-Header lesen und verstehen

Größe: px
Ab Seite anzeigen:

Download "E-Mail-Header lesen und verstehen"

Transkript

1 1 von :41 -Header lesen und verstehen Letzte Änderungen : Headerzeilen anzeigen: Blu (Bluewin Webmail) : Tools: Online-Tools (URL des Geektools-whois-Dienstes) : Headerzeilen anzeigen: Thunderbird (Verweis auf Mozilla) : Headerzeilen anzeigen: MS Entourage : Headerzeilen anzeigen: Evolution, KMail, Outlook : Headerzeilen anzeigen: Opera M2, Mail.app, Evolution : Startseite : Infos : FAQs : Mail-Header Auf dieser Seite: Letzte Änderungen Inhalt Vorwort Aufbau einer Headerzeilen im einzelnen Hilfreiche Tools Beschwerden über Spam Headerzeilen anzeigen Weiterführende Hinweise Credits Lizenz Korrektur Lotus Notes 6; Hinweis auf die Beschwerdestelle der vzbv : Kleine Ergänzungen der "Weiterführenden Hinweise" : Inhalt I. II. III. IV. Komplette Überarbeitung (primär Layout, aber mit inhaltlichen Ergänzungen und Änderungen) Vorwort Aufbau und Zustellung einer SMTP-Envelope Header Body Vorgehen bei der Zustellung -Headerzeilen im einzelnen Anschrift, Absender u. Verwandtes - kurz: der Briefkopf "Technische" Angaben "Zustellvermerke": den Weg einer nachvollziehen Spezielle Headerzeilen Hilfreiche Tools für die Headeranalyse nslookup (host/dig) whois traceroute Programmpakete und Bezugsquellen

2 2 von :41 V. VI. VII. VIII. IX Finger-Gateway auf info.belwue.de Online-Tools abuse.net Blacklists auswerten Beschwerden über unerwünschte Massen- Wo kann ich mich beschweren? Wie beschwere ich mich? Headerzeilen anzeigen lassen Mailclients Webmail Weiterführende Hinweise Credits Lizenz I. Vorwort Zweck dieser im September 1998 begonnenen FAQ ist es, grundlegende Informationen über den Aufbau einer Internet- [1] und die Bedeutung der einzelnen Headerzeilen ("Kopfzeilen") zu vermitteln, um insbesondere den Weg einer zurückzuverfolgen, den Absender bzw. die beteiligten Mailserver herauszufinden und sich bei unerwünschter Massen- (Bulkmail oder UBE/UCE [2]) oder anderen unerwünschten Zusendungen wie Viren oder Würmern gezielt an den richtigen Stellen beschweren zu können. Nicht beabsichtigt ist eine Zusammenstellung der standardisierten und/oder allgemein üblichen Headerzeilen und ihrer Bedeutung [3] oder eine genaue technische Definition der jeweils erlaubten Inhalte [4] (vielleicht noch einschließlich der häufigsten Verstöße dagegen durch weitverbreitete Mailprogramme ;-)). Dafür existieren bereits entsprechende Quellen, vgl. dazu Abschnitt VII. Nicht beabsichtigt sind ebenfalls weitergehende Hinweise zum Thema Bulkmail, UBE/UCE oder "Spam", denkbaren Gegenmaßnahmen usw. usf. Auch hierzu gibt es bereits spezialisierte Quellen, die in Abschnitt VII dieser FAQ aufgeführt sind. Namentlich die dort genannte FAQ von de.admin.net-abuse.mail sei jedem Interessierten dringend ans Herz gelegt. Der Schwerpunkt der FAQ liegt somit auf den Abschnitten II und III, die einigermaßen technisch gehalten sind - was in der Natur der Sache liegt, weil die Rückverfolgung des Laufwegs einer eine nicht ganz einfache technische Angelegenheit ist. Es wurde bei der Formulierung aber Wert darauf gelegt, daß die Ausführungen auch für interessierte Laien verständlich sind. Korrekturen, Ergänzungshinweise und Verbesserungsvorschläge nimmt der Autor gerne entgegen ( Diese FAQ wird in de.admin.net-abuse.mail und de.answers gepostet und steht auf <> in der jeweils aktuellen Fassung auch im WWW zur Verfügung. Fußnoten [1] wie in RFC 2822 definiert (URL: [2] UBE: unsolicited bulk , unverlangte Massen- UCE: unsolicited commercial , unverlangte kommerzielle [3] RFC 2076: "Common Internet Message Headers" (URL: [4] RFC 2822: "Internet Message Format" (URL: II. Aufbau und Zustellung einer Eine besteht aus mehreren Teilen. Wenn man den Vergleich mit einem konventionellen Brief suchen möchte, könnte man sagen, es gibt einen Umschlag (den sog. "SMTP-Envelope"), einen Briefkopf (den sog. "Header" oder die "Kopfzeilen") und den eigentlichen Brieftext oder

3 3 von :41 -inhalt (den sog. "Body"). 1. SMTP-Envelope [5] Diesen "Umschlag" bekommt der Nutzer im Normalfall nicht zu sehen; eigentlich gibt es ihn auch gar nicht wirklich. Man bezeichnet so die für die Zustellung einer relevanten Informationen, die einem Mailserver (also dem für den Versand und Empfang von zuständigen Computerprogramm) beim Versand vor (!) der eigentlichen E- Mail übergeben werden. Diese Informationen gehen beim Einsortieren ins Postfach des Empfängers normalerweise verloren, ganz analog zu einem konventionellen Briefumschlag, der in der Poststelle einer Firma geöffnet und dann weggeworfen wird. Nur sein Inhalt, der Briefbogen (also Header und Body der Mail), erreicht den Empfänger. Glücklicherweise werden die Daten aus dem "Umschlag" oft aber - zumindest teilweise - in den Header der übernommen, so daß man Informationen auf dem Umschlag auf diese Weise nachvollziehen kann. Die Daten für den Umschlag erhält ein Mailserver ganz zu Anfang der Verbindungsaufnahme mit dem Einlieferer; diese Verbindung wird als SMTP-Dialog [5] bezeichnet, also als Dialog zwischen den beteiligten Mailservern, die sich dabei am "Simple Mail Transfer Protocol" orientieren. SMTP ist wie die meisten derzeit (auch) im Internet verwendeten Kommunikationsprotokolle menschenlesbar, besteht also aus festgelegten (englischen) Schlüsselworten oder Befehlen, die in bestimmter Folge verwendet werden. Dabei stellt der einliefernde Server sich vor (mittels HELO/EHLO [6], gibt den Absender an ("Envelope-From") und nennt den oder die Empfänger ("Envelope-To"). Danach folgt nach dem Kommando "DATA" der Briefbogen, also die mit Headern und Body. Ein einzelner Punkt alleine auf einer Zeile signalisiert, daß die fertig übertragen ist. Jetzt wird der empfangende Mailserver sie den genannten Empfängern entweder ins Postfach stecken (wenn sie schon "am Ziel" ist), oder, falls nötig, an einen anderen Server weiterleiten, wenn er selbst für einen Empfänger nicht zuständig ist, dessen Postfach also anderswo liegt. Die Angabe des einliefernden Servers nach "HELO" wird dabei weder überprüft noch hat sie heutzutage besondere Bedeutung. Der Absender auf dem Umschlag, d.h. der Envelope-From, wird für die Generierung von Fehlermeldungen u.ä. verwendet, wenn die bspw. unzustellbar ist, aber regelmäßig ebenfalls nicht überprüft. Der oder die Empfängerangaben im Envelope-To werden zur Zustellung benutzt. Ein Beispiel eines solchen Dialogs sei im Folgenden dargestellt (in der obersten Zeile jeweils der sendende Mailserver, darunter die Antwort des empfangenden): a) Die Vorstellung (HELO) Der Dialog beginnt damit, dass der sendende Mailserver (oder der Mailclient) Kontakt mit dem empfangenden aufnimmt, worauf dieser sich zunächst meldet: 220 pri.owl.example ESMTP ready Darauf folgt dann die eigentliche Vorstellung und Begrüßung: HELO ancalagon.rhein-neckar.de 250 pri.owl.example Hello ancalagon.rhein-neckar.de [ ], pleased to meet you Der sendende Mailserver stellt sich vor ("HELO.."), der empfangende antwortet ("Hello..., pleased to meet you"). Entscheidend sind dabei für die Rechner nur der Statuscode (250), nicht der Text; dieser kann frei gewählt werden. Wichtig: Der sendende Mailserver kann über seinen Namen "lügen"; deshalb schaut der Empfänger-Server zumeist nach, wer denn wirklich da gerade mit ihm "redet", und merkt sich die sog. IP-Nummer des Einlieferers (hier ). Dies ist eine eindeutige Nummer, mit der man jeden am Internet teilnehmenden Rechner identifizieren kann. Durch eine Abfrage beim DNS (Domain Name Server/Service) läßt sich diese Nummer dann wieder in einen Rechnernamen rückübersetzen; häufig tut das der Mailserver auch direkt selbst und übersetzt die Nummer in einen Namen. Nicht immer ist eine solche Rückauflösung allerdings konfiguriert, und es ist möglich, auch hier eine falsche Fährte zu legen. [7] Verlassen kann man sich daher nur auf die IP-Adresse selbst; diese läßt sich einem bestimmten Provider (oder einer Firma oder Institution) zuordnen, und dieser Provider wiederum sollte sie seinerseits einem bestimmten Rechner oder Kunden zuordnen können. Zu beachten ist dabei, daß IP-Nummer

4 4 von :41 schon lange ein zu knappes Gut sind, um jedem Kunden permanent eine Nummer zuzuordnen. Sie werden daher häufig dynamisch vergeben, das heißt einem bestimmten Rechner immer nur für die Dauer einer Online-Sitzung zugewiesen. Da die entsprechenden Log-Dateien nach einer gewissen Zeit gelöscht werden (manche Provider erfassen sie gar nicht erst), ist es notwendig, sich zeitnah an den betreffenden Provider zu wenden. Mehr Hinweise dazu finden Sie weiter unten in Abschnitt V. b) Absender- und Empfängerangabe MAIL 250 Sender ok RCPT 250 Recipient ok Der Sender gibt die Absenderadresse an, der Empfänger bestätigt; gleiches gilt für die Empfangsadresse. Die Absenderadresse kann auch hier "gelogen" sein und läßt sich nicht definitiv nachprüfen; statt nur eines Empfängers können auch (nahezu) beliebig viele angegeben werden, indem die RCPT-TO:-Angabe entsprechend wiederholt wird. DATA 354 Enter mail, end with "." on a line by itself Der "Umschlag" ist fertig, jetzt kommt der Briefbogen, bestehend aus Header und Body. 2. Header Der Header einer bildet sozusagen den Briefkopf, dem man bspw. Absender, Empfänger, Datum und Betreff entnehmen kann. Wichtig dabei: diese Angaben sind einerseits völlig beliebig durch den Absender einstellbar, andererseits müssen sie nicht mit den Angaben im Umschlag übereinstimmen. Man kann also, um im Bild zu bleiben, den Briefbogen an adressieren, aber in einen Umschlag stecken, der (wie oben) an adressiert ist. An letzteren wird die dann verschickt. So kann es passieren, daß man eine erhält, die scheinbar (!) an jemand ganz anderen adressiert ist. [8] Außer dem "Briefkopf", der schon vom Absender mitgeschickt wird, finden sich aber auch noch Headerzeilen, die von jedem an der Übertragung beteiligten Mailserver eingetragen werden, wenn die befördert wird, sozusagen Zustellvermerke (die sich bei einem konventionellen Brief allerdings wohl eher auf dem Umschlag finden würden :-)). *Diese* Headerzeilen sind für die Rückverfolgung einer entscheidend. Für den Anfang soll dieser kurze Überblick genügen; die einzelnen Header werden unten in Abschnitt III ausführlich besprochen. 3. Body Nach einer simplen Leerzeile, die die Trennung zwischen Header und Body darstellt, folgt dann der eigentliche Text bzw. Inhalt der . Dieser ist nicht mehr weiter untergliedert. 4. Vorgehen bei der Zustellung Wenn ein Mailserver eine bekommt, ist es seine erste Aufgabe, festzustellen, ob und (bei mehreren) wenn ja für welche Empfänger er selbst "zuständig" ist. Ist der Server selbst zuständig, legt er die E- Mail dem entsprechenden Empfänger (oder den Empfängern) ins Postfach (bzw. übergibt sie an ein anderes Programm auf derselben Maschine, das für die Verwaltung der Postfächer zuständig ist). Ist er nicht zuständig (oder bleiben danach Empfänger-Adressen übrig, für die er nicht zuständig ist), ermittelt er den (oder ggf. die verschiedenen) zuständigen Mailserver [10], stellt zu diesem Server (oder diesen Servern) eine Verbindung her und liefert dann seinerseits die an diese(n) Server aus, auf dieselbe Weise, wie er sie selbst bekommen hat, mit HELO/EHLO, MAIL FROM, RCPT TO und DATA. Fußnoten [5] SMTP steht für "Simple Mail Transfer Protokol", den derzeit üblichen Standard, nach dem im Internet zwischen verschiedenen Servern ausgetauscht wird. Siehe dazu den RFC 2821: "Simple Mail Transfer Protocol" (URL: [6] Auf HELO folgt der eigene Rechnername, bei EHLO zusätzlich noch Parameter, die

5 5 von :41 angeben, welche erweiterten Funktionen der Mailserver beherrscht. [7] Die Rückauflösung (aus der Nummer zum Namen) muß nicht mit der üblicherweise verwendeten Vorwärtsauflösung (aus dem Namen zur Nummer; notwendig, um bspw. aus dem Servernamen "www.provider.example" die dazugehörige IP-Adresse zu erfahren und den Server ansprechen zu können) konsistent sein. Ein böswilliger Anbieter "a-provider.example", der für den Server mit der IP-Nummer zuständig ist, könnte in der Rückwärtsauflösung mit dieser Nummer den Namen des Mailservers seines Konkurrenten, "mail.b-provider.example" verbinden, auch wenn umgekehrt die Eingabe von "mail.a-provider.example" vorwärts zu der Nummer führt und "mail.b-provider.example" eine ganz andere IP-Adresse ergibt. So können die Kunden jeweils mit der Angabe des Namens auf den richtigen Server zugreifen, weil sie zu dem Namen die korrekte IP-Nummer geliefert bekommen; wenn jedoch "mail.a- provider.example" mit der Nummer sich mit irgendeinem anderen Server verbindet, wird dieser sowohl die IP-Nummer als auch den mit der Nummer verbundenen (falschen!) Namen "mail.b-provider.example" registrieren. [8] Sinnvoll ist dieses Vorgehen bspw. für Mailinglisten: als Empfänger steht dann bpsw. "Alle Teilnehmer der Taubenfutter-Mailingliste" oder etwas anderes beliebiges im Header, die tatsächlichen Empfänger stehen nur auf dem Umschlag. Der Vorteil: bei 100 Teilnehmern muß bloß die Zeile "RCPT hundertmal (jedesmal mit einer anderen Empfängeradresse) gesendet, die eigentliche (der Briefbogen) aber nur einmal übertragen werden. Um die Zustellung kümmert sich dann der empfangende Mailserver, der sozusagen aus der einen übertragenen 100 Kopien für 100 verschiedene Empfänger macht. Das spart immens Zeit und damit Geld. Daher gehen aus demselben Grund Bulkmailer (Spammer) ebenso vor - letzten Endes bedienen sie ja auch nur eine Mailingliste, allerdings eine Liste, deren unfreiwillige Teilnehmer sich nicht für diesen Verteiler angemeldet haben... Daher findet man beim Empfang von UBE/UCE häufig nicht die eigene Mailadresse auf dem Briefbogen (in der Headerzeile "To:" bzw. "An:"), sondern eine fremde oder beliebige. Spammer verwenden für ihre Zwecke dabei im übrigen gerne sog. "offene Relays" [9] und in neuerer Zeit auch sog. "Zombies" [9a]. [9] Ein offenes Relay ist ein Mailserver, der nicht nur Mail von seinen eigenen Benutzern und Kunden an die ganze Welt und umgekehrt Mail von überall an die eigenen Kunden ausliefert, sondern von überall und jedermann Mail annimmt, die er auch nach überall wieder ausliefert. Früher war das eine nette Geste, um Serverausfälle bspw. bei kleineren Providern abzufangen; heute werden offene Relays gerne mißbraucht, um Bulkmail auszuliefern und landen deswegen auf "schwarzen Listen" mit der Folge, daß viele Systeme weltweit Mail von dort gar nicht mehr oder nur noch verzögert annehmen. [9a] Zombies sind gekaperte oder "gehackte" Rechner von nichtsahnenden Benutzern, auf deren System durch die Ausnutzung von Schwachstellen oder durch einen Virus oder Wurm "Hintertüren" installiert wurden, die es einem Angreifer erlauben, das System fernzusteuern. Die Zahl der solcherart kompromittierten Systeme dürfte bei mehreren liegen, die teilweise durch DSL- oder Kabelmodem breitbanding angebunden sind und zum Versand von Spam oder Viren, zum Tausch von "Warez", also Raubkopien, und anderen illegalen Medien, als Ausgangspunkt für andere Angriffe oder auch zum Durchführen sog. "denial of service"-angriffe benutzt werden, um damit andere Systeme aus dem Netz unerreichbar zu machen. Solche Angriffe durch Zombies oder ganze Netze von mehreren zigtausend Maschinen, die weltweit verteilt stehen, deren eigentliche Besitzer aber keine Kontrolle mehr über sie haben, können sich gegen mißliebige Personen oder Institutionen richten oder auch zu Erpressungsversuchen genutzt werden. Es ist nicht fernliegend, in diesem Bereich auch Strukturen organisierter Kriminalität zu vermuten, die jedenfalls auch Ressourcen für den Versand unerwünschter Mails - gegen Bezahlung - bereitstellen. Unter anderem deshalb, aber auch wegen der zunehmenden Verbreitung von Viren und Würmern, die sich selbst per verbreiten, wird direkt von Endbenutzerrechnern (also solchen, die mit einer dynamischen, bei der Einwahl jeweils neu vergebenen IP - auch via DSL - unterwegs sind, und keine echte Standleitung mit ständiger Netzverbindung haben) häufig nicht mehr angenommen, so daß Benutzer ihre s über den Mailserver ihres Providers verschicken müssen. [10] Dazu wird im DNS der Eintrag für den sog. Mail Exchanger (MX) für die entsprechende

6 6 von :41 Domain abgefragt. Als Antwort wird der Name eines oder mehrerer Rechner, die für den Mailempfang für diese Domain zuständig ist oder sind, zurückgeliefert, nach Priorität geordnet. III. -Headerzeilen im einzelnen Zunächst mal ein (schon etwas komplizierterer) Header "am Stück". Die folgende wurde von Heinz-Gustav Hinz an seinen Bekannten Karl-Heinz Schmitt verschickt. Letzterer hat eine Adresse bei dem -Forwarder GMX, von dem er sich die eingehenden Mails an seine eigentliche Adresse weiterschicken läßt. Return-Path: Received: from mx3.gmx.example [ ]) by ancalagon.rhein-neckar.de (8.8.5/8.8.5) with SMTP id SAA25291 for Thu, 16 Sep :36: (MET DST) Received: (qmail 1935 invoked by alias); 16 Sep :36: Delivered-To: GMX delivery to Received: (qmail invoked by uid 0); 16 Sep :36: Received: from pbox.rz.rwth-aachen.example ( ) by mx3.gmx.example with SMTP; 16 Sep :36: Received: from post.rwth-aachen.example (slip-vertech.dialup.rwth-aachen.example [ ]) by pbox.rz.rwth-aachen.example (8.9.1/8.9.0) with ESMTP id RAA28830 for Wed, 16 Sep :35: Message-ID: Date: Wed, 16 Sep :33: From: Heinz-Gustav Hinz Organization: RWTH Aachen X-Mailer: Mozilla 4.05 [de] (Win95; I) To: Karl-Heinz Schmitt MIME-Version: 1.0 Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Subject: Re: Hallo Nachbar! References: Reply-To: X-Resent-By: Global Message Exchange X-Resent-For: X-Resent-To: Eine Headerzeile beginnt immer mit einem Schlüsselwort, ihrem Namen, gefolgt von einem Doppelpunkt und dem Inhalt. Sehr lange Headerzeilen können sich über mehrere Textzeilen erstrecken; die zweite und jede folgende Zeile beginnen dann mit Leerzeichen oder einem Tabulatorzeichen (Fortsetzungszeilen). Für die Auswertung setzen die beteiligten Programme die einzelnen Textzeilen wieder zu einer einzigen, langen Zeile zusammen. Die Reihenfolge der Headerzeilen ist ziemlich beliebig und von der verwendeten Software abhängig. Deshalb werde ich mich auch beim "Auseinanderpfriemeln" der einzelnen Headerzeilen nicht an der Reihenfolge, sondern am Sinnzusammenhang orientieren. 1. Anschrift, Absender u. Verwandtes - kurz: der Briefkopf Diese Headerzeilen sind weitgehend selbsterklärend: Date: Wed, 16 Sep :33: Das Absendedatum, eingetragen vom Mailprogramm des Absenders (kann, wenn fehlend, aber auch von einem der beteiligten Mailserver nachgetragen worden sein, meistens dem ersten, den die Mail passiert). From: Heinz-Gustav Hinz Der Autor bzw. Absender. Wenn Autor und technischer Absender unterschiedlich sind (eine Mail bspw. von einer Mailingliste verschickt wird), steht der technische Absender ggf. in der zusätzlichen Headerzeile "Sender:". - Davon zu unterscheiden ist der bereits in Abschnitt II erwähnte "Envelope-From:", an den bspw. automatische Fehlermeldungen gerichtet werden. Organization: RWTH Aachen Die Organisation (Firma, Hochschule, Verein...) des Absenders. Merke: "There is no 's' in Organization". ;-)

7 7 von :41 To: Karl-Heinz Schmitt Der Empfänger. Hier können auch mehrere oder viele Namen / Adressen stehen, jeweils durch Kommata getrennt. Außerdem kann es noch die Headerzeile "CC:" geben, die angibt, wer diese Mail in Kopie zur Kenntnisnahme erhalten hat. Der Unterschied ist rein administrativ, ähnlich wie bei Rundschreiben mit "Empfängern" und "Zur Kenntnis in Kopie an"; wie auch dort wird (vermutlich! - die Angaben in To:/CC: sind nur informativ und haben für die Zustellung keine Bedeutung!) an jeden Namen / jede Adresse in beiden Kategorien jeweils ein Exemplar verschickt. Technisch gesehen werden beim Versand einer normalen die Adressen, die im Mailprogramm des Absenders in die Felder "To:" und "CC:" eingetragen wurden, nicht nur zur Generierung dieser beiden Headerzeilen benutzt, sondern auch beim SMTP-Dialog als "RCPT TO:" übertragen, also sozusagen für den Umschlag abgeschrieben. Die meisten Mailprogramm bieten noch ein "BCC:"-Feld für "blinde" Kopien. Die hier eingegebene Adressen werden zwar in den Umschlag übernommen (jeder erhält ein Exemplar der Mail), erscheinen aber im Header der (auf dem Briefbogen) nicht; die anderen Empfänger wissen also nichts von den Empfängern dieser blinden Kopien. Mailinglisten (oder auch Bulkmail / Spam) werden häufig auf diese oder eine vergleichbare Weise verschickt. Subject: Re: Hallo Nachbar! Der Betreff. Reply-To: Die Adresse, an die geantwortet werden soll. Hier schickt Heinz-Gustav Hinz die von seinem Account an der RWTH Aachen ab, möchte Antworten aber an seine private Mailadresse haben. Alle diese Zeilen können beliebig durch den Absender bestimmt werden und sind demzufolge für eine Rückverfolgung weitgehend wertlos. 2. "Technische" Angaben Message-ID: In-Reply-To: References: Die Message-ID ist eine eindeutige Kennung der (vergleichbar einer Seriennummer). Sie sollte aus einer unverwechselbaren Zeichenfolge vor dem (meistens Datum und Benutzerkennung in einer kodierten Form) und einem Rechnernamen hinter dem bestehen. Häufig wird die Message- ID bereits vom Mailprogramm des Absenders erzeugt; ansonsten tragen die meisten Mailserver sie nach, soweit sie fehlt. Sie ist demnach kein Beleg für den tatsächlichen Absender. Wenn sich die auf eine andere bezieht, diese also beantwortet, findet sich deren Message-ID in der Headerzeile "References:" oder "In- Reply-To:". Diese Angaben nutzen manche Mailprogramme, um die einzelnen s, bspw. aus einer Mailingliste, zu sortieren und einen "Thread", einen "Diskussionsfaden" (oder "-baum") daraus zu bauen (wie bei einem Newsreader). MIME-Version: 1.0 Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Diese Angaben beschreiben, welcher Art der Inhalt der Mail ist. Hier handelt es sich um reinen Text ("plain text") mit dem Zeichensatz "iso " und der Sonderzeichenkodierung "quoted-printable". Diese Daten sind nur für das Mailprogramm notwendig, um bspw. Umlaute und Sonderzeichen richtig anzeigen und Dateianhänge u.ä. erkennen und behandeln zu können. X-Mailer: Mozilla 4.05 [de] (Win95; I) Alle mit "X-" beginnenden Headerzeilen sind nicht standardisiert und können von verschiedenen Programmen (oder auch Benutzern) beliebig eingefügt werden. Üblich ist ein Header wie

8 8 von :41 dieser, der die verwendete Software angibt. Ein anderes Mailprogramm produziert stattdessen vielleicht direkt mehrere X-Header, zum Beispiel > X-Priority: 3 > X-MSMail-Priority: Normal > X-Mailer: Microsoft Outlook Express > X-MimeOLE: Produced By Microsoft MimeOLE V Möglich ist auch die Verwendung des Headers "User-Agent" (der dann einer standardisierten Form genügen muß). Bei weiteren Headern läßt sich meist aus dem Namen der jeweiligen Headerzeile schließen, wofür er denn gedacht sein mag; ansonsten finden sich die entsprechenden technischen Dokumente (RFCs) in Abschnitt VII aufgezählt. Der Hinweis, daß alle diese Header vom Absender beliebig gewählt und damit auch gefälscht werden können, ist an dieser Stelle vermutlich bereits fast überflüssig. 3. "Zustellvermerke": den Weg einer nachvollziehen Die noch verbleibenden Headerzeilen lassen sich für die Rückverfolgung einer verwenden. Auch hierbei ist natürlich ein wenig Vorsicht geboten, um nicht plumpen (und weniger plumpen) Fälschungsversuchen aufzusitzen. Return-Path: Diese Zeile sollte, wenn sie existiert, ganz am Anfang der stehen. Sie enthält den Envelope-From (also die Absenderangabe aus dem SMTP-Umschlag), die - wir erinnern uns - beliebig angegeben werden kann. Bringt für eine Rückverfolgung also herzlich wenig. a) "Received:"-Headerzeilen Die "eigentlichen" Zustellvermerke sind die "Received:"-Headerzeilen, die jeweils vor dem Weiterschicken einer vom Mailserver vorne angefügt werden. Man muß sie also rückwärts (!) lesen: die letzte Received:-Zeile ist die oberste (!). Daraus resultiert zweierlei: die oberste "Received:"- Zeile wurde vom eigenen Mailserver (bzw. dem des Providers) erzeugt - sie ist also vertrauenswürdig. Und: die übrigen genannten Headerzeilen müssen normalerweise unterhalb der "Received:"-Zeilen stehen, da sie ja schon bei der Einlieferung vorhanden waren. Andererseits könnten natürlich auch vorgeschriebene Headerzeilen bei der Einlieferung gefehlt haben, die dann erst später von einem der empfangenden Mailserver ergänzt wurden und daher über der ersten "Received:"-Zeile stehen. Dennoch: Wenn "mittendrin" noch einmal "Received:"-Zeilen auftauchen, handelt es sich mit hoher Wahrscheinlichkeit um Fälschungen, die einfach vom Absender schon vor dem ersten Versenden eingefügt wurden. Gleiches gilt, wenn sich "Lücken" zwischen einzelnen "Received:"-Zeilen auftun. Eine "Received:"-Zeile gibt immer an, wer die Mail von wem empfangen hat. Das heißt: Wenn jetzt A die Mail von B bekommen hat, muß als nächstes eine Zeile folgen, in der B die Mail von C bekommen hat. Beachten muß man dabei allerdings, daß ein und derselbe Rechner durchaus mehrere "Namen" haben kann. So wird ein Rechner, der den -Verkehr erledigt, vielleicht mail.domain.example heißen. Wenn derselbe Rechner auch für das WWW und News zuständig ist, heißt er vielleicht auch noch und news.domain.example - das ist aber immer noch derselbe Rechner. Genauer feststellen läßt sich das durch eine DNS- Abfrage (nslookup, vgl. Abschnitt IV); in diesem Fall müßten dort beide Namen für denselben Rechner, d.h. dieselbe IP-Nummer, registriert sein. Bevor wir weitere Kennzeichen für mögliche Fälschungen erörtern, ist es aber notwendig, erst einmal den Aufbau einer "Received:"- Headerzeile genauer kennenzulernen. b) "Received:"-Headerzeilen im einzelnen Received: from mx3.gmx.example [ ]) by ancalagon.rhein-neckar.de (8.8.5/8.8.5) with SMTP id SAA25291 for Thu, 16 Sep :36: (MET DST) Jetzt geht's ans Eingemachte. :-) Diese Zeile muß nämlich wiederum in ihre Einzelteile auseinandergepflückt werden.

9 9 von :41 by ancalagon.rhein-neckar.de (8.8.5/8.8.5) with SMTP id SAA25291 Der eigene Mailserver des Empfängers (hier "ancalagon.rhein-neckar.de") hat diese empfangen ("Received by"). Die Angabe in Klammern gibt dabei (Namen und) Version des dort laufenden Mailserver-Programmes (MTA) an. (Hier handelt es sich um das Programm "sendmail".) Empfangen wurde per SMTP mit der internen Kennnummer "SAA25291" (was für uns bedeutungslos ist). for Thu, 16 Sep :36: (MET DST) Freundlicherweise wird hier der Envelope-To wiedergegeben (also die Anschrift auf dem SMTP-Umschlag). Außerdem findet sich das Datum und die Uhrzeit, zu dem die Mail einging. Ob diese Angaben hier stehen, ist einmal vom verwendeten MTA und zum anderen davon abhängig, ob die Mail nur an einen oder an mehrere Empfänger auf demselben (!) Server ging. Im letzteren Fall fehlt die Angabe des Empfängers aus dem "Umschlag" meist, da es ja die einzelnen Empfänger nichts angeht, wer die sonst noch bekommen hat, und die Liste ggf. auch etwas lang würde. :) Received: from mx3.gmx.example [ ]) Hier steht jetzt, von welchem Mailserver die empfangen wurde. Das Format dieser Zeile ist leider nicht ganz einheitlich. Immer gilt: die Nummer in (eckigen) Klammern ist die unverwechselbare IP-Nummer des einliefernden Rechners - hier " ". [11] Außerdem ist angegeben, wie dieser sich vorgestellt hat (die Angabe aus dem HELO) - hier Das hat unser Mailserver brav überprüft und festgestellt, daß die IP-Nummer tatsächlich zu "mx3.gmx.example" gehört. Soweit also alles in Ordnung. Wenn HELO und Realität übereinstimmen, wird der HELO-Parameter manchmal gar nicht angegeben. Dann findet sich nur die IP-Nummer und der (als richtig festgestellte) Name des einliefernden Servers. Andererseits geben manche MTA nur den (möglicherweise gefälschten) HELO-Parameter und die (echte) IP-Nummer an, ohne den zugehörigen Namen nachzuschauen. Dann ist der angegebene Name gerade *nicht* wahr. Auch ist es möglich, daß die Reihenfolge der Angaben genau umgekehrt ist (zuerst HELO, dann tatsächliche Angabe). Schließlich - und am schlimmsten :-( - gibt es ältere MTAs, die noch an das Gute im Menschen glauben und außer dem (beliebig fälschbaren) HELO überhaupt nichts festhalten. Da ist dann guter Rat teuer. In diesem Falle hilft es nur noch, sich direkt an den Postmaster dieses Systems zu wenden, der dann möglicherweise über die automatisch geführten Log-Dateien noch weitere Informationen ermitteln kann. Daher ergibt sich folgendes: Soweit man weiß oder ausprobiert hat, in welchem Format der eigene MTA bzw. der des eigenen Providers die Angaben in der Received:-Zeile macht, gibt es kein Problem. Wenn man sich nicht sicher ist, welcher der Rechnernamen jetzt der echte ist, hilft nichts anderes, als selbst nachzuschauen, welcher Name zu der angegebenen IP-Nummer paßt. Dazu gibt es bspw. das Tool "nslookup" (vgl. Abschnitt IV). Received: (qmail 1935 invoked by alias); 16 Sep :36: Diese Zeile ist eine Spezialität der bei GMX verwendeten Mailserversoftware "qmail". Delivered-To: GMX delivery to Auch dies eine Spezialität von GMX: eine an diesen GMX-Kunden wurde ausgeliefert. Received: (qmail invoked by uid 0); 16 Sep :36: Wieder "qmail". Alle diese Software-spezifischen Zeilen sind für die Rückverfolgung zunächst ohne Bedeutung. Received: from pbox.rz.rwth-aachen.example ( ) by mx3.gmx.example with SMTP; 16 Sep :36: Hier wird es jetzt spannend - diese Zeile wurde ja nicht mehr von unserem vertrauenswürdigen eigenen Mailserver erzeugt. Schauen wir mal:

10 10 von :41 by mx3.gmx.example with SMTP; 16 Sep :36: "mx3.gmx.example" hat die Mail empfangen. Das ist der Rechner, der sie dann an uns weitergereicht hat - stimmt also. Wundert eigentlich auch wenig; den Mailserver von GMX darf man wohl durchaus als vertrauenswürdig bezeichnen. Received: from pbox.rz.rwth-aachen.example ( ) Bekommen hat er sie von "pbox.rz.rwth-aachen.example" mit der IP-Nummer " ". GMX gibt bei Übereinstimmung von HELO-Angabe und tatsächlichem Namen diesen nur einmal an. Anderes Beispiel: > Received: from hiper1-d87.cwnet.com (HELO mailer1.th machaine.net) > ( ) by mx1.gmx.example with SMTP; 10 Sep :29: Hier hat sich der einliefernde Rechner beim HELO als "mailer1.th machaine.net" vorgestellt; tatsächlich heißt er aber "hiper1-d87.cwnet.com". Wenn man die IP-Nummer " " mittels "nslookup" nachschaut, kann man das feststellen. (Näheres dazu weiter unten, Abschnitt IV). [12] Aber weiter im Text - wir waren stehengeblieben bei der Feststellung, daß GMX die Mail von "pbox.rz.rwth-aachen.example" hat. Received: from post.rwth-aachen.example (slip-vertech.dialup.rwth-aachen.example [ ]) by pbox.rz.rwth-aachen.example (8.9.1/8.9.0) with ESMTP id RAA28830 for Wed, 16 Sep :35: "pbox.rz.rwth-aachen.example" wiederum hat sie von jemandem, der sich als "post.rwth-aachen.example" vorgestellt hat, tatsächlich aber "slipvertech.dialup.rwth-aachen.example" heißt. Da beides Rechnerbezeichnungen der RWTH Aachen sind und der letztere Name ("dialup") darauf hindeutet, daß es sich hier um einen Einwahlport handelt, dessen IP-Nummer dynamisch immer wechselnden Anrufern zugewiesen wird, macht auch das keinen übermäßig verdächtigen Eindruck. Auch der Zeitunterschied von nur 3 Sekunden zwischen "17:35: " und "15:36: " paßt ganz gut für die Entgegennahme und direkt folgende Weiterleitung einer . Die kam also von einem Einwahlport an der RWTH Aachen. X-Resent-By: Global Message Exchange X-Resent-For: X-Resent-To: Diese unmittelbar aufeinander folgenden Header sind wiederum eine Spezialität von GMX, die angeben, an welche GMX-Adresse die Mail geschickt wurde, und an welche tatsächliche Adresse sie dann weitergeleitet wurde. Auch sie sind für die Rückverfolgung zunächst bedeutunglos. Für die Bewertung, welche "Received:"-Zeilen vertrauenswürdig und "normal" sind und welche nicht, ist es sinnvoll, sich - für jeden E- Mail-Account, den man sein eigen nennt - zunächst einmal zu vergegenwärtigen, wie denn eine legitime Mail aussieht und welche Zeilen darin (am Ende, also oben) immer wieder vorkommen und damit zum Mailsystem des eigenen Providers gehören. Dabei sollte man sich nicht dadurch irritieren lassen, daß manche Provider "neutrale" Rechnernamen für ihre Infrastruktur verwenden ("kundenserver.de" bspw. bei Unternehmen der United-Internet-Gruppe wie 1&1 oder Schlund oder Alturo) oder daß Rechnernamen Umbenennungen oder Fusionen von Firmen oder Marken nicht mitgemacht haben (so daß bspw. die Mailinfrastruktur von web.de Rechnernamen innerhalb der Domain "cinetic.de" verwendet). c) Indizien fuer gefälschte "Received:"-Zeilen Wer über den tatsächlichen Laufweg bzw. die wahre Herkunft einer E- Mail täuschen will, muß bei den "Received:"-Zeilen ansetzen. Versender unerwünschter (Massen-)MAil hängen oft gefälschte Zeilen zusätzlich unten an (setzen sie also an den Anfang der Kette), um die Analyse zu erschweren und die Beschwerde-Abteilungen unbeteiligter Provider zu blockieren. Je mehr

11 11 von :41 unnötige Beschwerden auftauchen, desto weniger Ressourcen bleiben für die Bekämpfung des tatsächlichen Mißbrauchs übrig. Eine unrühmliche Rolle spielen hier auch - schlecht geschriebene - Programme, die Beschwerden automatisch möglich machen sollen. Es gibt jedoch Indizien für solchermaßen gefälschte "Received:"-Zeilen, kleine oder nicht ganz so kleine Ungewöhnlichkeiten und Implausibilitäten, die einzeln, aber auch zusammenhängend auftreten können. Keines dieser Indizien ist allerdings zwingend. Aufmerksam sollte man werden, wenn eine "Received:"-Zeile nur aus einer überlangen, d.h. mehr als 80 Zeichen langen Textzeile besteht. Normalerweise sollte ein Mailserver diese lange Zeile in mehrere Fortsetzungszeilen aufspalten, wobei die zweite und jede folgende Zeile dann mit Leerzeichen beginnen. Statt Received: from c client.comcast.example (c client.comcast.example [113.5 würde man vielmehr folgendes erwarten: Received: from c client.comcast.example (c client.comcast.example [ ]) by h ip.alltel.example with SMTP id i2m5cxd ; Mon, 22 Mar :38: Ungewöhnlich ist es auch, wenn die angegebene Zeitzone nicht zu dem angeblichen Namen des Servers paßt, der die Mail angenommen haben soll: Received: from adsl dsl.frsn02.pacbell.net (adsl dsl.frsn02.pacbell.net [ ]) by smtp1.belwue.de ( /8.12.8) with SMTP id i2e44y ; Sat, 13 Mar :05: (EST) "smtp1.belwue.de" steht in Deutschland, man würde also mitteleuropäische Zeit ("+0100" oder "+0200"> erwarten, nicht jedoch "-0500" und "EST", also "Eastern Standard Time". Manchmal fehlt die Angabe der "(E)SMTP id", also die interne Kennnummer des Servers, unter der er die behandelt hat: Received: from pcp566694pcs.rthfrd01.tn.comcast.example (pcp566694pcs.rthfrd01.tn.comcast.example [ ]) by simba.csa.example with SMTP; 26 Feb :16: Stattdessen steht die "id" manchmal auch in spitzen Klammern: Received: from [ ] by with ESMTP id < > for Mon, 22 Mar :33: Oder sie besteht nur aus seltsamen alphanumerischen Zeichen: Received: from [ ] by with qepxtpax SMTP; Wed, 17 Mar :51: In allen vorgenannten Fällen ist gleichermaßen auffällig, daß für den angeblich sendenden Server nur die IP in eckigen Klammern angegeben wird und daß auch der angeblich annehmende Server nicht seinen Namen, sondern nur seine IP-Nummer registriert. Zeichen für eine erfundene "Received:"-Zeile kann es schließlich auch sein, wenn das HELO, also die "Vorstellung" des angeblich einliefernden Servers, nur aus Zeichengewirr besteht: Received: from [ ] (helo=qrjatydi) by gentoo.lithosting.example with smtp (Exim 4.21) id 1B3Wi8-0001cZ-6y; Wed, 17 Mar :47: Received: from (HELO 37jcl0h) [ ] by client.attbi.example with SMTP; Thu, 06 Nov :40: Für die vorstehenden Ausführungen (und nicht nur für diese) geht ein Dankeschön an Ulli Horlacher, der sie beigesteuert hat. 4. Spezielle Headerzeilen Einige recht häufig vorkommende Headerzeilen wurden noch nicht genannt. So ist zum Beispiel

12 12 von :41 Comments: Authenticated Sender is <...> recht verbreitet (wobei statt "<...>" natürlich eine -Adresse steht). Eigentlich sollte diese Zeile einmal angeben, wer denn nun tatsächlich der Absender dieser war (wenn der Mailserver des eigenen Providers verwendet wurde bspw. durch Rückgriff auf die bei der Einwahl ins System verwendete Nutzerkennung). Manchmal trifft das auch noch zu; häufig - bei unerwünschter Bulkmail nahezu immer - ist diese Zeile aber zwecks Irreführung gefälscht. Beliebt ist oder war auch die Headerzeile "X-Sender", die ebenfalls den tatsächlichen Absender angeben soll. Zumindest bei T-Online-Kunden funktionierte das anerkanntermaßen, solange auch einer der T-Onlin server verwendet wurde: X-Sender: Die Angabe war in diesem Fall die T-Online-Benutzerkennung, die bei älteren Kunden zu allem Überfluß auch noch mit der Telefonnummer identisch war. In diesem speziellen Fall konnte man eventuelle Nachfragen dann sogar telefonisch klären. ;-) Nachdem T-Online den "X-Sender:" abgeschafft hat, ist das allerdings - leider - nur noch von historischem Interesse. Stattdessen gibt es jetzt eine "X-ID:"-Headerzeile, die allerdings verschlüsselte Daten enthält, die nur noch T-Online selbst dem Überltäter zuordnen kann. Bitte beachten Sie in jedem Fall, daß das bloße Vorhandensein einer "X-ID:"-Zeile aber nicht besagt, daß eine E- Mail tatsächlich von einem T-Online-Kunden stammt. Man kann auch diese Zeile beliebig hinzufälschen; es ist aber immer auch anhand der "Received:"-Zeilen zu prüfen, ob die tatsächlich bei T-Online eingeliefert wurde oder nicht. Fußnoten [11] "Immer" ist dabei etwas relativ zu sehen - oft hindert nichts den einliefernden Rechner, sich beim HELO/EHLO nicht nur mit seinem Namen vorzustellen, wie er es eigentlich sollte, sondern eine nahezu beliebige Zeichenfolge abzukippen, die dann auch eckige Klammern enthalten oder gar andere Bestandteile der Received:-Zeile vortäuschen kann. Ggf. kann es dann - je nach verwendeter Server-Software - vorkommen, daß das Ende der Received:-Zeile wegen des überlangen HELO/EHLO abgeschnitten wird. Diesen fiesen Trick sollte man also bei "seltsamen" Received:-Zeilen im Hinterkopf behalten. [12] Solche Beispiele sind natürlich nichts anderes als eben Beispiele und bleiben daher auch nicht allzeit gültig. Momentan (Juli 2001) heißt der betreffende Rechner mit der IP-Nummer " " nicht mehr "hiper1-d87.cwnet.com", sondern "hiper4b-d87.stk.cwnet.com", und nächsten Monat vielleicht schon wieder ganz anders. Klar werden soll das Prinzip. IV. Hilfreiche Tools für die Header-Analyse Ganz ohne Hilfsprogramme ist auch die Analyse eines -Headers nicht möglich. Wichtig ist es insbesondere, herauszufinden, welche IP-Nummern welchen Namen zugeordnet sind, und wer hinter diesen Nummern/Namen tatsächlich hintersteckt. Die wichtigsten Tools sollen hier kurz vorgestellt werden. Bezugsquellen für die Programme folgen unten. 1. nslookup (host/dig) Dieses Tool erwartet die Angabe einer IP-Nummer oder eines Rechnernamens und liefert durch die Anfrage bei einem DNS-Server die fehlende Angabe zurück. Das geht natürlich nur online. Wir haben beispielsweise folgende Headerzeile: > Received: from hiper1-d87.cwnet.com (HELO mailer1.th machaine.net) > ( ) nslookup liefert für hiper1-d87.cwnet.com zurück: [hiper1-d87.cwnet.com] Translated Name: hiper1-d87.cwnet.com IP Address: Und eine Anfrage mit ergibt: [ ] Translated Name: hiper1-d87.cwnet.com IP Address:

13 13 von :41 Wie bereits im Abschnitt II in Fußnote [7] erwähnt, muß die Rückwärtsauflösung von der Nummer zum Namen hin nicht unbedingt funktionieren oder wahr sein. Es empfiehlt sich daher, sie ggf. durch eine Vorwärtsauflösung zu überprüfen: wenn " " zum Namen "hiper1-d87.cwnet.com" gehören soll, dann muß umgekehrt die Abfrage auf "hiper1-d87.cwnet.com" wieder die Nummer " " liefern. Hinweis: nslookup dürfte zukünftig von "host" bzw. "dig" abgelöst werden. 2. whois Mit Hilfe von whois läßt sich beispielsweise herausfinden, wem bestimmte IP-Nummern, IP-Nummern-Bereiche oder Domains gehören. Auf diesem Weg lassen sich nicht nur zusätzliche Beschwerdeadressen finden, interessant ist es häufig auch, festzustellen, wer hinter einem bestimmten Domain-Namen oder einer bestimmten IP-Nummer steckt. Manchmal sind das bereits "alte Bekannte", so daß von vornherein klar ist, daß Beschwerden dort keinen Erfolg haben werden... Beispielsweise ergibt die Abfrage "whois " den Verantwortlichen für diese IP-Nummer bzw. denjenigen, dem diese Nummer respektive der ganze Nummernblock, zu dem diese Nummer gehört, zugeteilt wurde. Bei der Angabe eines Domainnamens statt einer IP-Nummer wird der Eigentümer der entsprechenden Domain zurückgeliefert: "whois domain.name" ergibt entsprechend die Daten desjenigen, der diese Domain registriert hat. - Die Eigentümer von Subdomains, bspw. von "irgendwas.de.vu", lassen sich in der Regel nicht ermitteln; jedenfalls nicht auf diesem Wege, sondern allenfalls über den Zuständigen für die Haupt-Domain (Second- Level-Domain), bspw. "de.vu". Bitte beachten: es gibt viele verschiedene Whois-Server, die jeweils nur für eine bestimmte Top-Level-Domain (bspw. "de" oder "at" oder "com") zuständig sind, und auch die Zuständigkeit für die IP-Nummern-Bereiche ist auf eine Handvoll Regional Internet Registries (RIRs) verteilt, insb. die von ARIN (amerikanischer Raum), RIPE (europäischer Bereich) und APNIC (asiatisch-pazifischer Raum). Wenn daher keine vernünftige Antwort auf eine Abfrage erfolgt, muß stattdessen ein anderer, sprich der zuständige Whois-Server befragt werden. Man kann auch direkt einen der "intelligenten" Whois-Server wie whois.thur.de verwenden; diese leiten die Anfrage dann an den richtigen Server weiter. Als weitere Alternative siehe dazu auch die Online-Abfrageseiten im WWW unten unter Abschnitt IV traceroute Traceroute gibt den Weg an, den Datenpakete vom eigenen Rechner zum angegebenen Zielrechner zurücklegen. So läßt sich der Uplink für den Zielrechner ermitteln, also sozusagen der "Provider des Providers". Falls Beschwerden beim Provider selbst ständig erfolglos und ohne Antwort bleiben, kann man auch daran denken, es eine Ebene höher zu probieren und sich an den Uplink zu wenden. 4. Programmpakete und Bezugsquellen Auf UNIX-Rechnern stehen die genannten Tools meist unter eben diesem Namen zur Verfügung. Unter anderen Betriebssystemen ist das zumeist nicht der Fall - aber auch dort gibt es inzwischen Programmpakete, in denen die gebräuchlichsten Tools zusammengefaßt (und häufig mit einer leicht bedienbaren grafischen Benutzeroberfläche versehen) sind. Die Programme sind im allgemeinen Free- oder Shareware. Nicht zu empfehlen sind hingegen "automatische" Auswertungsprogramme, die eigenständig Headerzeilen analysieren und fertige Beschwerden erzeugen können; jedenfalls dann nicht, wenn ihnen eine hohe Fehlerquote eigen ist, die haufenweise zu Beschwerden bei Unbeteiligten führt und damit ausgesprochen kontraproduktiv ist. Dazu gehören bspw. "NUCEM" von <http://www.helpmesoft.com/> oder "SpamKiller" von <http://www.mcafee.com/>. a) Für Windows 95/98 (wahrscheinlich auch NT/2000/XP): Standardmäßig existieren "ping" und "tracert" (=traceroute). DOS-Box öffnen und "ping [hostname/ip]" oder "tracert [hostname/ip]" eintippen. Sam Spade <http://samspade.org/ssw/> Dieses Programm ist speziell zur Rückverfolgung unerwünschter Bulkmail

