Brooks sagt zwar, er würde alle gefunden Seiten manuell auf ihre Relevanz überprüfen, aber auch wenn er all diese Arbeit auf sich nimmt heißt das noch lange nicht, dass die Empfänger seiner E-Mails ihn nicht als Spammer sehen. Für Brooks stellen Webseiten offene Einladungen dar. „Ich antworte nur auf ihre Bitte, kontaktiert zu werden.“
Die Konsequenz einer solchen offenen Einladung kann sein, dass Angestellte wertvolle Arbeitszeit damit verbringen, Mails zu versenden, um von solchen Listen entfernt zu werden. Brook sagt, er respektiere alle Bitten um Entfernung von der Liste, räumt aber ein, dass viele andere dies nicht tun und dass solche Bitten für Spammer der schlimmsten Sorte nichts weiter sind als Bestätigungen, dass am anderen Ende der Leitung tatsächlich jemand sitzt, der die Mails empfängt.
Nach dem Abgrasen von Webseiten und dem Sammeln von E-Mail-Adressen ist es Zeit, die Nachricht zu verschicken. Programme für die Automatisierung des E-Mail-Verkehrs, die zwischen 100 und 400 US-Dollar kosten, erledigen diese Aufgabe mit Leichtigkeit. Üblicherweise erledigen diese Programme drei Dinge: die Verarbeitung von E-Mail-Listen, das Verschicken von E-Mails und die Verarbeitung der eingehenden Antworten, die meistens automatisch beantwortet werden. Einige dieser Programme sind besser dazu geeignet mit Datenbanken zusammenzuarbeiten als andere. Bei manchen dieser Programme muss der Absender die E-Mail-Listen manuell importieren, exportieren und aktualisieren, während bessere Programme direkt SQL-Datenbanken abfragen können. Eine Funktion, die Brooks zufolge besonders wichtig ist, ist das sogenannte „sequenzielle Mailen“. Das bedeutet, dass man die Software so programmiert, dass sie alle paar Tage eine andere Mail an die gleiche Adresse sendet, genau wie bei einer Reihe von Follow-up-Verkaufsanrufen.
Aber selbst wenn man eine Anti-Spam-Software oder einen entsprechenden Service verwendet, muss trotzdem noch jemand die herausgefilterten Mails durchsehen, um sicherzustellen, dass sich keine Geschäftsmails im Anti-Spam-Netz verfangen haben. „Einige Firmen erledigen dies, indem sie für jeden Anwender einen Spam-Ordner einrichten und dann die Filter schreiben“, so Bob Johnston, CISSP, Manager für die Beglaubigung von Dienstleistungen beim ISC2, dem International Information Systems Security Certification Consortium. Dagegen scheuen sich andere Firmen vor den Verzögerungen bei der Zustellung der Mails, die eine Spam-Filter-Software in einem Mailserver verursachen kann. „Deshalb entscheiden sich viele Firmen dagegen, Spam-Filter einzusetzen – es dauert ihnen einfach zu lange.“
Eine attraktivere Möglichkeit
Die Methoden zur Bekämpfung von Spam-Mails mussten erst reifen, denn Spam-Versender haben immer schnell herausgefunden, wie sie die einfache Filterung nach Inhalten umgehen konnten, die nur nach bestimmten Worten wie „gratis“ oder „Kreditkarte“ sucht. Heutzutage sammeln die Anbieter von Spam-Filterung den Spam in Datenbanken und verwenden dafür so genannte „Honeypots“ (Honigtöpfe), ein Begriff, der auch das Anlocken von Hackern beschreibt, die einen simulierten Netzwerkdienst angreifen sollen.
Ein Honeypot-Netz funktioniert, indem die Anbieter von Spam-Filterung bei verschiedenen Anbietern E-Mail-Adressen einrichten, deren einziger Zweck es ist, Spam zu empfangen, so dass sie diesen besser verstehen und neue Filter gegen ihn erstellen können. Die Profile der erfundenen Personen, denen diese E-Mail-Adressen gehören, werden mit den verschiedensten Interessen ausgeschmückt und in ihrem Namen werden auch Postings bei Newsgroups gemacht. Es ist entscheidend, dass diese Adressen nicht verwendet werden, um irgendeinen Dienst zu abonnieren, denn sobald eine Nachricht eintrifft ist dies praktisch eine Garantie, dass die Adresse ohne Erlaubnis gesammelt wurde und dass die empfangene Nachricht Spam ist.
Es scheint zwar, dass eine solche Analyse eher für die Anbieter von Spam-Filterdiensten geeignet ist, CipherTrust glaubt jedoch, dass der Einsatz dieses Werkzeug auch für Unternehmen interessant sein könnte. In der aktuellen Version der Software IronMail von CipherTrust lässt sich ein solcher „Honigtopf“ manuell einrichten, Paul Judge, Director Research and Development, teilte jedoch mit, dass die nächste Version mit einem automatischen Prozess für das Einrichten von „Honigtopf“-Adressen ausgestattet sein wird.
Aber Honigtöpfe allein werden kaum ausreichen. Genauso wenig wie die Algorithmen, die eine Nachricht selbst dann als Spam identifizieren können, wenn zufällig erzeugte Daten am Ende der Nachricht das Auslesen ihrer Signatur verhindern sollen.
Eine Vielzahl cleverer Techniken für die Bekämpfung von Spam sind auf dem Markt, aber bisher muss man trotzdem noch jemanden damit beschäftigen, die gefilterten Mails durchzusehen, um zu vermeiden, dass legitime Post irrtümlich gelöscht wird. Bisher ist der Wettstreit um kreative Ideen, den sich die Entwickler von Spam-Filtern und ausgebuffte Spamversender liefern, alles andere als entschieden.
Neueste Kommentare
Noch keine Kommentare zu So arbeiten die Spamversender
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.