Zwar stimmen die Kritiker insgesamt in Bezug auf die Mängel von SMTP überein, aber die Meinungen gehen bei der Frage auseinander, wie man diese Mängel beheben kann.
Einige derjenigen, die in der Gründerzeit am Protokoll mitgearbeitet haben, argumentieren, dass das Protokoll flexibel genug war, um im Laufe der Jahre erfolgreich eine Reihe von Weiterentwicklungen durchzumachen – immerhin hat es zahlreiche Überarbeitungen und Erweiterungen überstanden -, sodass auch das Problem der Authentifizierung zumindest zum Teil mit bestehenden Technologien gelöst werden kann.
„Authentifizierung in SMTP ist nicht besonders schwierig“, so Paul Hoffman, Direktor des Internet Mail Consortium und Autor zahlreicher Computerbücher, in einem E-Mail-Interview. „Es gibt dafür bereits ein Protokoll, nämlich ,SMTP over SSL/TLS‘. Und es stammt von mir.“ (Das „SMTP over SSL/TLS“-Protokoll ist auf der Website der Internet Engineering Task Force verfügbar.)
Nach Meinung von Hoffman und anderen besteht der schwierigste Teil darin, die „Vertrauensbasis“ zu schaffen, welche die erforderliche Grundlage für jegliches computerbasierte Authentifizierungsmodell ist. Mit anderen Worten: zu verifizieren, dass jemand auch derjenige ist, der er zu sein behauptet.
Das Problem verschlimmert sich sogar noch, so Hoffman, wenn man versucht, ein System zu entwickeln, das Mailserver authentifiziert und nicht nur einzelne Personen. Zum einen liegt dies daran, dass irgendjemand festlegen müsste, ob ein bestimmter E-Mail-Server für das Versenden von Spam verantwortlich ist. Diese Verantwortung, wie sie die Betreiber der verschiedenen Spam-Blacklists freiwillig übernehmen, könnte zu groß und teuer werden, wenn man sie auf das Internet als Ganzes anwendet.
Dies ist laut Hoffman die entscheidende Frage: „Wer bezahlt diese Drittpartei für den Zeitaufwand und das juristische Risiko?“
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden.
Builtforbest setzt neue Maßstäbe im ganzheitlichen Gesundheitscoaching mit einem innovativen, wissenschaftlich fundierten Ansatz, der auf…
Der neue Apple-Prozessor A18 basiert auf einem 3-Nanometer-Verfahren. Apple verspricht mehr Leistung und eine höhere…
Die stiehlt Daten aus weiteren Browsers. Zudem steigt die Zahl der Browser-Erweiterungen, die Atomic Stealer…
Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten.
In fünf Monaten kommen rund 400.000 neue Nutzer hinzu. Die meisten zahlenden Nutzer hat ChatGPT…