14 14 von :41 ausgelegt. Es bietet neben ping, nslookup, traceroute, IP- Blocks und weiteren Tools auch eine "automatische" Headeranalyse, die bei einem ersten Einstieg in die Materie sicher hilfreich ist, und liefert daneben auch einige hervorragende, allerdings englischsprachige FAQs, Links und Step-by-step-Anleitungen für die Absenderfeststellung und Beschwerde bei unerwünschter Bulkmail mit. NetScan Tools for Windows 95 <http://www.netscantools.com/nstmain.html> Nslookup, Finger, Ping, Traceroute, Scanner, etc. VisualRoute <http://www.visualware.com/visualroute/> Graphisches Traceroute mit Whois-Abfragen und Portscan. b) Für OS/2: Es existieren standardmäßig "ping", "nslookup" und "finger" - diese Programme heißen auch so. "traceroute" heißt hier "tracerte". Desweiteren gibt es eine whois-implementation von Frank Ellermann zum Download unter <http://purl.net/xyzzy/rxwhois.htm>. Andere Programmpakete sind mir derzeit nicht bekannt. c) Für MacOS 9: IPNetMonitor <http://www.sustworks.com/site/prod_ipmonitor.html> Shareware, $20 Interarchy (ehemals MAC TCP Watcher) <http://www.interarchy.com/> Filetransfer-Programm (FTP, SFTP, HTTP), das u.a. auch ping, traceroute, DNS lookup unterstützt. d) Für MacOS X: Es existiert serienmäßig das "Network Utility" bzw. "Network Dienstprogramm", welches unter "Applications/Utilities" zu finden ist. Funktionsumfang: Netstat, Ping, Lookup, Trace, Whois, Finger, Portscan. 5. Finger-Gateway auf info.belwue.de Wer über keines dieser Programme verfügt, aber Zugriff auf einen finger-client hat, kann stattdessen das finger-gateway auf info.belwue.de verwenden. Eine Hilfe dazu gibt es, wenn man anfingert: BelWue finger-gateway, available services: ping,traceroute,whois,nslookup,dnslist,acronym,translate,schwob,dfn, date,test You may specify arguments by adding them with an ':', examples: finger finger finger finger 6. Online-Tools Schließlich gibt es die kleinen Helferchen inzwischen auch vielfach als Formular im WWW, mit dem man entsprechende Anfragen stellen kann. Eine Zusammenstellung vieler guter Tools findet sich auf <http://www.samspade.org/> Empfehlenswert auch der allgemeine whois-dienst auf <http://www.iks-jena.de/cgi-bin/whois> sowie der whois-dienst von <http://www.geektools.com/whois.php> Eine umfangreichere Liste findet sich in der FAQ der Newsgroup de.admin.net-abuse.mail; vgl. dazu die weiterführenden Hinweise in Abschnitt VII dieser FAQ.

15 15 von :41 Auch hier ist abzuraten von <http://www.spamcop.com/> (nicht zu verwechseln mit spamcop.net!) und <http://www.spam-rbl.com/>. 7. abuse.net Das "Network Abuse Clearinghouse", <http://www.abuse.net/>, sammelt Kontaktadressen von Providern, unter denen man die jeweilige Beschwerdestelle erreichen kann. Die Kontaktdatenbank läßt sich auf dreierlei Weise abfragen: Im WWW: <http://www.abuse.net/lookup.phtml> Per finger: finger [mit der betreffenden Domain statt "example.com", natürlich] Per whois: whois [mit der betreffenden Domain statt "example.com", natürlich] Ergänzungen dieser Datenbank kann jedermann einreichen; insbesondere dann, wenn die - eigentlich vorgeschriebenen - Adressen "abuse" oder "postmaster" nicht existieren, ist es interessant, welche anderen Adressen bei dem betreffenden Provider für Beschwerden brauchbar sind. Dazu genügt eine Mail an die die entsprechende(n) Adresse(n) möglichst in folgender Form enthält: domain.example: Wenn nicht direkt klar ist, woher diese Angaben stammen, sollte eine kurze Begründung angegeben werden, warum das Kontaktadressen für Beschwerden über diese bestimmte Domain sind, bzw. wie man sie gefunden hat - in Englisch, bitte. :-) Mehr dazu unter <http://www.abuse.net/addnew.html>. 8. Blacklists auswerten Diverse Anbieter führen (schwarze) Listen, in denen bestimmte Rechner (IP- Adressen) und/oder Domains geführt werden, die bestimmte Voraussetzungen erfüllen, insbesondere negativ aufgefallen sind. Eine manuelle oder automatisierte Auswertung dieser Listen kann durchaus sinnvoll sein - sei es, daß man feststellen möchte, ob ein bestimmter Rechner bereits als offenes Relay (vgl. dazu [9]) aufgefallen ist, oder daß man darauf aufbauende automatische Filter verwenden möchte, die bspw. Mail von bestimmten Rechnern kennzeichnen oder gar nicht mehr annehmen (zum Thema Mailfilterung wie auch über Blacklists siehe die Verweise in der FAQ von de.admin.net-abuse.mail, genannt in Abschnitt VII dieser FAQ). Wichtig bei der Verwendung solcher Listen ist es aber, sich zuvor zu informieren, nach welchen Kriterien dort Rechner gelistet werden, und wie verläßlich die Anbieter sind. Es gibt Listen von Rechnern, über die unerwünschte Massenwerbung verschickt wurde, von Rechnern bei Providern, die auf solche Beschwerden reagieren, von sog. offenen Relays, aber auch Listen der IP-Nummern-Bereiche von Einwahlkunden (die deshalb nicht notwendigerweise Spammer sind) oder von Providern, die bestimmte Beschwerdeadressen nicht eingerichtet haben. Diese Listen sind teilweise gut gepflegt, teilweise enthalten sie aber auch falsche Einträge oder werden gar für persönliche Feden zwischen dem Betreiber und anderen Institutionen benutzt. Die meisten dieser Blacklists sind über spezielle DNS-Server realisiert: man fragt dort nach dem Namen eines bestimmten Rechners oder einer Domain, und wenn ein Eintrag existiert, dann steht dieser Rechner oder diese Domain in der jeweiligen Blacklist. Teilweise kommt auch dem Inhalt der zurückgelieferten Antwort eine Bedeutung zu. Wie nun genau diese Abfrage erfolgt, ist listenspezifisch; üblich ist die Angabe der IP-Adresse in umgekehrter Reihenfolge der Ziffernblöcke oder des Domainnamens, jeweils gefolgt vom Namen der Blacklist. Um also den Rechner mit der IP-Nummer "a.b.c.d"" bei der - inzwischen abgeschalteten - Blacklist relays.osirusoft.com abzuchecken, verwendet man eine Abfrage der Form "host d.c.b.a.relays.osirusoft.com" (oder ein anderes Tool, wie nslookup, bzw. ein Programmpaket, was dies beherrscht, siehe dazu Abschnitt IV). Ggf. muß man zu einem Rechnernamen erst noch die IP-Nummer(n) ermitteln, bevor man die Abfrage starten kann: thomas]$ host moutvdom.kundenserver.de moutvdom.kundenserver.de has address moutvdom.kundenserver.de has address

16 16 von :41 moutvdom.kundenserver.de has address moutvdom.kundenserver.de has address thomas]$ host relays.osirusoft.com relays.osirusoft.com has address Die genaue Bedeutung des Abfrageergebnisses läßt sich in diesem Falle der jeweiligen Webseite entnehmen. Mit dem unter <http://rblcheck.sourceforge.net/> verfügbaren Tool läßt sich die Abfrage von solchen Listen vereinfachen. Alternativ verfügen die meisten Blacklists auch über WWW-Formulare für solche Abfragen. Links dazu finden sich am ehesten in der FAQ von de.admin.net-abuse.mail, die in Abschnitt VII referenziert ist. V. Beschwerden über unerwünschte Massen- Die häufigsten Gründe, sich über den tatsächlichen Absender einer informieren zu wollen, sind die, daß man den bzw. die Verantwortlichen für eine unerwünschte, massenhaft verschickte (Werbe-) ("unsolicited commercial/bulk ", kurz UCE bzw. UBE) ausfindig machen möchte, um sich dort zu beschweren, oder daß man das Opfer eines Bombardements sich per selbst verbreitender Viren und Würmer steht, in einem Fall also das Opfer von Böswilligkeit, in einem anderen das von Farhläsigkeit ist. Womit sich in beiden Fällen die Frage stellt: Wo und wie beschwert man sich? Dazu sollen hier nur einige grundlegende Hinweise gegeben werden; Verweise auf weitere Informationsquellen finden sich unten unter Punkt 7 ("Weiterführende Hinweise"). Insbesondere die Lektüre der FAQ der Newsgroup de.admin.net-abuse.mail sollte für diese Fälle ein Muß sein. 1. Wo kann ich mich beschweren? a) Beim (angeblichen) Versender der UCE bzw. der Viren. Wenig sinnvoll - meist sind die Absenderadressen gefälscht, und wenn die Beschwerde ankommt, führt das im Zweifelsfall nur dazu, daß Ihre Absenderadresse als tatsächlich existent vorgemerkt wird (was zu einer Vermehrung der Werbeflut führen kann). Ausnahmen kann man vielleicht bei UCE aus deutschen Landen machen, insb. dann, wenn man ohnehin rechtliche Schritte erwägt, oder wenn man den Eindruck hat, der Betreffende wisse gar nicht, was er gerade anrichtet. Das Risiko, die eigene Adresse als "gut" zu bestätigen, bleibt. Auch bei Viren und Würmern wird die Absenderadresse inzwischen praktisch immer gefälscht. Es ist also nutzlos bis nervig, den angeblichen Absender von einer angeblichen Infektion seines Rechners zu informieren. Daher sollten unbedingt auch automatische Benachrichtigungn des Absenders in Virenscannern deaktiviert werden! Leicht wird man sonst durch die Benachrichtigungsfunktion zur UBE-Schleuder wider Willen gemacht. b) Beim Hersteller o.ä. des per UCE beworbenen Produkts. Auch das nur sinnvoll, wenn es sich um eine namhafte Firma handelt, die entweder von dieser "Werbekampagne" gar nichts weiß, oder zumindest keine Ahnung hat, wie sehr sie gerade ihrem Ruf schadet. c) Beim (tatsächlichen) Provider des UCE-/Viren-Versenders. Die meisten Provider mögen keine UCE-Versender unter ihren Kunden und reagieren darauf wie auch auf Vireninfektionen entsprechend mit Verwarnungen, Accountentzug und/oder Vertragsstrafen, sofort oder im Wiederholungsfall (manche allerdings auch gar nicht). Die Adresse für Beschwerden ist (sollte sein) sofern diese Adresse nicht existiert, ersatzweise wobei natürlich jeweils die -Domain des Providers statt "providername.example" einzusetzen ist, also bspw. "t-online.de". Darauf sollte auf jeden Fall eine Antwort kommen, meist eine automatische Bestätigung oder der Hinweis, daß für UCE u.ä. spezielle Beschwerdeadressen existieren. - Falls diese Adressen nicht existieren, kann der betreffende Provider bei <http://www.rfc-ignorant.org/> gemeldet werden; dort wird eine (schwarze) Liste solcher Provider, die technische Standards (RFCs) nicht befolgen, geführt. Diese kann man natürlich auch selbst zuvor abfragen, vgl. dazu die genannten Webseite und Abschnitt IV dieser FAQ. Vereinfachen läßt sich dieses Vorgehen über <http://www.abuse.net/> (siehe dazu auch

