Categories: Unternehmen

SMTP: Steht das Ur-Protokoll des E-Mail-Verkehrs vor dem Aus?

Unternehmen von AOL bis zu kleinen Start-ups versuchen, dem Problem Spam durch unterschiedliche Technologien Herr zu werden. Hierzu gehören kollaborative Filter zum Blockieren von Spam und so genannte „Challenge-Response“-Methoden, die eine per Hand eingetippte Antwort erfordern und so die automatische Registrierung von Free-Mail-Accounts verhindern. Darüber hinaus beschäftigt Spam zunehmend Rechtsanwälte, Gesetzgeber und Lobbyisten, denn einzelne Bundesstaaten und Länder stellen das Versenden von Spam unter Strafe, so dass die Empfänger auch juristisch gegen die Absender vorgehen können.

Und trotzdem landet immer noch Spam im Postfach. Deshalb sind Techniker inzwischen dazu übergegangen, SMTP als Wurzel allen E-Mail-Übels zu betrachten und damit genau dasjenige Protokoll einer gründlichen Prüfung zu unterziehen, das bislang immer als Quelle der bemerkenswerten Leistungsfähigkeit und Beliebtheit des Mediums gelobt worden ist.

Im Zentrum der Kritik steht dabei der Mangel des Protokolls, auf hinreichende Weise die Identität des Absenders einer E-Mail zu verifizieren. Dies macht es Leuten einfach, ihre Identität durch die Angabe von falschen Return-Adressen zu verschleiern und fremde Rechner zu kapern, um sie für ihre eigenen Zwecke zu missbrauchen.

Die Mängel sind so gravierend, dass einige Fachleute inzwischen der Überzeugung sind, dass das Protokoll, welches der Auslöser für die wichtigste explosionsartige Zunahme schriftlicher Kommunikation seit Gutenberg war, seinen Zweck kaum noch erfüllen kann in einer Welt von Trickbetrügern, Pornografen, Virenbastlern und skrupellosen Spammern.

„Man muss sich einmal die Zeit vergegenwärtigen, in der dieses Protokoll entwickelt wurde“, sagt Sluizer, nach eigenen Worten die „Großmutter“ von SMTP. „Als wir uns damals an die Arbeit machten, ging es um Hunderte oder höchstens Tausende von Teilnehmern im so genannten Arpanet. Wir suchten nach einer Verbindungsmöglichkeit zu einigen Netzen in Europa und einigen kleineren Netzwerken in den USA. Das war eine vertrauensvolle Situation, und die Protokolle wurden auf der Grundlage dieses Vertrauens entwickelt. Es wundert mich deshalb sehr, dass wir 25 Jahre später immer noch dieselben Protokolle verwenden, denn in einem wirtschaftlichen Umfeld braucht man ganz andere Dinge als unter Forschern.“

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

6 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago