialer ab. Wenn Sie in eine Dialer-Schleife geraten sind und sich das Installationsfenster des Dialers nicht mehr schließen lässt, können Sie zu einer radikalen Notmaßnahme greifen. Drücken Sie gleichzeitig die Tasten ŸÇ¢ – bitte nur einmal – und es öffnet sich der Taskmanager . Im Fenster ANWENDUNGEN finden Sie unter anderem das Installationsprogramm des Dailers , das sich nicht schließen lassen will, beispielsweise den Eintrag Aconti Dialer Installer . Markieren Sie diesen Eintrag und betätigen Sie dann die Schaltfläche TASK BEENDEN. Das Gleiche können Sie natürlich mit allen möglicherweise offenen Browserfenstern machen, die zur Webseite des Dialers gehören. Das Programm (die Dialer -Installation) wird damit geschlossen, Sie haben wieder Ruhe und laufen nicht Gefahr, dass sich irgendetwas heimlich auf Ihrem PC installiert.
5.2.1 Gibt Dialern keine Chance – 0190-Warner Einer der besten Dialer-Blocker heißt 0190-Warner, den ich Ihnen kurz vorstellen möchte. Es gibt neben diesem Programm zahlreiche andere Tools, die denselben Zweck erfüllen. Um Dialer an ihrer Tätigkeit zu hindern, eignen sich diese Programme alle sehr gut – zum Entfernen eines gefundenen Dialers verwenden Sie dagegen am besten ein Programm wie Spybot Search & Destroy, das ich Ihnen im Abschnitt »Ich will mein Lieblingsprogramm aber behalten« vorgestellt habe.
123
Kapitel 5 Interessant am 0190-Warner ist unter anderem, dass er nicht nur die Nummern 0190, 0192 und 0193 automatisch abblockt, sondern dies auch mit 0900-Nummern tut, die bei Dialer-Betreibern immer mehr in Mode kommen. Noch mal zur Erinnerung – die Kosten für 0900-Nummern legt der jeweilige Betreiber selbst und vollkommen willkürlich fest. In der Vergangenheit tauchten mehrfach 0900-Dialer auf, die bereits für die einmalige Einwahl 80 Euro berechneten! Besonders wenn Sie Kinder haben und diese vielleicht hin und wieder unbeaufsichtigt im Internet surfen, ist der 0190-Warner eine gute Wahl. 1. Die Installation des 0190-Warners läuft zwar recht komfortabel ab, trotzdem sollten Sie die jeweils angezeigten Meldungsfenster sehr genau lesen. Je nach dem, ob Sie über ein analoges Modem oder einen ISDN-Anschluss ins Internet gehen, bietet der 0190-Warner unterschiedliche Optionen.
Die CAPI-Überwachung benötigen Sie nur bei einem ISDN-Anschluss. 2. Arbeiten Sie mit einem ISDN-Anschluss, sollten Sie die CAPI-Überwachung auf jeden Fall aktivieren. Falls Sie den 0190-Warner nicht mehr einsetzen wollen, müssen Sie die CAPI-Überwachung unbedingt wieder deinstallieren. Nur dadurch wird Ihre vorhergehende CAPI-Version wieder hergestellt!
124
Hinterhältig und teuer – die Dialer
Die Optionen zur CAPI-Überwachung 3. Nach einem Neustart des Computers ist der 0190-Warner einsatzbereit, allerdings sollten Sie ihn zunächst konfigurieren. Dazu zeigt er Ihnen ein Fenster mit den in Deutschland meistverwendeten Internetprovidern. Ist Ihr Provider dabei, markieren Sie den entsprechenden Eintrag und klicken danach auf FREIGEBEN. Der 0190-Warner kennt damit nun die jeweilige Einwahlnummer und nimmt sie in seine Liste der NichtDialer auf.
Ist Ihr Provider dabei, können Sie ihn hier bereits freigeben. 4. Haben Sie Ihren Provider in der Liste gefunden und freigegeben, müssen Sie nichts weiter tun – der 0190-Warner lauert ab jetzt im Hintergrund und tritt erst in Aktion, wenn er eine ihm bisher unbekannte Nummer entdeckt. Das wird zum Beispiel der Fall
125
Kapitel 5 sein, wenn Ihr Provider nicht in der Liste auftaucht. Sobald Sie eine Verbindung zum Provider aufbauen wollen, sehen Sie das folgende Warnfenster.
Der 0190-Warner hat eine unbekannte Nummer entdeckt. 5. Die bisher unbekannt Nummer ist in diesem Fall natürlich kein Dialer – der 0190-Warner sieht sie aber zunächst als potenzielle Bedrohung und blockt sie deshalb ab. Damit das nicht jedes Mal passiert, aktivieren Sie die Option DIE VERBINDUNG IMMER ERLAUBEN. Handelte es sich bei der Nummer allerdings um einen Dialer , würden Sie die Option DIE VERBINDUNG ZUKÜNFTIG BEI VERBINDUNGSERKENNUNG IMMER SOFORT TRENNEN wählen. Der Dialer hätte damit keine Chance mehr, sich einzuwählen. 6. Aber selbst, wenn Sie die Verbindung zu Ihrem Provider freigegeben haben, setzt der 0190-Warner noch mal eine Sicherheitsschranke. Bei jedem Verbindungsaufbau sehen Sie ein Warnfenster, dass Sie bestätigen müssen. Wollen Sie sich dies bei Ihrer Providerverbindung in Zukunft ersparen, markieren Sie die Option FENSTER NICHT MEHR ANZEIGEN.
Auch auf freigegebene Verbindungen wird standardmäßig hingewiesen.
126
Hinterhältig und teuer – die Dialer
Weil sich die Dialer -Hersteller stets neue Tricks einfallen lassen, um Surfer zu betrügen, sollten Sie, was die Dialer -Abwehr angeht, immer auf dem Laufenden bleiben. Unter den Adressen www.dialerschutz.de und www.computerbetrug.de finden Sie laufend aktuelle Informationen zum Thema Dialer, rechtliche Hinweise und Tipps für Dialer -Geschädigte, sowie ein großes Angebot an kostenlosen Abwehrprogrammen, die Sie dort herunterladen können.
5.2.2 Wirklich übel – Dialer über Skripts Manche Spam-Mails enthalten Skripts, die direkt zum Installationsprozess eines Dialers führen. Wer hier nicht blitzschnell reagiert, hat den Dialer auf dem PC!
Outlook Express ist standardmäßig so konfiguriert, dass es viele Skriptdateien – auch die der bekannten Viren wie I love you oder Melissa ausführt. Mit einem Trick tarnen die Skriptschreiber den bösartigen Inhalt, indem sie ihm einfach eine andere Dateiendung geben. Aus »Foto.vbs« wird »Foto.vbs.jpg« und aufgrund seiner Konfiguration erkennt Outlook Express lediglich die harmlose Dateiendung »jpg«. Die Endung »vbs«, die für ein möglicherweise bösartiges Skript steht, verschluckt Outlook Express und führt den Skriptbefehl aus! Zwei Dinge können Sie dagegen tun – beide übrigens mit reinen Bordmitteln: In Outlook Express gehen Sie auf EXTRAS/OPTIONEN und dann auf die Registerkarte SICHERHEIT. Hier aktivieren Sie die Option SPEICHERN ODER ÖFFNEN VON ANLAGEN, DIE MÖGLICHERWEISE EINEN VIRUS ENTHALTEN KÖNNTEN, NICHT ZULASSEN. Böse Skripts haben nun keine Chance mehr, dummerweise filtert Outlook Express jetzt wirklich alles, was theoretisch einen Virus enthalten könnte aus. Logischerweise bleibt damit auch die eine oder andere erwünschte Mail mit viren- oder skriptfreiem Anhang auf der Strecke.
127
Kapitel 5
So wird Outlook Express etwas sicherer. Deshalb können Sie die andere Möglichkeit nutzen, indem Sie Outlook Express dazu bringen, den kompletten Dateinamen anzuzeigen und nicht nur die harmlose Endung. 1. Im Windows-Explorer gehen Sie dazu auf EXTRAS/ORDNEROPTIONEN und dann auf die Registerkarte DATEITYPEN. 2. In der Liste REGISTRIERTE DATEITYPEN suchen Sie nun den Eintrag VBS, markieren ihn und klicken auf ERWEITERT.
Dieser Eintrag ist für fiese Skripts verantwortlich.
128
Hinterhältig und teuer – die Dialer 3. Im Fenster DATEITYP BEARBEITEN aktivieren Sie nun die Option ERWEITERUNG IMMER ANZEIGEN und verlassen das Fenster mit OK.
So können sich Skripts nicht mehr tarnen! 4. Ab jetzt sehen Sie in Outlook Express einen E-Mail-Anhang mit seinem kompletten Dateinamen und können die Mail – wenn die Dateiendung »vbs« erscheint und damit ein Skript vorliegt – sofort löschen.
5.2.3 Dialer per HTML-Mail Eine weitere Schwachstelle in Outlook Express – die automatische Anzeige von HTMLInhalten – machen sich Dialer -Betreiber ebenfalls zu nutze. Wenn Sie eine HTML-Mail erhalten, ist das im Grunde nichts anderes, als wenn Ihnen jemand eine Webseite zusendet. In einer solchen Seite können sich aber ohne weiteres Skripts und ActiveX-Applets verstecken, die Viren, Trojaner oder im schlimmsten Fall auch Dialer enthalten. Sobald Sie eine solche Mail erhalten, zeigt Outlook Express sie an und führt damit die enthaltenen Skripts und Applets aus. Diesen wirklich bösen Fallstrick können Sie aber zum Glück mit nur wenigen Mausklicks umgehen. In Outlook Express gehen Sie auf ANSICHT/LAYOUT und deaktivieren hier die Option VORSCHAUFENSTER ANZEIGEN.
129
Kapitel 5
Die Vorschaufunktion kann sich als böser Fallstrick entpuppen! HTML-Mails, die bei Ihnen eintreffen, werden nun nicht wie eine Webseite dargestellt, sondern zeigen nur noch den HTML-Code. Wenn Sie sicher sind, dass es sich bei der Mail nicht um Spam oder anderweitig unseriöse Post handelt, können Sie die Vorschaufunktion natürlich wieder aktivieren und die Mail damit korrekt anzeigen lassen.
5.2.4 Dialer per ActiveX und Java ActiveX sorgt seit etlichen Jahren für Gesprächsstoff – leider fast ausschließlich im negativen Sinne. Grundsätzlich ist ActiveX nichts anderes als Microsofts Konkurrenzprodukt zu Java , das mit dem Ziel entwickelt wurde beliebige Anwendungen in eine Webseite einbauen zu können. Weil sich aus einer guten Idee leider aber meist auch etwas Schlechtes machen lässt, haben sich Dialer -Betreiber in der Vergangenheit sehr mit ActiveX beschäftigt. Mit ActiveX lässt sich – zumindest wenn Sie mit Windows in seiner Standardkonfiguration arbeiten – auf Ihrem PC alles Mögliche anstellen. Windows ist dadurch fast schon eine offene Tür etwa für Trojaner oder Dialer . Völlig bannen können Sie diese Gefahr nicht, Sie können aber durch ein paar Mausklicks erreichen, dass auf Ihrem PC beim Surfen nicht wahllos ActiveX- oder auch Java Applets ausgeführt werden, ohne dass Sie irgendeine Art der Kontrolle darüber haben.
130
Hinterhältig und teuer – die Dialer
Wenn Sie Windows ActiveX- und Java-Fähigkeiten so konfigurieren, dass sie ungefährlicher sind, sind Sie zwar auf der sicheren Seite, büßen aber leider etwas Komfort beim Surfen ein. Anstatt Applets automatisch auszuführen, fragt Windows dann nämlich jedes Mal und Sie müssen die Anfrage anschließend bestätigen oder ablehnen. Ich persönlich kann mit den zusätzlichen Mausklicks ganz gut leben – die Möglichkeit, auf diese Weise potenzielle Dialer abzublocken, ist es mir einfach wert! Um ActiveX und Java besser kontrollieren zu können, müssen Sie Folgendes machen: 1. Im Internet Explorer gehen Sie auf EXTRAS/INTERNETOPTIONEN und dann auf die Registerkarte SICHERHEIT. 2. Hier klicken Sie auf INTERNET und dann auf STUFE ANPASSEN. 3. Jetzt stellen Sie die in den folgenden Tabellen gezeigten Optionen ein. Diese ActiveX Sicherheitsoption ...