17 17 von :41 Abschnitt IV dieser FAQ). Dort wird eine Datenbank mit Beschwerdeadressen geführt; an (bspw. wird automatisch an die passenden Beschwerdeadressen weitergeleitet. Bei Providern, die erfahrungsgemäß nicht reagieren, geht eine Kopie der Beschwerde an den Uplink (s. unten). Falls auf keine der genannten Vorgehensweisen eine Antwort erfolgt, kann man noch versuchen, sich an den "Administrative Contact" (Admin-C) der Domain zu wenden. Dessen Erreichbarkeit (auch Telefon- und Faxnummer sowie Anschrift) läßt sich mittels des Tools "whois" herausfinden. d) Beim Uplink des Providers. Wenn ein Provider längere Zeit nicht reagiert, bleibt die Möglichkeit, sich eine Stufe höher beim Uplink (also dem "Provider des Providers") zu beschweren. Wer das ist, läßt sich bspw. mit Hilfe des Tools "traceroute" (s. oben, Abschnitt IV) herausfinden. e) Bei offenen Relays. UCE wird meist nicht direkt verschickt, sondern bei einem (unbeteiligten) Mailserver "abgekippt", der so gutgläubig ist, nicht nur von eigenen Benutzern nach überall und von überall an die eigenen Benutzer zuzustellen, sondern von überall nach überall weiterzuleiten. Das mag einmal sinnvoll und hilfreich gewesen sein, ist aber heutzutage nur eine Einladung zum Mißbrauch. Insofern sollte man auch dort den zuständigen Postmaster auf den Mißbrauch hinweisen und ihn bitten, seinen Mailserver "relayfest" zu machen. Entsprechende Hinweisen für Administratoren finden sich auf <http://www.mail-abuse.com/an_sec3rdparty.html>. Wer Zugriff auf den betreffenden Server hat, d.h. sich dort mindestens als User einloggen kann, kann mittels eines "telnet mail- abuse.org", ausgeführt auf eben dem Mailserver, ebenfalls feststellen, ob dieser relayfest ist. Es wird dann automatisch ein Relaytest gegen diesen Server, von dem aus man sich eingeloggt hat, gefahren. Das eignet sich in der Regel eher für Administratoren. Unter <http://rblcheck.sourceforge.net/> läßt sich ein einfaches Tool herunterladen, um zu prüfen, ob der betreffende Server bereits in eine Blacklist (bspw. als offenes Relay) eingetragen wurde. Das kann ggf. einen eigenen Test ersparen. Für eine tiefergehende Erläuterung und weitergehende Links verweise ich auf die FAQ der Newsgroup de.admin.net-abuse.mail, vgl. Abschnitt VII dieser FAQ. Das Problem der offenen Relays wird zunehmend durch das Problem der viren- oder wurminfizierten und "gekaperten" Rechner abgelöst; bei diesen werden dann - auch auf ganz normalen Endbenutzerrechnern, die sonst nur zur Textverarbeitung und zum Surfen im Internet genutzt werden! - heimlich ungesicherte Mailsysteme (eben offfene Relays) installiert, ohne daß der Benutzer davon weiß oder dies bemerkt. f) Bei - und Webspace-Providern. Die meisten Anbieter von (kostenlosen) -Adressen, wie gmx.net, hotmail.com etc. verbieten die Verwendung dieser Adressen in Zusammenhang mit UCE, sei es als Absender, sei es als im Body angegebene Adresse für weitere Infos, und löschen auf Hinweis solche Accounts ("Dropboxen") sofort. Auch manche Webspace-Provider reagieren, wenn Webseiten per UCE beworben werden. g) Bei Dritten (Firmen, Behörden, Instituionen). Der Verbraucherzentrale Bundesverband (vzbv) hat im September 2005 eine Beschwerdestelle für unerwünschte Werbe- eingerichtet. Entsprechende s können an die Adresse weitergeleitet werden. Dabei ist es natürlich erforderlich, die kompletten Header mitzusenden, da nur so eine Überprüfung und weitere Bearbeitung möglich ist. Der vzbv erklärt, auch Beschwerden über aus dem Ausland versandte s an zuständige Stellen in den jeweils betroffenen Ländern weiterzuleiten. Auch darüber hinaus kann es in ganz bestimmten Fällen sinnvoll sein, sich mit seiner Beschwerde an Dritte zu wenden, bspw. dort, wo der Versand unerwünschter Werbe- ordnungswidrig oder strafbar ist, an die zuständige Behörde. Oder beim Bewerben von Raubkopien von Software an den Hersteller oder einen Verband der Softwareindustrie. Oder bei offensichtlichem Betrug (aber nur dann!) an eine Polizeidienststelle. Oder bei Versuchen, Paßworte auszuspionieren, bspw. für das Onlinebanking, an die betroffene Bank. Diese Institutionen haben oft ein eigenes Interessen, gegen den Urheber vorzugehen, und

18 18 von :41 teilweise andere rechtliche und/oder tatsächliche Möglichkeiten als Otto Normalverbraucher. Eine (englische) Liste beispielhafter Adressen findet sich auf <http://banspam.javawoman.com/report3.html >. 2. Wie beschwere ich mich? Auf jeden Fall *höflich*; der Provider kann meist nichts für seine Kunden, und selbst wenn: durch Beschimpfungen erreicht man nichts. Nach Möglichkeit *kurz*; meist kommt nicht eine Beschwerde, sondern Dutzende bzw. Hunderte. Immer unter Beifügung des *vollständigen Headers* - nur dann kann der Beschwerde nachgegangen und etwas unternommen werden. Im Zweifelsfall auf englisch. Und letztlich: bitte immer beim *richtigen* Ansprechpartner, nicht wahllos bei allen irgendwo in der genannten Adressen und Domains. In diesem Zusammenhang sei von der Verwendung "automatischer" Beschwerde-Tools abgeraten. VI. Headerzeilen anzeigen lassen Bei vielen Mailclients werden standardmäßig gar keine oder zumindest nicht alle Headerzeilen angezeigt. Wie man dennoch an den vollständigen Header einer kommt, läßt sich normalerweise der Dokumentation des Programms oder der Online-Hilfe entnehmen. Hier finden sich dementsprechend nur kurze Hinweise für die gebräuchlichsten Programme (in alphabetischer Reihenfolge). 1. Mailclients AK-Mail: "Ansicht", "Kopf-Zeilen" Hinweis: Dieser Menüpunkt steht nur zur Verfügung, wenn der Mail-Body sichtbar ist. Crosspoint: Taste <o> Hinweis: Crosspoint speichert den Header im ZConnect-Format; um an den originalen RFC-Header zu kommen, bedarf es eines Umwegs: (1) Unter edit boxen edit diverses Verschiedene Einstellungen Filter Eingang \XP\BACKUP.BAT $PUFFER eintragen. (2) Datei \XP\BACKUP.BAT anlegen mit folgendem off cls REM :: Puffer mit Mails in Sicherheit bringen, da er bei REM :: ESC-Abbruch gelöscht wird! copy /B \XP\spool\*. \XP\backup\. REM :: Mail kommt noch mal extra damit suchen schneller geht copy /B \XP\spool\D-N*. \XP\backupN\. REM :: MIMEs extrahieren hier REM :: XP-Filter hier (3) Die Mails finden sich als einzelne Dateien in \XP\backupN\ Das Verzeichniss sollte man von Zeit zu Zeit aufräumen. Zur Suche empfiehlt es sich, die Message-ID bei "find" oder "grep" anzugeben, es gibt auch kleines Tool, das einem die Suche von XP aus erlaubt. elm: Taste <h> XEmacs VM-Mail: (1) Taste <t> (2) Alternativ kann man in der $HOME/.emacs eine Zeile der Art (setq vm-invisible-header-regexp "X-.*") einfuegen. Dann werden alle Header bis auf die, die mit X- beginnen, angezeigt. Wirkt erst nach einem Neustart des emacs. Eudora 3.0:

19 19 von :41 'BlahBlah'-Button in der Toolbar anklicken Evolution: Menü "Ansicht", "Nachrichtenanzeige", "alle Kopfzeilen anzeigen" oder Menü "Ansicht", "Nachrichtenanzeige", " -Quelltext anzeigen" oder (Evolution 2.4.0) Menü "Ansicht", "Alle Nachrichtenköpfe" Evolution kann die auch komplett mit allen Headern weiterleiten: Menü "Aktionen", "Weiterleiten als", "Beigelegt" Forte (Free) Agent: Taste <h> Gnus: Tasten <Strg>-<u> <g> (im "Summary Buffer" auf der Zeile der Mail einzugeben) oder <W> <v> (im "Summary Buffer") KMail 1.8.2: "Ansicht", "Vorspann", "Alle" Lotus Notes (vor Version 6): Die Lösung ist etwas kompliziert - folgende zwei Möglichkeiten bestehen: (1) Für einzelne Headerzeilen: Wenn die Mail in Notes zur Ansicht geöffnet ist, im Menü "Datei / Eigenschaften: Dokument" auswählen, in dem erscheinenden Fenster den zweiten Reiter von links ("Felder") auswählen: man sieht die einzelnen Headerzeilen wie MessageID usw. (2) Für den kompletten Header: Wenn man sich im View (z.b. "Inbox") befindet: den Fokus auf die Mail stellen, "Datei / "Export..." auswählen und "Structured Text" als Exportformat auswählen. Im nachfolgenden Dialog "Selected Documents" auswählen und man erhält eine Klartext-Datei mit allen Headerzeilen und dem Body am Stück. Funktioniert nur im View, nicht wenn die Mail zur Ansicht geöffnet ist! Aus dieser Datei die uninteressanten Notes-Header zu löschen ist meist einfacher als die relevanten Header aus der "Properties"-Box einzeln zu kopieren. Lotus Notes 6: Für den Notes-6-Client gibt es eine einfachere Lösung: Die bildschirmfüllend oeffnen (Doppelklick auf die in der Inbox) und im (engl.) Menu dann "View" --> "Show" --> "Page Source" anwählen. Die dann angezeigte Seite läßt sich problemlos in die Zwischenablage kopieren. MacSOUP: Taste <h> oder Tasten Befehl+<h> Mail.app (Apple): Menü "Darstellung", " öffnen", "Lange Header" oder Tasten <Apfel>+<Shift>+<h> Mozilla: Die Angaben sind gleichermaßen auch für Thunderbird zutreffend. 1. "View", "Headers", "All" bzw. "Ansicht", "Kopfzeile", "Alle" (funktioniert im Ggs. zu alten Netscape-Versionen besser; allerding werden möglicherweise lange Headerzeilen am Zeilenende abgeschnitten) 2. "View", "Page Source" bzw. "Ansicht", "Nachrichten-Quelltext" (Anzeige der Mail mit allen Headern im Editor)

20 20 von :41 3. Installation von mnheny (<http://mnenhy.mozdev.org/>) und dann entsprechende Konfiguration zusätzlich anzuzeigender Header 4. Ctrl-U (bzw. Strg-U) MS Entourage (Mac OS X): "View", "Internet Headers" oder Tasten <Shift>+<Apfel>+<h> MS Outlook: "Ansicht", "Optionen" MS Outlook 97: "Datei", "Eigenschaften", "Internet" MS Outlook 2000: Rechtsklick auf die entsprechende Mail, "Optionen" (dort dann unter der Überschrift "Internetkopfzeilen") MS Outlook Express: "Eigenschaften", "Details" oder Tasten <Strg>+<F3> mutt: Taste <h> Netscape 4.x und älter: "Ansicht", "Seitenquelltext" Hinweis: Netscape zermanscht bei eingeschalteten Headern ("View", "Headers", "All") die einzelnen Headerzeilen durch Einrückungen etc. zu einem wilden Brei. "View", "Page Source" ("Ansicht", "Seitenquelltext") liefert den Header in lesbarer Formatierung. Netscape 7.x: siehe "Mozilla" Novell GroupWise: <http://www-lan.uni-regensburg.de/ /gw/header.html> Opera (M2) 'Alle Kopfzeilen anzeigen' anklicken Pegasus-Mail: Tasten <Strg>+<h> pine: Taste <h> Ggf. muß man vorher die Option Main Menu -> Setup -> Config -> enable-full-header-cmd aktivieren. Sylpheed Claws: "Ansicht", "Zeige alle Kopfzeilen" oder Tasten <Strg>+<h> The Bat! 1.61: "Special", "View Source" (oder <F9>) "View", "RFC-822 header" aktivieren (oder <Shift>+<Strg>+<K>) Thunderbird

21 21 von :41 Siehe oben unter Mozilla. T-Online Im Kontextmenü "Alle Kopfzeilen anzeigen" wählen (also mit der Maus in die Mail klicken, rechte Maustaste, "Alle Kopfzeilen anzeigen"). 2. Webmail Die zunehmende Nutzung von Webmail-Diensten läßt auch da die Frage entstehen, wie man die Weboberfläche dazu bewegen kann, die vollständigen Header herauszurücken. Blu (Bluewin Webmail) - öffnen - Klick auf das Icon "Kopfzeile" in der Menüleiste GMX - öffnen - Briefumschlag-Icon (rechts oben) mit Titel "Ausdruck der Header- Informationen" klicken - Zusatzfenster mit kompletten Header öffnet sich IMP 3 <http://www.horde.org/imp/> "Quelltext" oder "Message Source" in dem Zusatzmenü über dem Nachrichtenfenster anklicken (direkt über der Datumszeile). IMP 4 <http://www.horde.org/imp/> In der letzten Header-Zeile "Kopfeinträge: Alle" bzw. "Headers: Show All Headers" anklicken. oder: "Quelltext" oder "Message Source" im Zusatzmenü über dem Nachrichtenfenster anklicken web.de - öffnen - Klick auf "erweiterten Header anzeigen" - Reload der Seite, diesmal mit Anzeige der vollen Header VII. Weiterführende Hinweise Einführung in das Thema an sich: -Einführung <http://www.fitug.de/bildung/ / .html> Mail - eine Einführung <http://piology.org/mail/> Reading Header <http://www.stopspam.org/ /headers.html> Transport von s - RFC 2821 <http://www.daniel-rehbein.de/rfc2821.html> RFC 2076: "Common Internet Message Headers" <http://www.faqs.org/rfcs/rfc2076.html> RFC 2822: "Internet Message Format" <http://www.faqs.org/rfcs/rfc2822.html> RFC 2821: "Simple Mail Transfer Protocol" <http://www.faqs.org/rfcs/rfc2821.html> Message Headers Messages (IANA-Registry gemäß RFC 3864) <http://www.iana.org/assignments/message-headers/message-header-index.html> RFC 4021: Registration of Mail and MIME Header Fields <http://www.rfc-editor.org/rfc/rfc4021.txt>

22 22 von :41 -Mißbrauch: FAQ, Abkuerzungen: de.admin.net-abuse.mail <http://www.irrlicht.net/~laura/de.admin.net-abuse.mail.txt> oder <http://www.cs.uu.nl/wais/html/na-dir/de-net-abuse/mail-faq.html> Teergruben-FAQ <http://www.iks-jena.de/mitarb/lutz/usenet/teergrube.html> Newsgruppe de.admin.net-abuse.mail de.admin.net-abuse.mail vereinfachtes Auffinden der richtigen Beschwerdeadresse(n) <http://www.abuse.net/> Script zur Header-Analyse (online) inkl. Vorbereitung / Versenden von Beschwerden <http://spamcop.net/> Insbesondere die FAQ von de.admin.net-abuse.mail sei jedem, der sich mit unerwünschten Werb s herumschlägt, ans Herz gelegt. Es erscheint mir nicht sinnvoll, die dortigen Informationen und insbesondere Links hier alle zu wiederholen. VIII. Credits Die Idee zu dieser FAQ kam ursprünglich von Hermann Roth. Für hilfreiche Tips, Hinweise und Korrekturen geht ein Dankeschön u.a. an Claus Assmann Rene Auberger Florian Bannasch Jens Baumeister Theo Baumeister Stefan Bion Ralf Borchert Philipp Buehler Georg Burkhard Christoph Conrad Andreas Croll Christoph Daldrup Matthias Damm Felix Deutsch Frank Ellermann Hubert Englmaier Daniele Frijia Ulf Herbers Stephan Hochhaus Ulli Horlacher Ludwig Huegelschaefer Jochen Klein Albert Koellner Helmut Reininger Hermann Roth

23 23 von :41 Johannes Sempert Otto Stolz Jörg Strohmayer Olaf Titz IX. Lizenz T-Online-Team Rainer Zocholl Michael Zolk und andere Dieser Inhalt ist unter einer Creative Commons-Lizenz lizenziert; er darf unter Namensnennung der Autoren nicht-kommerziell weitergegeben und auch bearbeitet werden, soweit das neue Werk gleichfalls wieder dieser Creative-Commons-Lizenz unterliegt. Die Einzelheiten ergeben sich aus dem Lizenzvertrag. URL: Seite angelegt: Thomas Hochstein - Impressum - Sitemap Letzte Änderung:

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

E-Mail-spam, Möglichkeiten der Abwehr und Filterung

E-Mail-spam, Möglichkeiten der Abwehr und Filterung Seminar Internet-Dienste im Sommersemester 2003 E-Mail-spam, Möglichkeiten der Abwehr und Filterung Referent: Thomas Verchow Seminar Internetdienste SS 2003 Folie 1 spam Missbrauch des Mediums E-Mail Duden:

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Einleitung/Funktionsweise Majordomo Mailinglisten:

Einleitung/Funktionsweise Majordomo Mailinglisten: ok-webhosting, Markus Clemenz Am Bergheimer Hof 49 70499 Stuttgart Telefon +49 (0)711-50 42 70 14 Telefax +49 (0)711-50 42 70 15 E-Mail Kontakt@ok-webhosting.de Web www.ok-webhosting.de Ust-IdNr. DE 251821832

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Wichtige Informationen. zum

Wichtige Informationen. zum Wichtige Informationen zum RDV4M Eigenbestandsbesamer-Modul Stand, 14. November 2007 Inhalt 1. Anmeldung... 3 2. Erfassung... 4 2.1 Korrektur... 5 3. Dokumentation... 6 3.1 Geburtsmeldungen... 6 3.2 Allgemeiner

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr