Spam


(1): Spamwebseite
(2): Spammer
(3): Spam
(4): Infizierte Computer
(5): Virus oder Trojaner
(6): E-Mail-Server
(7): Computernutzer
(8): Internetverkehr
AlsSpam/spæm/ oderJunk (/dʒʌŋk/,englisch fürMüll) werden unerwünschte, in der Regel auf elektronischem Weg übertragene massenhafte Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden, ihn oft belästigen und auch häufigwerbenden Inhalt enthalten. Dieser Vorgang wirdSpamming oderSpammen genannt, der VerursacherSpammer.
Begriffsherkunft
[Bearbeiten |Quelltext bearbeiten]SPAM war ursprünglich einMarkenname für Dosenfleisch, der bereits 1936 entstanden ist ausSPiced hAM, fälschlicherweise auchSpiced Pork And Meat/hAM oderSpecially Prepared Assorted Meat[1] genannt.

Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Großbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E-Mails), förderte die Entwicklung des Begriffs. AlsSynonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch denSpam-Sketch der englischen ComedyserieMonty Python’s Flying Circus geprägt: In einem Café besteht dieSpeisekarte fast ausschließlich aus Gerichten mitSpam. Mehrfach stimmt eine GruppeWikinger lauthals ein Lied an, dessen Text fast nur aus dem Wort Spam besteht, wodurch jedes normale Gespräch unmöglich wird. In die Texte eines Touristen und eines Nachrichtensprechers schleicht sich zunehmend das Wort ein, und im Abspann der Episode wimmelt es unpassend von „spam“ und vereinzelt anderen Nahrungsmitteln (z. B.Graham spam spam spam Chapman).

Die Nutzung des BegriffsSpam im Zusammenhang mit Kommunikation hat ihren Ursprung wahrscheinlich in denMulti User Dungeons, also textbasierten Computer-Rollenspielen für mehrere Mitspieler, in den 1980er Jahren.[2] Dort bezeichneteSpam zunächst nicht Werbung, sondern das von manchen Nutzern praktizierte massenhafteÜberschwemmen des Text-Interfaces mit eigenen Botschaften.
In den Zusammenhang mit Werbung wurde das Phänomen Spam zum ersten Mal imUsenet gebracht. Dort bezeichnet man damit mehrfach wiederholte Artikel in den Newsgroups, die substanziell gleich sind oder für dieselbe Dienstleistung werben.
Die erste Spam-E-Mail wurde wohl am 3. Mai 1978 mit einem Werbeinhalt der FirmaDEC versendet, allerdings erst im Jahr 1993 als solche bezeichnet.[3][4]
Auswirkungen
[Bearbeiten |Quelltext bearbeiten]weltweiter Viren- und Spamversand | ||||
---|---|---|---|---|
Land | ||||
China | Viren | 16 % | ||
Spam | 45 % | |||
Singapur | Viren | 10 % | ||
Spam | 35 % | |||
Irland | Viren | 8 % | ||
Spam | 67 % | |||
Deutschland | Viren | 8 % | ||
Spam | 64 % | |||
Hongkong | Viren | 7 % | ||
Spam | 62 % | |||
Österreich | Viren | 5 % | ||
Spam | 50 % | |||
Japan | Viren | 5 % | ||
Spam | 36 % | |||
Frankreich | Viren | 4 % | ||
Spam | 51 % | |||
Australien | Viren | 4 % | ||
Spam | 40 % | |||
Schweiz | Viren | 3 % | ||
Spam | 75 % | |||
Großbritannien | Viren | 3 % | ||
Spam | 60 % | |||
Belgien | Viren | 3 % | ||
Spam | 56 % | |||
Niederlande | Viren | 3 % | ||
Spam | 50 % | |||
USA | Viren | 2 % | ||
Spam | 77 % | |||
Kanada | Viren | 1 % | ||
Spam | 77 % | |||
bezogen auf empfangene E-Mails im Jahr 2005[5] |
Spam verursacht im System der weltweiten Kommunikation erheblichen Schaden, nicht zuletzt durch die zusätzliche Datenmenge und den Aufwand der damit verbundenen Bearbeitung.
- Das Aussortieren und Lesen von Spam kostet Arbeitszeit.
- Spamfilter müssen beschafft und gewartet werden.
- Da Unternehmen undInternetdienstanbieter ihre Leitungen typischerweise nicht nach Zeit, sondern nach übertragener Datenmenge abrechnen, entstehen Kosten für jedesByte Spam, das übertragen wird.
- Die Bearbeitung der Mails kann zu einem Ausfall oder zu einer Verlangsamung des erwünschten Mailverkehrs führen. Die Kompensation der Belastung erzeugt wiederum Kosten für neue leistungsfähigere Hardware.[6]
- Unverlangte E-Mails könnenSchadprogramme enthalten oder Betrugsversuche einleiten.
- BeiFax-Spam können Kosten durch den Verbrauch von Papier und Tinte beziehungsweise Toner entstehen.
Durch Spam entsteht allein in denVereinigten Staaten pro Jahr ein Schaden von 22 Milliarden US-Dollar.[7] Nach einer 2009 erstellten Studie verbrauchen 62 Billionen Spam-Mails jährlich zirka 33 Milliarden Kilowattstunden Energie sowie 100 Milliarden Stunden Arbeitszeit zum Sichten und Löschen der Spam-Mails.[8][9] Demnach macht Spam mittlerweile je nach Schätzung 89[10][11] bis 97 % des gesamten E-Mail-Volumens aus.[12]
Arten von Spam
[Bearbeiten |Quelltext bearbeiten]E-Mail-Spam
[Bearbeiten |Quelltext bearbeiten]
Unverlangte Massen-E-Mail
[Bearbeiten |Quelltext bearbeiten]An erster Stelle ist wegen des großen Umfangs und des daraus resultierenden Bekanntheitsgrades dieUnverlangte Massen-E-Mail (kurzUBE, von englisch „Unsolicited Bulk E-Mail“) zu nennen. Es handelt sich dabei um E-Mails, die an eine große Anzahl Empfänger verschickt werden. Häufig handelt es sich dabei um E-Mail-Marketing-Aktionen – missionierende oder volksverhetzende E-Mails undKettenbriefe gehören aber ebenfalls in diese Kategorie.
Durch die Fülle der Varianten haben sich für einige besonders häufige Typen eigene Begriffe herausgebildet, wieScam,Phishing,Joe-Job,Hoax undAktienspam.
Unverlangte kommerzielle E-Mail
[Bearbeiten |Quelltext bearbeiten]Dieunverlangte kommerzielle E-Mail (kurz UCE, von englisch „Unsolicited Commercial E-Mail“) ist eine E-Mail mit kommerziellen Inhalten, die an Empfänger (auch wenige oder einzelne) verschickt werden. UCE ist in Deutschland unter bestimmten Umständen legal, sieheRechtslage in Deutschland. Typische Beispiele für UCE sind dubiose oder besonders günstig erscheinende Angebote für Sex,Potenzmittel, Pornographie,Penisvergrößerung, illegale Online-Glücksspiel-Casinos, gefälschte Uhren, Lebensverlängerung, Software, Markenprodukte, Finanzdienstleistungen oder Medikamente usw.
Kollateraler Spam, Backscatter
[Bearbeiten |Quelltext bearbeiten]Alskollateraler Spam oderBackscatter werden E-Mails bezeichnet, die als Antwort auf eine eingehende E-Mail erzeugt und einem unbeteiligten Dritten zugestellt werden.Auslöser von kollateralem Spam sind besonders häufigMalware- oder Spam-Mails, da hier in der Regel gefälschte Absender benutzt werden.
Kollateraler Spam entsteht im Wesentlichen auf zwei Wegen:
- Wenn E-Mails mit gefälschter Absender-Adresse (der Adresse des unbeteiligten Dritten) verschickt werden, das empfangende E-Mail-System diese E-Mail zunächst annimmt und daraufhin eineUnzustellbarkeitsnachricht, eineAbwesenheitsnachricht oder ähnliches an den vermeintlichen Absender schickt.
- Kollateraler Spam wird auch von Empfängern erzeugt, die in Verkennung der Lage den vermeintlichen Absender einer Spam-Mail oder eines Virus mit Beschwerde-E-Mails oderE-Mail-Bomben eindecken.
Siehe auch:Backscatter (E-Mail)
Usenet-Spam
[Bearbeiten |Quelltext bearbeiten]Mitte der 1990er Jahre, als nur die wenigsten Menschen und Unternehmen eineE-Mail-Adresse hatten und schon allein daher massenhafter E-Mail-Versand noch nicht möglich war, fand das WortSpam seinen Weg ins Usenet. Es sollte die Tätigkeit Einzelner bezeichnen, ihre immer gleichlautende Werbung in tausende von Newsgroups zu posten, ohne sich um die thematische Zweckentfremdung zu scheren oder sich für die nachfolgenden Diskussionen zu interessieren.
Der erste Spam, der extrem viele Newsgroups verunreinigte, war 1994 eine Werbekampagne des RechtsanwaltsbürosCanter & Siegel (USA), die dafür warb, bei der Teilnahme an der Verlosung vonGreen Cards behilflich zu sein.
Suchmaschinen-Spamming
[Bearbeiten |Quelltext bearbeiten]BeimSuchmaschinen-Spamming wird versucht, über Einträge in eigenen oder fremden Webseiten die Bewertungs-Algorithmen von Suchmaschinen positiv zu beeinflussen.
Referrer-Spam
[Bearbeiten |Quelltext bearbeiten]Referrer-Spam ist eine Sonderform des Suchmaschinen-Spamming. Hierbei werden Webseiten massenhaft aufgerufen, damit diese alsReferrer in denLogdateien vonWebservern der angegriffenen Webseiten auftauchen.