... sollten Sie so einstellen
ActiveX-Steuerelemente ausführen, die für Scripting sicher sind
Eingabeaufforderung
ActiveX-Steuerelemente und Plug-Ins ausführen, die nicht sicher sind
Deaktivieren
ActiveX-Steuerelemente und Plug-Ins ausführen
Eingabeaufforderung
Download von signierten ActiveX-Steuerelementen
Eingabeaufforderung
Download von unsignierten ActiveX-Steuerelementen
Deaktivieren
Die Sicherheitsoptionen für ActiveX Diese Java-Sicherheitsoption ...
... sollten Sie so einstellen
Active Scripting
Deaktivieren
Einfüge-Operationen über ein Script zulassen
Eingabeaufforderung
Scripting von Java-Applets
Eingabeaufforderung
Die Sicherheitsoptionen für Java Wenn Sie beim Surfen auf Ihren – vertrauenswürdigen! – Lieblingsseiten feststellen, dass benötigte Funktionen nicht mehr vorhandenen sind, können Sie die veränderten Sicherheitsoptionen natürlich jederzeit wieder zurücksetzen!
131
Popups – harmlos aber nervig
Mit zu den nervigsten Dingen im Internet zählen wohl die so genannten Popups – mehr oder weniger kleine Werbefenster, die plötzlich auftauchen und ihre meist uninteressanten Werbebotschaften verbreiten. So sinnvoll Werbung auch sein mag – scheinbar hat die Werbeindustrie bisher noch nicht erkannt, dass Popups genau das Gegenteil von ihrem eigentlichen Ziel erreichen, sie nerven nämlich und machen ein eigentlich sympathisches Produkt damit unattraktiv. Wirklich ärgerlich! Manche Webseiten sind so mit Popups überladen, dass sich innerhalb von Sekunden der ganze Bildschirm mit diesen lästigen Werbebotschaften füllt. Um an die eigentlich gesuchten Informationen zu kommen, müssen Sie erst mal wild herumklicken und versuchen diese Fenster zu schließen. Aber auch das lässt sich noch toppen – manche Popups sind so programmiert, dass beim Schließen eines Fensters zwei oder mehrere neue erscheinen – hier hilft häufig nur noch das Schließen der Internetverbindung. Glücklicherweise gibt es aber Tools, um Popups im Zaum zu halten – eines davon ist der WebWasher, den ich Ihnen bereits im Abschnitt »Webbugs abblocken mit WebWasher« im Kapitel 3 gezeigt habe. Um Popups ganz abzublocken, machen Sie Folgendes:
133
Kapitel 6 1. Im WebWasher gehen Sie auf den Menüpunkt POPUP-FENSTER und aktivieren dort die Option ALLE POPUP-FENSTER DEAKTIVIEREN. Wenn Sie das Fenster mit OK schließen, sehen Sie ab jetzt keinerlei Popups mehr.
So blenden Sie Popups komplett aus. 2. Auch wenn beinahe 95 Prozent aller Popups lediglich nerviger Werbemüll sind, gibt es doch vereinzelt Popup -Fenster, die interessante Informationen enthalten. Wollen Sie bestimmte Popups beispielsweise auf Ihrer Lieblingswebseite anzeigen lassen, alle anderen aber nicht, müssen Sie einen etwas anderen Weg gehen. 3. Gehen Sie dazu zunächst auf die Option URL-FILTER. Hier klicken Sie auf NEU, geben die Adresse der Webseite an, deren Popups weiter angezeigt werden sollen und aktivieren die Option NICHT FILTERN. Wenn Sie das Fenster nun mit OK verlassen, werden nach wie vor alle Popups ausgefiltert – nur die der angegebenen Webseite nicht.
134
Popups – harmlos aber nervig
So können Sie Popups bestimmter Webseiten weiterhin anzeigen lassen.
6.1
Die andere Art der Popups
Eine weitere Spielart der Popups greift gerade massiv um sich – die so genannten Nachrichtendienst -Fenster. Während eines Surfausflugs öffnet sich dann plötzlich ein Fenster, das normalerweise ganz anders aussieht, als die klassischen Werbe-Popups. Grundsätzlich sind diese Popups völlig harmlos und können keinen Schaden auf Ihrem PC anrichten. Der Inhalt kann allerdings – wie in diesem Beispiel – durchaus für beziehungstechnische Verstimmungen sorgen. In diesem Fall wird Ihnen vorgegaukelt, dass Sie ein scheinbar intensiveres Gespräch mit einer Anne gehabt hätten, die Ihnen noch schnell ein Foto von sich zeigen wollte.
Ein typisches Spam-Popup
135
Kapitel 6 Was sich dahinter verbirgt, ahnen Sie wahrscheinlich schon? Stimmt – unter der angegebenen Adresse gibt es natürlich kein Foto, sondern einen Dialer. Spam wie er klassischer schon fast nicht vorstellbar ist.
Und wie kann ich diese Fenster vermeiden? Diese nervigen Popup -Fenster nutzen die eingebaute Netzwerkeigenschaft von Windows, den so genannten Nachrichtendienst. Über ihn lassen sich im Netzwerk Nachrichten und Textmeldungen unter den einzelnen Netzwerk-PCs austauschen. Zwar verfügen einige ältere Windows-Versionen über den Nachrichtendienst, aber erst in Windows 2000 und Windows XP ist er standardmäßig installiert und genau das nutzen die Spammer aus. Um sich Nachrichtendienst -Fenster in Zukunft zu ersparen, gibt es zwei sehr einfache Möglichkeiten. Sie können zum einen eine Firewall wie ZoneAlarm einsetzen, die den aus dem Internet kommenden Datenverkehr überwacht und die Werbefenster damit abblockt. Aber auch ohne Firewall können Sie sich schützen, indem Sie den Nachrichtendienst einfach abschalten. Unter Windows XP machen Sie das so: 1. Über START/EINSTELLUNGEN gehen Sie in die SYSTEMSTEUERUNG. 2. Jetzt klicken Sie auf VERWALTUNG und dann auf den Eintrag DIENSTE. Suchen Sie sich nun den Eintrag NACHRICHTENDIENST aus, klicken Sie ihn mit der rechten Maustaste an und gehen Sie auf den Eintrag EIGENSCHAFTEN. 3. Auf der Registerkarte ALLGEMEIN stellen Sie nun unter STARTTYP den Eintrag auf DEAKTIVIERT und verlassen das Fenster mit OK. Beim nächsten Windows-Neustart wird der Nachrichtendienst nun nicht mehr automatisch mitgestartet und Sie sind die Nachrichtendienst -Fenster ein für alle Mal los.
136
Popups – harmlos aber nervig
So kommen Sie zu den Eigenschaften des Nachrichtendienstes.
137
Die Spam-Zukunft
Wenn Sie alle gezeigten Vorsorgemaßnahmen beachten und leistungsfähige Spam-Killer einsetzen, haben Spammer mit Ihnen definitiv kein leichtes Spiel. Trotzdem werden Sie nicht für immer und ewig vor Spam geschützt sein. Der Grund dafür liegt auf der Hand: Spammer, besonders die Profis in diesem Gewerbe, haben mittlerweile begriffen, dass wir Internet-Nutzer uns immer stärker gegen Spam wehren. Und natürlich entgeht den Spammern nicht, dass fast täglich neue Abwehrmethoden und -programme entwickelt werden. Um weiter im Geschäft zu bleiben, müssen Spammer also ständig neue Wege finden, um an die Adressen potenzieller Opfer (also uns!) zu kommen, und sie müssen sich ständig neue und noch raffiniertere Tricks einfallen lassen, um ahnungslose Menschen zu übervorteilen. So gesehen herrscht eine Art kalter Krieg zwischen den Spammern und uns. Sie rüsten auf, wir rüsten dagegen, es entsteht eine Wettrüsten, dem wir uns nur schwer entziehen können. Ich will nicht zu viel Pessimismus verbreiten, allerdings bin ich mir sicher, dass Spam in der nächsten Zukunft massiv zunehmen wird. Das Einzige, was wir als Betroffene dagegen tun können, besteht darin, wachsam im Hinblick auf neue Spam-Tricks zu sein und bezüglich ihrer Abwehr auf dem Laufenden zu bleiben. Dabei wünsche ich Ihnen und mir viel Glück und Erfolg!
139
Team Elements
Stichwortverzeichnis 0190-Warner 123 Dialer abblocken 123 A Ad-aware 55 Spyware aufspüren und vernichten 55 Adressensammler 21 Arbeitsweise 18 Sexseiten 18 Adressgewinnung E-Mail-Verzeichnisse 23 Harvester 28 Mailinglisten 27 Net-Passport 24 Newsgroups 26 Online Telefonbuch 24 schwarze Bretter 27 Adress-Harvesting 18 Adress-Mining 18 AntiSpamWare konfigurieren 95 C CD-ROM zum Buch 8, 94 Cookies 69 Funktionsweise 69 in den Griff bekommen 70 Index.dat Datei 71 mit Windows Tools managen 72 D Dialer 58, 117 abblocken mit dem 0190-Warner 123 erste Hilfe bei Befall 123 Infektion über ActiveX und Java 130 Infektion über HTML-Mail 129
Infektionswege 119 Kosten der unterschiedlichen Typen 118 mit Spybot Search & Destroy finden und löschen 58 Tarnung 119 E Einweg-Adressen 44 eXpurgate 47 F Freemailer 35 neues Konto anlegen 36 H Harvester 28 Hotmail neues Konto anlegen 36 I Internet Dialer 117 Einweg-Adressen 44 Freemailer 35 Webbugs 61 wichtige Regeln gegen Spam 32 M Mail-Filter definieren 78 Freunde 90 Spam auf dem Server löschen lassen 81 Mailinglisten 27 MailSnoop 103
141
N Net-Passport 24 Newsgroups 26 O Online Telefonbuch 24 Outlook Express Freunde 90 Mail-Filter definieren 78 Spam bereits auf dem Server löschen lassen 81 P PacSpam konfigurieren 99 Paranoia 2002 Index.dat löschen 71 Popups 133 über den Windows-Nachrichtendienst 135 S Schwarze Bretter 27 Spam Abwehr durch Mail-Filter 78 Adressgewinnung 18 AntiSpamWare 95 auf dem Handy 12 Bettelbriefe 11 beworbene Produkte 13 durch Popups 133 Einweg-Adressen 44 erste Hilfe 77 eXpurgate 47 Harvester 28 Newsgroups 26 PacSpam 99 SpamEater Pro 110 SpamGourmet 44 Strategie der Spammer 21 SuperSpamKiller Pro 106 Tools zur Abwehr 94 über den Windows-Nachrichtendienst
142
135 Überfüllung des Postfachs 17 Ursprung 9 vom Server löschen lassen 81 wichtige Regeln 32 SpamEater Pro 110 konfigurieren 111 SpamGourmet 44 Spam-Killer AntiSpamWare 95 PacSpam 99 SpamEater Pro 111 SuperSpamKiller Pro 106 Spybot Search & Destroy 58 Spyware finden und löschen 58 Spyware 51 aufspüren und vernichten 55 Funktionsweise 53 Spybot Search & Destroy 58 SuperSpamKiller Pro konfigurieren 107 SuperSpamKillerPro 106 T Trojanisches Pferd 52 W Webbugs 61 abblocken mit WebWasher 63 Funktionsweise 61 WebWasher 63 Popups abblocken 133 Webbugs abblocken 63 Windows Cookies 69, 72 Sicherheitslücken 31, 129, 130 Spitzelfunktionen in Windows XP 68 X XP-Antispy Spitzelfunktionen in Windows XP deaktivieren 68
Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets anderen Websites, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Bei Fragen zu diesem Thema wenden Sie sich bitte an: mailto:
[email protected] Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf der Website ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis Dieses und andere eBooks können Sie rund um die Uhr und legal auf unserer Website
(http://www.informit.de) herunterladen