Spam over Internet Telephony (SPIT)
[Bearbeiten |Quelltext bearbeiten]AlsSpam over Internet Telephony, kurzSPIT, werden unerwünschte und automatisch eingespielte Anrufe perIP-Telefonie bezeichnet. Dabei wird (bei Verwendung desSIP-Protokolls mittels INVITE-Nachrichten) versucht, automatisiert Telefonverbindungen aufzubauen. Sofern der angerufene Teilnehmer antwortet, werden die Audiodaten (z. B. eine aufgezeichnete Werbenachricht) über dasRTP-Protokoll eingespielt.[13]
Spam over Mobile Phone (SPOM)
[Bearbeiten |Quelltext bearbeiten]Auch die Kommunikation perMobiltelefon wird von Spam beeinträchtigt. UnerwünschteKurzmitteilungen oder Anrufe werden als(Mobile) Phone Spam, teils auch alsSpam over Mobile Phone (SPOM) bezeichnet. Durch verstärkten Einsatz vonMobile Marketing zur Marktforschung und durch unerwünschte Kurzmitteilungen erreichtMobile Phone Spam in Japan bereits bis zu 90 % des elektronischen Nachrichtenaufkommens. Eine Variante sind sogenannteSpam- oderPing-Anrufe, die nur Sekundenbruchteile dauern und den Angerufenen zum teuren Rückruf einesMehrwertdienstes verleiten sollen.
Sonstige
[Bearbeiten |Quelltext bearbeiten]Weitere Formen von Spam sindSpam over Instant Messaging, kurzSPIM, das Protokolle wie z. B.IRC,ICQ oder denWindows-Nachrichtendienst benutzt oderSpam over Presence Protocol, kurzSPPP.[13]
Technische Voraussetzungen für E-Mail-Spam
[Bearbeiten |Quelltext bearbeiten]Um unerwünschte E-Mail-Werbung zu versenden, wird lediglich einE-Mail-Programm benötigt, das Spam-Mails mit den Empfängeradressen versieht, sowie einSMTP-Relay-Server, der diese Mails dann an die Empfänger versendet. Da jede E-Mail viele Adressdaten enthalten kann, wird für die Übertragung an den Relay-Server nur eine vergleichsweise geringe Bandbreite benötigt, ein einfacher Internetzugang und ein durchschnittlicher Rechner reichen.
In der Vergangenheit wurden häufigoffene Mail-Relays als Relay-Server verwendet, also schlecht konfigurierte Mailserver missbraucht. Dieses Vorgehen hat für den Spammer zwei wesentliche Vorteile: Der Absender wird verschleiert und die eigenen Ressourcen werden geschont. DankRealtime Blackhole Lists hat die Zahl offener Mail-Relays inzwischen stark abgenommen.Einige Spammer weichen daher aufBot-Netze aus, um ihren Spam zu versenden.
Gegenmaßnahmen
[Bearbeiten |Quelltext bearbeiten]Allgemeine Maßnahmen
[Bearbeiten |Quelltext bearbeiten]Autorisierung
[Bearbeiten |Quelltext bearbeiten]Damit der Benutzer nicht von unerwünschten Personen belästigt wird, bieten die meistenInstant Messenger die Möglichkeit, nur Nachrichten von genehmigten Personen zuzustellen. Auch Chaträume können so eingestellt werden, dass nur Mitglieder sich unterhalten dürfen.
Rückverfolgbarkeit
[Bearbeiten |Quelltext bearbeiten]Da das Versenden unerwünschter Werbung in den meisten Ländern wie auch in Deutschland illegal ist, kann der Versender verklagt werden, wenn er rückverfolgbar ist. So lässt sich über die IP-Adresse des Versenders imE-Mail-Header die Identität des Versenders herausfinden, wenn der Internetprovider die zugeteilte IP-Adresse mit Zuordnung des Kunden speichert.
Maßnahmen gegen E-Mail-Spam
[Bearbeiten |Quelltext bearbeiten]Generell können an jeder Instanz, die Spam erzeugt oder transportiert, Maßnahmen ergriffen werden, die das Spam-Aufkommen verringern.Derzeit wird Spam hauptsächlich durch Spam-Filter bekämpft. Neuere Verfahren schlagen vor, Spam durch Korrekturen imSimple Mail Transfer Protocol (SMTP) oder imDomain Name System (DNS) zu bekämpfen. Vereinzelt finden sich auch Vorschläge, Spammern das Sammeln der Empfängeradressen zu erschweren, was aber aufgrund des existierenden Adresshandels nur das Sammeln von Adressen im Internet verhindert, nicht aber die Nutzung von aus anderen Quellen (zum Beispiel Preisausschreiben oder Online-Bestellungen) stammenden Adressen. Eine wirksame Methode stellt auch das sogenannteGreylisting dar. Hierbei kann Spam um etwa 95 % reduziert werden, der Nachteil liegt aber darin, dass eingehende Nachrichten nur mit Verzögerung eintreffen.
Verhindern, dass die eigene E-Mail-Adresse in die Adressliste von Spammern gerät
[Bearbeiten |Quelltext bearbeiten]Wegwerf-E-Mail-Adressen und Alias-Adressen
[Bearbeiten |Quelltext bearbeiten]Ist zur Anmeldung bei einem Dienst die Angabe einer E-Mail-Adresse erforderlich, kann eineWegwerf-E-Mail mit einem internen Zähler (zum Beispiel vonSpamgourmet) und einer zeitlich beschränktenGültigkeit oder auch eineAlias-Adresse verwendet werden, um die eigene Haupt-E-Mail-Adresse zu verbergen.
Verschleierung der E-Mail-Adresse
[Bearbeiten |Quelltext bearbeiten]Da die meisten E-Mail-Adressen aus dem Internet von sogenanntenAddress-Harvestern automatisch aus den Newsgroups und Webseiten extrahiert werden, verspricht es einigen Erfolg, dort keine Adressen zu nennen oder die Adressen so zu verschleiern, dass sie von den Address-Harvestern nicht gefunden werden.
Dazu werden die Adressen so verändert, dass sie nur von Menschen, nicht aber von Maschinen verstanden werden. Beispielsweise wird stattPaul@example.org die AdressePaulXYZ@example.org (entferne XYZ) angegeben. Einfache Robot-Programme erkennen dieManipulation nicht – die E-Mail-AdressePaul@example.org bleibt UBE-frei.
Fälschungen im Domainteil einer E-Mail-Adresse (also hinter dem@-Zeichen) sind auch möglich. Um absichtlich, und für Postmaster leichter zu erkennen, eine ungültige Adresse zu verwenden, wurde die Top-Level-Domain (TLD).invalid erfunden.
Häufig wird auch einfach eine Mitarbeiterliste geführt und oben auf der Seite ein Hinweis angebracht: die E-Mail-Adressen der jeweiligen Personen entsprechen dem Schema Vorname.Nachname@example.com.
Die häufig empfohlene Unicode-Kodierung der Zeichen in der Forma@b.c und auch das Ersetzen des@ durch(at),[at] oder ähnlichen stellt für Adresssammler kaum ein Hindernis dar, da beispielsweise derKommandozeilen-fähige BrowserLynx die Adressen korrekt auslesen (lynx -dump<url> | grep @
) bzw. nach verschiedenen Schreibweisen des @ suchen kann. Allerdings hilft es gegen viele einfach gestrickte Adress-Sammler.
Problematisch bei diesen Maßnahmen ist, dass viele Benutzer Mailprogramme verwenden, die ein einfaches Löschen von XYZ aus der Mailadresse nicht zulassen.Im Header von Usenet-Artikeln, das heißt in den Einstellungen des Newsreaders, verstößt diese Maßnahme gegen RFC 1036[14] und RFC 2822.[15]
Zudem wird berechtigt die Ansicht vertreten, das Verfälschen von E-Mail-Adressen bekämpfe nicht die Ursachen von Spam, sondern treffe lediglich Anwender und unbeteiligte Dritte: Der antwortende Empfänger hat zusätzlichen Aufwand zum Ändern der Adresse, zudem können Dritte belästigt werden, wenn die manipulierte Adresse real existiert (aber einem Dritten gehört, nicht dem Absender).
Häufig wird auch eineVerschlüsselung mittelsJavaScript vorgeschlagen. Um dies zu umgehen, muss der Harvester einen JavaScript-fähigenBrowser integrieren. Dies schließt allerdings Nutzer von Browsern, die kein JavaScript unterstützen, oder mit deaktiviertem JavaScript aus. Hier ein Beispiel
<a href="#">E-Mail senden</a>
Eine mit modernen Browsern wesentlich einfachere Verschlüsselung zumindest in Webseiten kann überCSS erfolgen, zum Beispiel in der Form:
mailname<span>-Entfernen Sie diesen Text-</span>@<span>example.com</span>
Die erzeugte Darstellung ist auch für Menschen ohne Browser mit CSS leicht lesbar, während Adresssammler bisher aus Effizienzgründen auf die Auswertung von CSS verzichten und daher nicht die korrekte Adresse herausfiltern.
Des Weiteren ist es möglich, die Mailadresse graphisch, zum Beispiel in Form eines Bildes zu speichern. Auch hier ist sie für die meisten Menschen lesbar, automatische Sammler dagegen lesen – bislang – noch keine Adressen aus Schrift in Bildern. Zu beachten ist dabei, dassScreenreader, wie sie zum Beispiel von Sehbehinderten verwendet werden, so dargestellte Adressen nicht lesen können (siehe dazu auch:Barrierefreies Internet).
Es gibt noch weitere Möglichkeiten, die teilweise größere Sicherheit oder Flexibilität als obige Lösungen bieten, sich jedoch aufgrund der technischen Voraussetzungen nur in Einzelfällen anwenden lassen. Beispiel: Hat man administrativen Zugriff auf den Mailserver und ist die Webseite dynamisch generierbar, kann man beim Aufruf der Website eine zufällige, nicht vorhersagbare E-Mail-Adresse generieren, zum Beispiel djfh7c36544563@example.com, und diese temporär im Mailserver als gültig eintragen. Nach einer vorgegebenen Zeit wird diese wieder automatisch aus dem Mailserver entfernt. Somit kann ein Besucher der Website über die barrierefrei angebotene E-Mail-Adresse Kontakt aufnehmen, eine spätere Zusendung von Spam wird jedoch scheitern, da die Adresse nicht mehr gültig ist.
Zugangskontrolle
[Bearbeiten |Quelltext bearbeiten]Eine hohe Sicherheit bieten sogenannteCaptchas, mittels derer Menschen von Maschinen unterschieden werden sollen. So wird vorgeschlagen, die E-Mail-Adresse in einem Bild anzugeben oder in einer Audio-Datei zu buchstabieren. Allerdings sind diese Lösungen weder besonders komfortabel nochbarrierefrei.[16] Auch bei einer Angabe als Audio-Datei und Bild sind sie zum Beispiel fürTaubblinde unverständlich, und selbst für Sehende sind diese Bilder aufgrund von Sehfehlern oder Farbwahrnehmungsstörungen nicht immer lesbar.
Google bot mitMailhide einen perreCAPTCHA geschützten Dienst zum Schützen der Mailadresse an. Zu einer zu schützenden Mailadresse wurde HTML-Code generiert, den der Benutzer auf einer Webseite einbinden kann. Um die Mailadresse zu sehen, mussten Webseiten-Besucher zwei reCAPTCHA-Aufgaben lösen.[17]mailhide.io stellt heute eine vergleichbare Funktion zur Verfügung.[18]
Als Alternative zu Captchas bieten sich unter anderemHoneypots und Zeitmessungen an, um Spam zu bekämpfen und trotzdem barrierefreie Angebote zu betreiben.[19]
Im Usenet und aufMailinglisten kann auch imFrom-Header eine nicht geleseneMüll-Adresse und imReply-To die eigentliche Adresse eingetragen werden. Damit kommen Antworten an der korrekten Adresse an, die Täter scannen aber normalerweise nur die From-Adressen.
Auf Webseiten stellen Kontaktformulare (CGI oderPHP) eine Alternative zur Angabe der E-Mail-Adresse dar. Sie bieten dem Leser eine Möglichkeit zur Kontaktaufnahme mit dem Ansprechpartner, ohne dass eine E-Mail-Adresse angegeben und somit dasErnten der E-Mail-Adresse umgangen wird. Dies geschieht auf Kosten des Komforts, da der Sender nicht seine gewohnte Schreibumgebung verwenden kann (z. B. Tastaturkürzel, Textblöcke, Kopie an sich selbst oder andere Empfänger).
Nutzung von BCC
[Bearbeiten |Quelltext bearbeiten]Um E-Mail-Adressen nicht unnötig zu verbreiten, kann es sinnvoll sein, E-Mails, die für eine geschlossene Gruppe von Empfängern bestimmt sind, an niemanden (Undisclosed recipients) oder an sich selbst zu adressieren und die eigentlichen Empfänger in dasBCC-Feld zu setzen. Diese erhalten dann eine sogenannteBlindkopie (BCC, Blind Carbon Copy). Die Adressen im BCC-Feld werden den Empfängern nicht übermittelt.[20]
Allerdings hat diese Methode auch Nachteile. Einige Spamfilter bewerten Mails, die den Empfänger per BCC erreichen, negativ, das heißt, sie sehen den Versand via Blind Carbon Copy als ein mögliches Kriterium für Spam. Wer regelmäßig Mails an einen großen Empfängerkreis schickt, sollte daher die Einrichtung einerMailingliste erwägen.
Maßnahmen für Betreiber von Mailservern
[Bearbeiten |Quelltext bearbeiten]Kann der einzelne Benutzer nur verhindern, dass er selbst UBE erhält, bietet sich für Administratoren von Mailservern die Möglichkeit, die Verbreitung von UBE einzuschränken. Dies beginnt bei der richtigen Konfiguration des Mailservers, der es nurautorisierten Benutzern gestatten sollte, E-Mails zu verschicken.
Auf der Gegenseite kann der Mailserver den Empfang von E-Mails, die von sogenanntenOpen Relays stammen, über die jeder unautorisiert Mails einliefern kann, ablehnen. Mehrere Organisationen, zum Beispiel dieOpen Relay Database, bieten Listen solcher fehlkonfigurierter Mailserver an (RBL), die der Serveradministrator zur Überprüfung nutzen kann. Da sich offene Relais immer seltener finden, ist eine mittlerweile weitaus effektivere Möglichkeit, das Anliefern durch Einwahlzugänge nur nach Authentifizierung zu gestatten. Auch hierfür gibt es öffentliche Datenbanken (DialUp Lists (DUL)).
Eine breite Unterstützung vonSMTP-Message-Submission[21] durch Mailserverbetreiber könnte mittelfristig helfen, die Verbreitung von Spam und Malware über Botnetze einzudämmen.[22] Wenn die Mailprogramme der Endanwender ihre Mail ausschließlich über den Message-Submission-Port 587 einliefern dürfen, können die Betreiber von Mailservern (ISPs) die Einlieferung von Spam erheblich erschweren: Von extern via SMTP (TCP Port 25) eingehender Mail-Datenverkehr kann stark gefiltert werden, insbesondere kann Mail von Dial-Up-Netzen (vorwiegend von trojanisierten PCs) abgewiesen werden. Gegen den Spamversand von trojanisierten PCs selbst wird diese Maßnahme nur kurzfristig helfen, da die Botnetze bei Bedarf auch über Message-Submission versendet werden können. SMTP-Message-Submission wird bereits von vielen Mailserverbetreibern unterstützt.
SogenannteTeergruben können das Abliefern von UBE nicht verhindern, bieten aber eine Gegenmaßnahme gegen den Versandmechanismus der Täter, indem sie mit äußerst langsamen Reaktionen eine UBE-versendende Gegenstelle bei der Arbeit aufhalten. Die Kommunikation zwischen dem empfangenden System und dem UBE-Sendesystem wird quasi zähflüssig wie Teer, anstatt nur Sekundenbruchteile dauert der Versandvorgang mehrere Minuten und macht es damit unmöglich, in kurzer Zeit sehr viele Spam-Mails auszuliefern.
Bei automatischen White/Blacklist-Filtern antwortet das Mailsystem des Empfängers zunächst allen unbekannten Versendern und fordert diese auf, sich beim Mailsystem zu registrieren. Durch eine Aktion (z. B. eine Zahl aus einem generierten Bild abschreiben) bestätigt der Sender, dass er ein Mensch ist und ernsthaftes Interesse hat. Wenn er korrekt antwortet, bekommt der Empfänger die bis dahin aufgehobene Mail zugesandt. Der Versender wird daraufhin in dieWhitelist aufgenommen. Handelt es sich um Spam, kann der Absender nachträglich aus derWeißen Liste auf dieSchwarze Liste verschoben werden.
Es gibt noch weitere Registrierungsmöglichkeiten im W/B-Filter-Verfahren, zum Beispiel über einen URL mit ID (Beispiel: http://www.example.com/mail.php?ID=20032311-021).Systeme der Art, die die Reaktion des Sendenden erfordert, werden auch alsChallenge-Response-System bezeichnet. Viele Anwender und (vor allem) Administratoren sehen sie jedoch als kein zweckdienliches System zur UBE-Vermeidung an, und zwar aus folgenden Gründen:
- Die Absenderadresse einer UBE wird im günstigsten Fall mit einer ungültigen Adresse, im Normalfall mit der Adresse eines Unbeteiligten versehen. Im Falle einer ungültigen Adresse führt der Versuch der Zustellung der Challenge-Mail zu einem Bounce, damit also zu einer Ressourcenverschwendung. Ist die Adresse gültig, so wird dieser vom Challenge-Response-Systembelästigt, womit der Benutzer des Systems technisch selbst zum Täter wird (kollateraler Spam).
- Versendet der Benutzer eines Challenge-Response-Systems selbst eine Mail an ein Challenge-Response-System (z. B. eine Mailingliste mitConfirmed Opt-in), kommt es zu dem Effekt, dass beide Systeme jeweils auf die Antwort des anderen Systems warten (die Mailliste auf die explizite Bestätigung, dass die E-Mail-Adresse in die Liste aufgenommen werden soll, das System des Benutzers, dass sich die Mailliste alsregulärer Benutzer authentifiziert). Die Aufnahme eines solchen Benutzers erfolgt dann meist durch manuelles Bearbeiten des Maillistenbetreibers, was für diese einen entsprechenden Mehraufwand bei der Administration zur Folge hat.
- Ein Benutzer eines CR-Systems, der an einer Mailliste teilnimmt, verursacht im Allgemeinen eine Vielzahl von Challenge-Mails, da die Absenderadresse bei Mails an die Mailliste im Allgemeinen nicht verändert wird. Dies hat zur Folge, dass sich jeder Maillistenbeteiligte bei jedem einzelnen Benutzer eines solchen Systems authentifizieren muss, damit dieser die jeweilige Mail von der Mailliste erhalten kann. Da dies ab einer gewissen Anzahl von Benutzern von CR-Systemen innerhalb einer Mailliste die Akzeptanzschwelle vieler Benutzer überschreitet, führt dies meist dazu, dass sich die Benutzer solcher Systeme früher oder später aus den Diskussionen ausschließen.
Weiße, Schwarze und graue Listen (RBL und Greylisting)
[Bearbeiten |Quelltext bearbeiten]RBL-Server sind Server, auf denen die Adressen bekannter Spamversender in Echtzeit gesammelt werden. Der Server für eingehende Mail kann diese Server anfragen, bevor er eine Mail annimmt. Wenn sich der Absender in einem IP-Bereich befindet, aus dem häufig Spam versendet wird, wird die Annahme verweigert. Dies geschieht oft unabhängig davon, ob von der speziellen Absenderadresse tatsächlich Spam versendet oder versandt wurde. Ein bekannter, frei zugänglicher RBL-Server istwww.spamhaus.org.
Graue Listen nutzen die Tatsache aus, dass Spamschleudern häufig das Mailprotokoll nicht korrekt einhalten. Wenn eine Mail eingeht, wird die Annahme zunächst mit einer vorgetäuschten Fehlermeldung verweigert und die Absenderadresse kommt vorübergehend auf einegraue Liste. Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls wird er ignoriert. Auf Wunsch kann ein einmal als konform erkannter Absender in eineweiße Liste eingetragen werden und wird in Zukunft direkt akzeptiert. Es kann allerdings auch passieren, dass seriöse Absender bei diesem Verfahren durchfallen, wenn deren Mailserver falsch konfiguriert sind.
Das Gegenteil von schwarzen Listen sind Weiße Listen wie z. B. derCertified Senders Alliance, deren Mitglieder bestimmte Kriterien erfüllen müssen, um als vertrauenswürdig zu gelten und von den Mailservern nicht gefiltert zu werden.
Spamfilter
[Bearbeiten |Quelltext bearbeiten]Inzwischen gibt es eine Vielzahl verschiedener Spamfilter-Techniken zur automatischen Erkennung und Entfernung von Spam im Postfach. EinigeE-Mail-Programme wie z. B. derMozilla Thunderbird oderMicrosoft Outlook haben integrierte Spamfilter, die Werbemails von vornherein aussortieren.
Allerdings leiden die Filter unter ihren Fehlerraten: So werden häufig Spam-Mails nicht zuverlässig erkannt und gelangen trotzdem in den Posteingang, man spricht vonfalse negatives. Auch der umgekehrte Fehler ist möglich: Erwünschte Mails können durch zu strenge Filter als Spam eingestuft werden (sogenanntefalse positives) und erreichen so den Empfänger unter Umständen nicht oder nur verzögert.
Lediglich gut konfigurierte Spamfilter, die individuell auf den Benutzer oder eine Benutzergruppe zugeschnitten sind, haben hohe Erfolgsquoten. In solchen Fällen lassen sichfalse positives fast vollständig ausschließen undfalse negatives auf 10 % bis unter 1 % drücken. Allerdings ist der Einmalaufwand dafür hoch und erfordert eine gewisse Erfahrung. Zudem muss der Filter ständig durch immer neue und verbesserte Methoden an die immer neuen Methoden der Spammer angepasst werden.
Filter haben das Manko, dass durch die besprochenen Fehlerraten (die immer vorhanden sind) der Benutzer die E-Mails, die herausgefiltert wurden, im Zweifelsfall noch einmal kontrollieren muss und sich damit der eigentliche Zweck des Filters darauf beschränkt, eine Vorauswahl für den Benutzer darzustellen. Umgekehrt muss dem Empfänger klar sein, dass auch die manuelle Filterung von E-Mails ein erhebliches Potenzial fürfalse positives aufweist. Es kann – speziell bei hohem E-Mail-Aufkommen – effizienter sein, sich auf einen guten Spamfilter zu verlassen, alsvon Hand zu filtern.
Rechtlich ist das Filtern unter bestimmten Umständen kritisch: Filtert der Provider oder Arbeitgeber ohne Einwilligung des Empfängers, ist dies nach verbreiteter Rechtsprechung ein Straftatbestand (siehe dazu unten die rechtswissenschaftliche Literatur). Dieses Problem lässt sich in gewissen Grenzen umgehen, indem als Spam erkannte E-Mails bereits beim Empfang abgewiesen werden. Die E-Mail gilt dann nach überwiegender Auffassung als nicht zugestellt, der Absender bekommt eineUnzustellbarkeitsnachricht und kann somit das Problem beheben, umgehen oder den Empfänger auf andere Weise kontaktieren.
Beschwerden/Rechtsweg
[Bearbeiten |Quelltext bearbeiten]Wenn die direkte Beschwerde beim Spammer nichts bewirkt, so kann man sich beim Provider des Spammers beschweren. Sollte auch danach die gewünschte Wirkung ausbleiben, bleibt nur der Rechtsweg: Durch die entstehenden Verfahrenskosten und zu zahlenden Ordnungsgelder kann der Versand von Spam möglicherweise langfristig teuer werden. Allerdings verursacht dieser Weg bei manueller Bekämpfung sehr viel Arbeit.
Weniger Arbeit hat man, wenn man die Beschwerden so gut es geht automatisiert, um möglichst viele pro Tag zu bearbeiten. Kritiker (halb-)automatisierter Spam-Reports weisen allerdings zu Recht darauf hin, dass automatisierte oder über entsprechende Dienstleister/Software erzeugte Beschwerden nicht nur oft fehlerhaft sind und daher nicht selten Unbeteiligte treffen, sondern von den Beschwerde-Bearbeitern vieler Provider auch pauschal gelöscht werden. Der Provider kann solche Meldungen auch als Spam einstufen, wenn ihn zu viele von einem Absender erreichen.
Die sinnvollere Alternative kann daher einevon Hand geschriebene Beschwerde sein, die sich auf mehrere zeitnah empfangene Spamsendungen aus gleicher Quelle bezieht.
Zu analysieren ist derHeader der E-Mail, der von vielen Mail-Clients nicht automatisch angezeigt wird. Darin ist alles leicht zu fälschen außer denIP-Adressen der MTAs (Mailserver), die die E-Mail transportiert haben. Diese stehen in Headerzeilen, die mit dem SchlüsselwortReceived anfangen. Zu welchem Provider die IP-Adresse gehört, kann man mit dem Unix-Befehlwhois und dem Whois-Server der zuständigen Registry ermitteln.
Das Format, mit dem die einzelnen Whois-Server antworten, ist nicht einheitlich. Da jeder selber eigene Server aufsetzen kann, können Provider und Täter identisch sein.
Die meisten Provider haben eine eigene Beschwerde-Adresse, die jedoch nicht immer im Whois-Server eingetragen ist. Um zu ermitteln, welches die richtige Beschwerde-Adresse zu einer bestimmten Domain ist, kann man Abuse.net[23] nutzen und dort beim Provider nachsehen.
Möglichkeiten zur Automatisierung dieses Ermittlungs- und Beschwerdeprozesses bieten Dienstleister wie beispielsweiseSpamCop.[24]
Internet-Beschwerdestelle
[Bearbeiten |Quelltext bearbeiten]Seit dem 1. Januar 2007 nimmt die Internet-Beschwerdestelle des Bündnispartnerseco-Verband Spam-Beschwerden an, und für Rechtsberatungen zum Thema Spam stehen seitdem dieVerbraucherzentralen zur Verfügung.
Bis zum 31. Dezember 2006 hatte sich derVerbraucherzentrale Bundesverband e. V. (im Folgenden VZBV abgekürzt) in einem Versuchsprojekt um die Verfolgung undAhndung unerwünschter E-Mails gekümmert.[25] Am 1. Juli 2005 hatte das vomBundesministerium für Verbraucherschutz, Ernährung und Landwirtschaft (BMVEL) zusammen mit dem Verbraucherzentrale Bundesverband e. V. ein mittlerweile wieder eingestelltes Projekt einer Beschwerdestelle zur Bekämpfung von Spam gestartet. Unter beschwerdestelle@spam.vzbv.de konnten Verbraucher dem VZBV per Mail unerwünscht eingetroffenen Spam übermitteln. Der VZBV überprüfte diese Fälle und ging in geeigneten Fällen juristisch gegen Spam-Versender und deren Auftraggeber vor. Der VZBV arbeitete hierzu mit anderen Verbraucherzentralen auf der ganzen Welt zusammen. Er hatte sich zum Ziel gesetzt, Spam mit allen juristischen Mitteln unprofitabel zu machen. Der Service war kostenlos und war nur für Privatpersonen gedacht.[26] Eine Registrierung war nicht nötig.
Die Sache zeigte Wirkung. Besonders Spammer aus Deutschland und dem Rechtsgebiet der EU konnten sich nicht mehr in der scheinbaren Anonymität des WWW verstecken. Doch auch international wurde der VZBV dank mehreren Kooperationen tätig. Der Vorteil gegenüber Spam-Filtern lag hierbei darin, dass die Versender von Spam belangt werden, Spammen illegalisiert wird und somit langfristig das Versenden von Spam zurückging. Der Nachteil war der, dass die Spam-Mails vorerst weiter im Postfach landeten und das Weiterleiten inklusive des erweiterten Headers zeitaufwendig war.
eBay/PayPal
[Bearbeiten |Quelltext bearbeiten]AucheBay oderPayPal verfolgen – natürlich primär im eigenen Interesse – Spam-Versender. Diese werden auf Unterlassung verklagt, mit dem Ziel, dass es keine Spam-Mails über die Firma mehr gibt. eBay und PayPal gehen jedem Hinweis nach und verfolgen die Versender von Spam-Mails weltweit. Dazu muss man nur Spam-Mails, die sich für eBay bzw. PayPal ausgeben bzw. darauf berufen, mit dem erweiterten Header an folgende Adresse weiterleiten: spoof@ebay.de oder spoof@paypal.de. Man erhält dann eine Antwort, ob die Mail echt war oder nicht, sowie allgemeine Informationen zum Thema.[27]
Mimikry
[Bearbeiten |Quelltext bearbeiten]Neben technischen Möglichkeiten gibt es noch weitere Methoden, den Täter an der Ausführung seiner Geschäfte zu hindern. So können Empfänger von UCE z. B. zum Schein mit falschen persönlichen Daten auf die angebotenen Geschäfte eingehen. Dies bewirkt beim Händler, dem der Täter zuarbeitet, eine Flut von Fehlern bei Bestellungen von Kunden, die vom Täter angeworben wurden. Das führt möglicherweise sogar zur Beendigung des Geschäftsverhältnisses. Dieses Vorgehen lässt sich automatisieren (beispielsweise mitProxys), ist rechtlich aber höchst fraglich. Absendern vonPhishing-E-Mails kann man auch die Arbeit erschweren, indem man falsche Bankkontodaten eingibt.
Absender vonNigeria-Connection-Mails (Vorschussbetrüger) kann man einfach durch Antworten und das Führen zielloser Diskussionen beschäftigen, das sogenannteScambaiting. Dies bindet beim Täter Zeit, ist aber unter Umständen gefährlich, da man Kriminelle stört, die in der Regel über Verbindungen nach Europa und Nordamerika verfügen. Scambaiting sollte nur von erfahrenen Personen oder unter ihrer Anleitung durchgeführt werden, um die Übermittlung von Daten, die zur Identifizierung führen können, zu vermeiden. Hierzu zählen insbesondere persönliche Daten wie Name, Adresse und Bankverbindung, aber auch eigene Bilder, Nicknames in Foren und Chats, IP- oder E-Mail-Adressen und Telefonnummern.
SpamMatters
[Bearbeiten |Quelltext bearbeiten]Australien hat eine sehr komfortable und effektive Methode zur Bekämpfung entwickelt. Den Australiern wird das kostenlose ProgrammSpamMatters[28] zur Verfügung gestellt, welches die vom Benutzer als Spam gekennzeichneten E-Mails an die australische TelekommunikationsbehördeACMA[29] übermittelt. Diese identifiziert den Spammer und informiert die zuständigen Strafverfolgungsbehörden.
Maßnahmen gegen Usenet-Spam
[Bearbeiten |Quelltext bearbeiten]- Das unmittelbarste und wirksamste Instrument ist das Canceln. Damit veranlasst man alle entsprechend konfigurierten Newsserver, den Spam zu löschen. Diese Maßnahme greift umso erfolgreicher, je schneller sie auf Spam reagiert, weil sie nur denjenigen zugutekommt, die den Spam noch nicht mit dem Newsreader vom Newsserver heruntergeladen haben. Das Canceln von Spam erfordert die sorgfältige Einhaltung vielfältiger Regeln, man kann dabei sehr viel falsch machen.
- Beschwerden an die Newsprovider der Spammer können bewirken, dass diesen die Nutzungsmöglichkeit des jeweiligen Newsservers entzogen wird.
- Sehr selten werden Newsprovider, die auf Beschwerden nicht reagieren, mit einem Usenet Death Penalty (UDP) belegt, welches in zwei Formen geschehen kann:
- Passives UDP: Die Administratoren der wichtigsten Newsserver einigen sich darauf, dass alle Usenet-Artikel, die über die Newsserver desschwarzen Schafes gelaufen sind, nicht weitergeleitet werden und damit verschwinden.
- Aktives UDP: Die Spam-Canceller verständigen sich darauf, alle Artikel, die von den Newsservern desschwarzen Schafes aus ins Usenet gelangt sind, zu canceln, so als seien sie Spam.
- Newsgroups, diesex in ihrem Namen tragen, lassen sich umbenennen. Dies ist sehr erfolgreich mit der ehemaligen Newsgroup de.talk.sex geschehen, die heute de.talk.liebesakt heißt und damit kaum noch Spam anlockt.
- NoCeM als Alternative zum Canceln: Während das Canceln erfordert, jedem einzelnen Spam-Artikel eine eigene Cancel-Message hinterherzuschicken, kommt dieses Verfahren mit Steuernachrichten aus, die gleich ganze Listen von Spam-Artikeln enthalten. Diese NoCeM-Steuernachrichten werden allerdings nur von speziellen Clients verstanden, die nicht besonders weit verbreitet sind, und sind im Gegensatz zu Cancel-Messages nicht imstande zu vereiteln, dass als Folge von Spam Diskussionen über den Spam, die zum Thema der jeweiligen Newsgroup gar nicht passen, die Newsgroup unleserlich machen.
- Moderierte Newsgroups: Die Beiträge gelangen nicht unkontrolliert ins Usenet, sondern werden von einem Moderator abgefertigt, der Spam abfangen kann. Es gelingt nicht immer, einen Freiwilligen für dieses Amt zu finden. Die ehemals sehr erfolgreiche Stellenanzeigen-Newsgroup misc.jobs.offered musste aus diesem Grund abgeschafft werden.
- Serverseitige Maßnahmen: Newsserver-Software lässt sich mit Add-ons ergänzen, die Spam erkennen und zurückweisen. Dazu gehört z. B. die SoftwareCleanfeed.
- Clientseitige Maßnahmen: Die meisten Newsreader verfügen über ein sog.Killfile, das steuert, was man zu sehen bekommt. DasBayessche Filter sortiert erwünschte und unerwünschte E-Mails, nach einem Training durch den Benutzer des E-Mail-Clients.
- Wegwerf-E-Mail-Adressen: Bei der Verwendung von Wegwerf-E-Mail-Adressen gibt der Benutzer anstelle seiner eigenen Adresse eine temporäre, gültige E-Mail-Adresse an. Der Benutzer hält seine eigentliche Adresse somit anonym und verhindert, dass sein E-Mail-Konto mit Spam zugedeckt wird.
Rechtslage
[Bearbeiten |Quelltext bearbeiten]Deutschland
[Bearbeiten |Quelltext bearbeiten]Eine Haftungsfrage für den Versand von E-Mail-Würmern und Trojanern, die den größten Anteil an der UBE nach UCE ausmachen dürften, ist in Deutschland noch umstritten. Unter sehr eingeschränkten Bedingungen sehen einige Autoren zumindest Unternehmen als haftbar an, für Privatpersonen verneint die Literatur überwiegend eine Haftungsverpflichtung. Ein Unterlassungsanspruch gegen versehentliche Wurmversender wurde bislang noch nicht durchgesetzt. Strafrechtlich ist das Erstellen und Verbreiten von Würmern, Viren und Trojanern als Computersabotage relevant. Im Jahr 2005 wurde in Deutschland deswegen ein Schüler als Autor vonNetsky undSasser zu einem Jahr und neun Monaten Haft auf Bewährung verurteilt.[30]
Aus unerwünschter E-Mail-Werbung kann sowohl einwettbewerbsrechtlicher als auch einprivatrechtlicherUnterlassungsanspruch des Empfängers an den Versender erwachsen. Es ist dabei unerheblich, ob und wie häufig der Spammer schon spammte: Ein Unterlassungsanspruch entsteht ab der ersten E-Mail.
Wettbewerbsrecht
[Bearbeiten |Quelltext bearbeiten]DasGesetz gegen den unlauteren Wettbewerb schützt Verbraucher seit 2004 aber auch unabhängig umfassend vor Belästigung durch unerwünschte Werbung.[31] und wird in Ratgebern zum rechtskonformen E-Mail-Versand als Bezug genannt.
Unterlassungsansprüche aus dem UWG stehen allerdings nur Wettbewerbern des Spammers zu, auch wenn der Begriff Wettbewerber weitausgelegt wird. Dafür wirkt ein wettbewerbsrechtlicher Unterlassungsanspruch auf den gesamten geschäftlichen Verkehr. Der Spammer darf also auch keinem Dritten mehr unerwünschte Werbung zusenden. Würde er dabei erwischt, droht ihm die Zahlung einesOrdnungsgeldes an die Staatskasse oder sogarOrdnungshaft. Tatsächlich wurden schon Ordnungsgelder gegen Spammer verhängt, wenn sie gegen eine gerichtliche Unterlassungsverfügung verstoßen haben.
Auch schon nach der alten Fassung des UWG war nach ständiger Rechtsprechung der Instanzgerichte und desBGH (Urteil vom 11. März 2004, AZ: I ZR 81/01) eine Zusendung von unerwünschten Werbe-E-Mails nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig, die schon auf die Werbung perTelex,Telefax undTelefon angenommen wurden. Demzufolge war es dem Empfänger nicht zuzumuten, Werbung zu tolerieren, in deren Empfang er nicht eingewilligt hat, wenn dadurch auf Seiten des Empfängers Kosten und/oder eine sonstige Störung entstehen.
Haftungsrecht
[Bearbeiten |Quelltext bearbeiten]Weniger umfassend, dafür individuell schützend und ohne Wettbewerber-Position lässt sich auch aus dem allgemeinen Haftungsrecht ein Unterlassungsanspruch gegenüber dem Spammer herleiten. Er konstruiert sich, wie jederUnterlassungsanspruch in diesem Bereich, aus den §§ 1004 analog und 823 Abs. 1 BGB.
Für Privatanwender wird dann auf dasallgemeine Persönlichkeitsrecht, das sich aus demGrundgesetz herleitet, rekurriert, der geschäftliche Anwender sieht einen ebenfalls grundrechtlich geschützten Eingriff in dasRecht am eingerichteten und ausgeübten Gewerbebetrieb. Beides sind sonstige Rechte im Sinne des § 823 Abs. 1 BGB.
Strafrecht
[Bearbeiten |Quelltext bearbeiten]Es wurde diskutiert, den Absender von unerwünschter Werbe-E-Mail strafrechtlich zu verfolgen. Einen Ansatz lieferte dazu dieDissertationZur strafrechtlichen Bewältigung des Spamming von Thomas Frank. Eine Zusammenfassung davon war in Computer und Recht 2/2004, S. 123ff. abgedruckt.
Telemedienrecht
[Bearbeiten |Quelltext bearbeiten]Das am 1. März 2007 in Kraft getreteneTelemediengesetz verbietet in § 6 Abs. 2 das Verschleiern oder Verheimlichen des Absenders und des kommerziellen Charakters der Nachricht. Der Verstoß gegen das Verbot wird alsOrdnungswidrigkeit mit einemBußgeld bis zu 50.000 Euro geahndet.
DerDeutsche Bundestag hatte am 17. Februar 2005 in erster Lesung den Entwurf eines Anti-Spam-Gesetzes beraten. Das Anti-Spam-Gesetz soll das damaligeTeledienstegesetz um folgende Regelung erweitern:
- „Werden kommerzielle Kommunikationen per elektronischer Post (E-Mail) versandt, darf in der Kopf- und Betreffzeile weder der Absender noch der kommerzielle Charakter der Nachricht verschleiert oder verheimlicht werden. Ein Verschleiern oder Verheimlichen liegt insbesondere dann vor, wenn die Kopf- oder Betreffzeile absichtlich so gestaltet ist, dass der Empfänger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irreführende Informationen über die tatsächliche Identität des Absenders oder den kommerziellen Charakter der Nachricht erhält.“
Das Gesetz wurde in der 15. Legislaturperiode des Deutschen Bundestages nicht mehr verabschiedet. Stattdessen wurde in der 16. Legislaturperiode eine ähnliche Regelung im neuenTelemediengesetz als § 6 Abs. 2 eingeführt, vgl. oben.
Österreich
[Bearbeiten |Quelltext bearbeiten]Einschlägige Regelung ist § 174[32] Telekommunikationsgesetz (TKG) 2021. Verstöße können gemäß § 188 Absatz 4 TKG 2021 mit Geldstrafe bis zu 50.000 Euro bestraft werden.
Die Rechtsprechung legt belästigende Werbung als Verstoß gegen das Bundesgesetz gegen unlauteren Wettbewerb (UWG) aus. Aufgrund unerbetener Kommunikation kann daher auf Unterlassung und Schadenersatz geklagt werden.
Geschichte
[Bearbeiten |Quelltext bearbeiten]Von 1999 bis 2003 war für das Versenden von Massen- oder Werbe-E-Mail nach § 101 TKG 1997 die vorherige Zustimmung des Empfängers erforderlich (Opt-in), UCE und UBE somit verboten. Die Nachfolgeregelung, § 107 TKG 2003, erlaubte UCE an Unternehmen oder Behörden, mit Einschränkungen auch bei bestehenden Privatkundenbeziehungen, wenn diese weitere Nachrichten ablehnen können (Opt-out). Massen- oder Werbe-E-Mail an Privatpersonen bedurften weiterhin der vorherigen Zustimmung des Empfängers (Opt-in). Seit März 2006 ist der Versand von UCE und UBE (ohne vorherige Zustimmung des Empfängers) wieder generell verboten. Auch eine Mail oder ein Anruf um eine solche Zustimmung einzuholen, erfüllte den Tatbestand nach § 107 TKG 2003. Durch das unerbetene Tätigen eines Anrufs, das unerbetene Schicken eines Telefax oder die Zusendung unerbetener elektronischer Post beging der Absender eine Verwaltungsübertretung und war mit einer Geldstrafe in der Höhe von bis zu 37.000 Euro zu bestrafen. Für die Anzeige einer Übertretung des § 107 TKG 2003 waren die regionalen Fernmeldebüros zuständig. Darüber hinaus konnten Verletzungen derImpressums- und Offenlegungspflichten sowie Verstöße gegen das Kennzeichnungsgebot von (Direkt-)Werbung mit bis zu 2.180 Euro bzw. 3.000 Euro geahndet werden.
Voraussetzungen für elektronische Post ohne vorherige Zustimmung
[Bearbeiten |Quelltext bearbeiten]Eine vorherige Zustimmung für elektronische Post ist ausnahmsweise nicht notwendig, wenn die folgenden fünf Voraussetzungen vorliegen:
- der Absender hat die Kontaktinformation für die Nachricht im Zusammenhang mit dem Verkauf oder einer Dienstleistung an seine Kunden erhalten und
- die Nachricht erfolgt zurDirektwerbung für eigene ähnliche Produkte oder Dienstleistungen und
- der Kunde hat die Möglichkeit erhalten, den Empfang solcher Nachrichten bei der Erhebung und
- bei jeder Übertragung kostenfrei und problemlos abzulehnen und
- der Kunde hat die Zusendung nicht im Vorhinein abgelehnt. Insbesondere darf nicht an Empfänger, die in dieRobinsonliste eingetragen sind, gesendet werden. Diese Liste wird bei derRegulierungsbehörde für Telekommunikation und Rundfunk geführt und ist vom Absender immer zu beachten, wenn keine Zustimmung vorliegt.
Diese Ausnahme gilt nur für elektronische Post, nicht aber für Telefonate und Faxe. Für diese gilt uneingeschränkt das Zustimmungsgebot.
Massensendungen
[Bearbeiten |Quelltext bearbeiten]Laut Gesetz gilt elektronische Post mit mehr als 50 Empfängern als Massensendung, auch wenn sie keine Werbung zum Inhalt hat. Nicht jede Massenmail ist rechtswidrig. Für Interessenvertretungen gibt es gesetzliche Sonderbestimmungen.Auch die massenhafte Versendung an einen einzigen Empfänger gilt als Massensendung (z. B. Massen-Mails an mehrere Dienststellen eines Empfängers).
Zustimmung
[Bearbeiten |Quelltext bearbeiten]Die Zustimmung kann ausdrücklich vom zukünftigen Empfänger erteilt werden, indem er eine Erklärung unterschreibt.
Kennzeichnung
[Bearbeiten |Quelltext bearbeiten]Jede (Direkt-)Werbung in elektronischer Kommunikation muss als solche gekennzeichnet werden. Die Kennzeichnung kann zum Beispiel in der Betreffzeile einer E-Mail vorgenommen werden. Die Worte können frei gewählt werden, jedoch sollte für den Empfänger ersichtlich sein, dass es sich um Direktwerbung handelt.
Impressum
[Bearbeiten |Quelltext bearbeiten]Nach demUnternehmensgesetzbuch (§ 14 UGB) und derGewerbeordnung (§ 63 GewO) müssen alle E-Mails einImpressum enthalten.Für Aussendungen, die mindestens vier Mal im Kalenderjahr in vergleichbarer Gestaltung elektronisch verbreitet werden (z. B. E-Mail-Newsletter), ist nach dem Mediengesetz direkt im Newsletter ein Impressum anzugeben. Darüber hinaus ist eine Offenlegung im Newsletter selbst oder per Link auf eine Website anzuführen.
Andere Länder
[Bearbeiten |Quelltext bearbeiten]Im übrigen Europa ist die Rechtslage durch dieRichtlinie desEuropäischen Parlaments und desRates über die Verarbeitungpersonenbezogener Daten und den Schutz derPrivatsphäre in der elektronischen Kommunikation (2002/58/EG) vom 12. Juli 2002, die bis Ende 2003 von denEU-Mitgliedstaaten in nationales Recht umzusetzen war, im Ergebnis vergleichbar:
Die Zusendung von E-Mail-Werbung ist nur dann erlaubt, wenn der Empfänger vorher eingewilligt hat. Die konkrete Umsetzung in das jeweilige nationale Recht ist in den jeweiligen Ländern unterschiedlich. Eine Übersicht dazu liefert die Dissertation von Björn Bahlmann,Möglichkeiten und Grenzen der rechtlichen Kontrolle unverlangt zugesandter E-Mail-Werbung. Internationale Regelungen und alternative Lösungsmöglichkeiten, die nur direkt beim Verlag erhältlich ist.
In derSchweiz ist der Versand von Spam seit dem 1. April 2007 verboten. Das Fernmeldegesetz verbietet unter Androhung von Geld- oder Freiheitsstrafe, über E-Mail, SMS oder andere Telekommunikationskanäle unaufgefordert Massenwerbung zu versenden oder solche in Auftrag zu geben. Zudem sind die Provider und Telefongesellschaften verpflichtet, so weit bekannt, Namen und Adressen der Absender bekannt zu geben, damit die Opfer Klage einreichen können.[33]
In denUSA wurde durch denCAN-SPAM-Act Spam im Prinzip verboten. Mittlerweile wurden die ersten Spammer bereits verhaftet, 2004 wurde in den USA ein Spammer zu einerFreiheitsstrafe von neun Jahren verurteilt, jedoch nicht wegen des Versendes von Spam, sondern anderer Delikte wie Computerbetrug oder Identitätsdiebstahl.
Australien war Vorreiter in Sachen Anti-Spam-Gesetze und bestrafte Spamming als erstes Land hart. Allerdings hielt sich die Regierung ein Schlupfloch offen: Parteienwerbung ist, anders als in Deutschland (sieheE-Card), dort erlaubt.
Bekannte Spammer
[Bearbeiten |Quelltext bearbeiten]- Gary Thuerk verschickte an 400 ansARPANET angeschlossene Benutzer am 3. Mai 1978 den ersten Spam.[34][35]
- Wardan Wardanowitsch Kuschnir – gestorben am 24. Juli 2005. Der notorischste Spammer Russlands wurde erschlagen in seiner Wohnung aufgefunden.
- James McCalla: wurde am 6. Januar 2006 zu einer Schadensersatzzahlung von 11,2Milliarden US-Dollar an einen lokalenInternet Service Provider verurteilt[36][37] – die bisher höchste Geldstrafe für einen Spammer.
- Daniel Lin: der 30-jährige US-Spammer wurde am 6. September 2006 in den Vereinigten Staaten zu drei Jahren Haft und einer Geldstrafe von 10.000 US-Dollar (rund 7.700 Euro im Jahr 2006) verurteilt. Damit ging eines der ersten Verfahren nach dem im Jahr 2003 eingeführten US-Anti-Spam-Gesetz (Can-Spam Act) zu Ende.
- Robert Soloway, einer der weltweit aktivsten Spammer, von den Strafverfolgungsbehörden „Spam King“ genannt, wurde am 30. Mai 2007 wegenBundesverbrechen in den USA verhaftet,[38] im Juli 2008 zu 47 Monaten Gefängnis und einer Zahlung von über 700.000 US-Dollar verurteilt. Seit März 2011 ist er unter Bewährungsauflagen auf freiem Fuß.
- Christopher Smith: gegen den zum Zeitpunkt der Verurteilung 27-jährigen wurde im August 2007 eine Gefängnisstrafe von 30 Jahren verhängt, allerdings nicht wegen Verstoßes gegen den CAN-SPAM Act, sondern wegen neun anderer Delikte.[39]
- Sanford Wallace: wurde gemeinsam mit Walter Rines von einem US-Bundesgericht zu einer Schadensersatzzahlung von 230 Millionen US-Dollar an den Internet-Foren-BetreiberMyspace verurteilt.[40]
- Oleg Nikolaenko: wurde im November 2010 durch das FBI verhaftet, von den Strafverfolgungsbehörden auch „King of Spam“ genannt. Er war für ein geschätztes Drittel des gesamten weltweiten Spam-Aufkommens verantwortlich.[41]
Aktuelles und Ausblick
[Bearbeiten |Quelltext bearbeiten]Im Kampf um/gegen UBE wird von beiden Seiten ein immer größer werdender Aufwand getrieben. Das UBE-Aufkommen stieg in den letzten Jahren exponentiell an. Im Jahr 2003 überstieg das UBE-Aufkommen erstmals die Menge der regulären Mails, so eine Meldung von www.spamhaus.org Ende des Jahres.
Im November 2008 wurde der kalifornische Webhosting-Provider McColo vom Netz getrennt, dessen Hosting-Angebote von Kriminellen zum Steuern vonBot-Netzen missbraucht worden waren.[42] Daraufhin sank das weltweite Spam-Aufkommen auf ein Drittel bis ein Viertel.[43]
Verstärkter Aufwand für Gegenmaßnahmen – auf beiden Seiten
[Bearbeiten |Quelltext bearbeiten]Im Folgenden werden die bekanntesten Maßnahmen gegen UBE und die daraus erfolgten Reaktionen der Spammer gegen neue Filter- und andere Techniken zu dessen Vermeidung beschrieben. Dies zeigt deutlich den erhöhten Aufwand auf beiden Seiten.
Die Überprüfung der Gültigkeit von Absenderadressen führte zur Verwendung gültiger Adressen. Dies hatte den Effekt, dass Unschuldige mit Tausenden bis zu Millionen von Bounces überschüttet wurden.
Die Einführung von Filtern, die Mails auf bestimmte Begriffe überprüften, führte zu Mails, die absichtliche Schreibfehler enthielten (beispielsweiseV1a9ra stattViagra) oder durch ungültiges HTML (das von HTML-darstellenden Mailreadern ignoriert wird) den wahren Inhalt verschleierten.
Den immer besser werdenden Textfiltern gegen Spam wird dadurch entkommen, dass Werbe-Spam in Form vonGIF-Bildern verschickt wird und so nicht einfach gefiltert werden kann. Zusätzlich werden diese Bilder durch einfache Algorithmen leicht von Exemplar zu Exemplar modifiziert, ohne ihre Lesbarkeit einzuschränken. Dadurch sind sie noch schwerer per Filter aufzuspüren. Statt Bildern kommen auch PDF-Anhänge vor.
Das Sperren bekannter offener Relays und bekannter UBE-versendender Server führte zur Verbreitung vonTrojanischen Pferden, die die Rechner von regulären Benutzern als UBE-Versender umfunktionierten.
Das Einführen von zentralen Listen, die Informationen über offene Relays und Anderes verbreiteten und immer öfter von Mailbetreibern genutzt werden, führte zuDoS-Angriffen gegenüber den Betreibern der jeweiligen Liste und derenISPs.
Es wird vermutet, dass das 2003 vermehrte Aufkommen vonWürmern auf die Verbreitung und Durchsetzung von statistischen Analysetools (z. B.Bayes-Filtern) zurückzuführen ist.
EinigeProvider gehen dazu über, denPort 25 zu überwachen oder ganz zu sperren, um eventuell vorhandenen Viren die Möglichkeit zu nehmen, auf diesem Port E-Mails zu verschicken.
Neue Lösungsansätze: Ablösung von SMTP durch neue Mail-Übertragungsmethoden
[Bearbeiten |Quelltext bearbeiten]Die Verwendung neuer Übertragungsmethoden von Mail, die eineAuthentifizierung der beteiligten Mailserver erlauben, sollen das bisherige System (SMTP) ablösen.
Erstellt wird ein neuer Standard von Seiten derIETF, gleichzeitig arbeiten große Mailanbieter an eigenen Lösungen. DasSender Policy Framework (SPF) ist ein Konzept, das das Fälschen von E-Mail-Absenderadressen erschwert und auf einem zusätzlichenDNS-TXT-Eintrag basiert. Es werden bereits Patches für viele populäre sogenannteMTAs (Mail Transfer Agents) angeboten. Allerdings werden durch dieses Verfahren Mailweiterleitungen erschwert.
Ein weiterer Ansatz ist die Einführung von virtuellen Briefmarken, den beispielsweiseHashcash verfolgt. Dabei muss der Versender pro abgeschickter E-Mail einige Sekunden Rechenzeit investieren, um eine solche virtuelle Briefmarke, die nur für begrenzten Zeitraum und für eine bestimmte Empfängeradresse gültig ist, zu erstellen. Auf der Empfängerseite werden dann E-Mails von unbekannten Absendern von einem Filterprogramm wieSpamAssassin nur dann akzeptiert, wenn sie mit gültigen Briefmarken versehen sind. Das hat zur Folge, dass das massenhafte Versenden von E-Mails erheblichen Mehraufwand bedeuten würde, während der gelegentliche Versender kaum beeinträchtigt ist. Ein Vorteil dieser Methode ist, dass das Überprüfen der Gültigkeit einer virtuellen Briefmarke mit (im Vergleich zum Erzeugen der Briefmarke) sehr wenig Rechenaufwand geschehen kann. Ein Schwachpunkt ist, dass Täter ohnehin nicht mehr ihre eigenen Rechner benutzen und daher auch mehr Rechenleistung zur Verfügung haben.
Siehe auch
[Bearbeiten |Quelltext bearbeiten]Literatur
[Bearbeiten |Quelltext bearbeiten]Rechtsvergleichend
[Bearbeiten |Quelltext bearbeiten]- Björn Bahlmann:Möglichkeiten und Grenzen der rechtlichen Kontrolle unverlangt zugesandter E-Mail-Werbung. Internationale Regelungen und alternative Lösungsmöglichkeiten. Verlag Dr. Kovac, Hamburg 2004,ISBN 3-8300-1276-4.
- Weiler:Spamming – Wandel des europäischen Rechtsrahmens. In:MMR, 2003/04, Rd.-Nrn. 223 ff.
- Wendlandt:Europäische, deutsche und amerikanische Regelungen von E-Mail-Werbung – Überlegungen zum Nutzen des CAN-SPAM Act. In:MMR, 2004/06, Rd.-Nrn. 365 ff.
- Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen über die Bekämpfung von Spam, Späh- und Schadsoftware. Kommission der europäischen Gemeinschaften, Brüssel, 15. November 2006.Volltext (PDF).
Deutsche Rechtslage
[Bearbeiten |Quelltext bearbeiten]- Juristische Aspekte beim Einsatz von Spam- und Virenfiltern. In: Peter Eisentraut, Alexander Wirt:Mit Open Source-Tools Spam & Viren bekämpfen. O’Reilly, Beijing / Cambridge / Farnham / Köln / Paris / Sebastopol / Taipei / Tokyo 2005,ISBN 3-89721-377-X, S. 313–317;oreilly.de (PDF; 355 kB)
- Thomas Frank:Zur strafrechtlichen Bewältigung des Spamming. Kognos Verlag, Berlin 2004,ISBN 3-8325-0491-5.
- Thomas Frank:You’ve got (Spam-)Mail. Zur Strafbarkeit von E-Mail-Werbung. In:Computer und Recht, 2/2004, S. 123 ff.
- Jörg Heidrich, Sven Tschoepe:Rechtsprobleme der E-Mail-Filterung. In:MMR, 2004/02 Rd-Nr. 75ff.
- Jörg Heidrich, Sven Tschoepe:Strafbares Filtern. Juristische Fallstricke für Antispam-Software. heise.de
- Peter Sester, Sibylle Mutschler:Neue Kooperationen und rechtliche entwicklungen im Kampf gegen Spam. In:Informatik Spektrum. Heft 1, 2006.
- Gerald Spindler, Stefan Ernst:Vertragsgestaltung für den Einsatz von E-Mail-Filtern. In:Computer und Recht. (CR) 6/2004, S. 437.
- LG Hamburg:Haftung von Faxabrufdienstbetreiber für Spam. Urteil vom 17. November 2004, Az. 304 S 82/03 (rechtskräftig), In:Computer und Recht. (CR) 7/2005, S. 496.
Österreichische Rechtslage
[Bearbeiten |Quelltext bearbeiten]- Max W. Mosing, Gerald Otto:Spamming neu! In:Medien und Recht (MR). 4/2003, S. 267ff.
- Max W. Mosing, Gerald Otto:Spam: neuerliche Irrfahrt?! In:Medien und Recht (MR). 6/2005, S. 359ff.
- Gerald Otto, Martin Parschalk:Spam- und Virenfilter – eine Notwendigkeit im Graubereich des Rechts. In:wirtschaftsrechtliche blätter (wbl). 1/2005, S. 10ff.
Technisch
[Bearbeiten |Quelltext bearbeiten]- Thomas Hochstein:FAQ.E-Mail-Header lesen und verstehen.
- Why am I getting all this spam? (Memento vom 8. Oktober 2006 imInternet Archive; PDF; 311 kB) Center for Democracy and Technology, 2003.
- Tobias Eggendorfer:No Spam! Besser vorbeugen als heilen. Software und Support Verlag, Frankfurt 2005,ISBN 3-935042-71-X.
- Tobias Eggendorfer:Privatadresse. Homepages spamsicher gestalten. In:Linux User, 05/2004, Linux New Media, München 2004.
- Tobias Eggendorfer:Ernte – nein danke. E-Mail-Adressenjägern auf Webseiten eine Falle stellen. In:Linux Magazin, 06/2004, Linux New Media, München 2004.
- Tobias Eggendorfer:Spezialfilter. Anti-Spam-Appliance mit Langzeitwirkung. In:Linux Magazin, 09/2004, Linux New Media, München 2004.
- Peer Heinlein:Verzögerungstaktik. Greylisting schützt vor Wurm-generierten E-Mails. In:Linux-Magazin, 09/2004, Linux New Media, München 2004
- Daniel Rehbein:Adressensammler identifizieren – Ein Beispiel. Dortmund 2003
- Jo Bager:Wider die E-Mail-Massen. Neue Verfahren gegen Spam. In:c’t, 15/2004, Heise Verlag, Hannover 2004.
- Moritz Mertinkat:Spam und SPIT – Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen. (PDF; 256 kB), 2007
Weblinks
[Bearbeiten |Quelltext bearbeiten]- Maximilian Konrad:So wehren Sie sich gegen Spam-Attackenwelt.de, 21. Mai 2019
- einmaleins der digitalen Schädlinge und Cyberangriffe – Informationen desNationalen Zentrums für Cybersicherheit derschweizerischen Bundesverwaltung.
- Über den Ursprung des Wortes „Spam“. templetons.com (englisch)
- Geschichte der ersten Spam E-Mails.Spiegel Online.
- @1@2Vorlage:Toter Link/www.bsi.bund.deAntispam – Strategien. Unerwünschte E-Mails erkennen und abwehren (Seite nicht mehr abrufbar, festgestellt im Oktober 2023.Suche in Webarchiven) – BSI-Studie 3/2005, abgerufen am 13. Januar 2016
- Schlechte Nachrichten (Memento vom 30. Juni 2007 imInternet Archive) – Artikel voniX (Ausgabe 7/2007) – Thema: aktuelle Spam-Wellen undGreylisting als Gegenmaßnahme
- private Seite@1@2Vorlage:Toter Link/www.recht-im-internet.deRechtslage und kommentierte Urteile (Seite nicht mehr abrufbar, festgestellt im Oktober 2023.Suche in Webarchiven)
- private Seite@1@2Vorlage:Toter Link/www.internetrecht.justlaw.deJuristische Einordnung von unerwünschten E-Mails (Seite nicht mehr abrufbar, festgestellt im November 2022.Suche in Webarchiven) – just law Rechtsanwälte, Groner-Tor-Straße 8, 37073 Göttingen
- @1@2Vorlage:Toter Link/www.wko.atSpam in Unternehmen wirkungsvoll bekämpfen (Seite nicht mehr abrufbar, festgestellt im Oktober 2023.Suche in Webarchiven) Security-Infos derWirtschaftskammer Österreich.
Einzelnachweise
[Bearbeiten |Quelltext bearbeiten]- ↑Spammail. (Memento vom 18. Mai 2008 imInternet Archive) Institut für Deutsche Sprache.
- ↑Brad Templeton über die Herkunft des Wortes Spam (englisch)
- ↑Spam feiert 30. Geburtstag, Heise Newsticker vom 3. Mai 2008.
- ↑Reaction to the DEC Spam of 1978. Abgerufen am 29. November 2021 (englisch).
- ↑Informationen zur politischen Bildung (Heft 291): Risiken und Chancen der Kommunikationstechnologie. Archiviert vom Original (nicht mehr online verfügbar) am 16. März 2010; abgerufen am 16. April 2017.
- ↑Spam-Welle überrollt die TU Braunschweig. In: heise online. Abgerufen am 2. Januar 2022.
- ↑Antispam – 6 kostenlose Downloads. In: netzwelt.de. Abgerufen am 2. Januar 2022.
- ↑Spam-Mails verbrauchen jährlich 33 Milliarden Kilowattstunden. In: heise online. Abgerufen am 2. Januar 2022.
- ↑Sydney Morning Herald vom 16. April 2009 zu Spam-Auswirkungen (englisch)
- ↑Spam-Statistik 2010 auf SPON
- ↑MessageLabs Intelligence: 2010 Annual Security Report. Spam-Statistik 2010 von MessageLabs Intelligence (englisch, PDF-Datei, 5,4 MB)
- ↑Dirty dozen spam-relaying countries revealed by Sophos, Q1 2010. Abgerufen am 2. Januar 2022.
- ↑abJ. Rosenberg, C. Jennings: RFC:5039 –The Session Initiation Protocol (SIP) and Spam. (englisch).
- ↑RFC:1036 –Standard for Interchange of USENET Messages. Dezember 1987 (englisch).
- ↑RFC:2822 –Internet Message Format. April 2001 (englisch).
- ↑Martin Ladstätter: CAPTCHAs im Spannungsfeld zwischen Accessibility und Sicherheit. 19. Februar 2008, abgerufen am 2. Januar 2022.
- ↑reCaptcha (Memento vom 2. Januar 2012 imInternet Archive) auf:google.com
- ↑Mailhide – Versteckt die E-Mail-Adresse vor den Bots und Spinnen. Abgerufen am 29. November 2021.
- ↑Martin Ladstätter: Wie kann man Spam bekämpfen? 13. März 2009, abgerufen am 2. Januar 2022.
- ↑OLG Düsseldorf, Urteil vom 24. Mai 2006 I-15 U 45/06
- ↑John C. Klensin, Randall Gellens: RFC:4409 –Message Submission for Mail. April 2006 (englisch).
- ↑Security Fix – Verizon to Implement Spam Blocking Measures. Abgerufen am 2. Januar 2022.
- ↑Abuse.net: Home Page. Abgerufen am 2. Januar 2022.
- ↑SpamCop.net – Beware of cheap imitations. Abgerufen am 2. Januar 2022.
- ↑Verbraucherzentralen nehmen Spam-Beschwerdestelle vom Netz. In: heise online. Abgerufen am 2. Januar 2022.
- ↑Verbraucher gegen Spam: Spam-Beschwerdestelle beim Verbraucherzentrale Bundesverband. (Memento vom 27. Oktober 2005 imInternet Archive) 22. September 2005.
- ↑Grundsatz zur Kommunikation zwischen eBay-Nutzern. Abgerufen am 2. Januar 2022 (englisch).
- ↑SpamMATTERS (Memento vom 22. Juli 2008 imInternet Archive)
- ↑ACMA (Memento vom 18. Juli 2008 imInternet Archive)
- ↑Sasser-Urheber erhält Jugendstrafe auf Bewährung [Update]. In: heise online. Abgerufen am 2. Januar 2022.
- ↑§ 7 UWG – Einzelnorm. Abgerufen am 2. Januar 2022.
- ↑RIS – Telekommunikationsgesetz 2021 – Bundesrecht konsolidiert, Fassung vom 06.05.2023. Abgerufen am 6. Mai 2023.
- ↑Tages-Anzeiger, 2. März 2007.
- ↑30 Jahre Spam (Memento vom 20. Dezember 2008 imInternet Archive)Tagesschau vom 3. Mai 2008.
- ↑Konrad Lischka: 30 Jahre Nerv-Reklame: Der erste Spammer verdiente zwölf Millionen Dollar – mit einer E-Mail. In: Spiegel Online. 1. Mai 2008, abgerufen am 6. Mai 2016.
- ↑Constantin Gillies:Spam-Versender muß elf Milliarden Dollar Schadenersatz zahlen. In:Die Welt. 6. Januar 2006 (welt.de [abgerufen am 2. Januar 2022]).
- ↑zdnet vom 5. Januar 2006
- ↑Top-Ten-Spammer verhaftet: Das Ende des E-Mail-Müllmanns. In: Spiegel Online. 31. Mai 2007, abgerufen am 2. Januar 2022.
- ↑Viagra-Spammer zu 30 Jahren Knast verurteilt. In: heise online. Abgerufen am 2. Januar 2022.
- ↑Gerichtsentscheidung: 230 Millionen Dollar Entschädigung für MySpace wegen Spam-Flut. In: Spiegel Online. 14. Mai 2008, abgerufen am 2. Januar 2022.
- ↑Mallory Simon: Man allegedly responsible for a third of your spam e-mail to be arraigned. CNN, 3. Dezember 2010, abgerufen am 21. Februar 2015 (englisch).
- ↑Dan Goodin: Net provider accused of coddling crooks yanked offline. Abgerufen am 28. März 2023 (englisch).
- ↑Richard Koman: After McColo, spam way down - temporarily. In: zdnet.com. 14. November 2008, abgerufen am 12. Oktober 2023 (englisch).