Aktuelle Rechtsfragen von IT und Internet DGRI-Herbstakademie 2005. Call for Papers. Themenkomplex: Verbraucherschutz im E-Commerce.



Ähnliche Dokumente
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kommunikations-Management

Methoden zur Filterung und Blockung von Mails:

Schutz von Online Datenbanken Technische Möglichkeiten

Einzel- s und unpersönliche Massen-Mails versenden

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Hochschulrechenzentrum

Die Lernumgebung des Projekts Informationskompetenz

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

Internationales Altkatholisches Laienforum

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Gesetzliche Aufbewahrungspflicht für s

Anlegen eines DLRG Accounts

teischl.com Software Design & Services e.u. office@teischl.com

macs Support Ticket System

nic.at - Salzamt im (österreichischen) Internet?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Herzlich Willkommen bei der nfon GmbH

Aktivieren des Anti-SPAM Filters

FritzCall.CoCPit Schnelleinrichtung

Erstellen einer digitalen Signatur für Adobe-Formulare

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

ICS-Addin. Benutzerhandbuch. Version: 1.0

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Adressen und Kontaktinformationen

Online Newsletter III

Leichte-Sprache-Bilder

M-net -Adressen einrichten - Apple iphone

Handbuch für Easy Mail in Leicht Lesen

Registrierung am Elterninformationssysytem: ClaXss Infoline

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Kapitel I: Registrierung im Portal

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

DUALIS Web-Client Kurzanleitung für Studierende

Einrichtung eines neuen -Kontos für s unter in Ihrem programm

StudyDeal Accounts auf

Handbuch Offline-Abgleich

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde -Kampagnen

Erstellen von Mailboxen

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

einrichtung in den kaufmännischen Programmen der WISO Reihe

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Personalisierte versenden

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nutzen Einrichten Verwalten

Hochschule Darmstadt Fachbereich Informatik

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Online-Zugang zum EOM. Anleitung

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Professionelle Seminare im Bereich MS-Office

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Ihre Internetadresse beim Versenden und Empfangen Ihrer s verwenden.

Tutorial: Wie kann ich Dokumente verwalten?

HTBVIEWER INBETRIEBNAHME

Dokumentation zur Versendung der Statistik Daten

Import des persönlichen Zertifikats in Outlook Express

Anbindung des eibport an das Internet

Fax einrichten auf Windows XP-PC

Microblogging im TCC mit dem TCC Twitter

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Geld Verdienen im Internet leicht gemacht

Die Bundes-Zentrale für politische Bildung stellt sich vor

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Massenversand Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Kurzanleitung SEPPmail

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

Tevalo Handbuch v 1.1 vom

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

1. Einführung. 2. Weitere Konten anlegen

TechNote: Exchange Journaling aktivieren

TUMonline. 1. Inhalt Einloggen in TUMonline Bearbeitung von Daten in der eigenen Visitenkarte... 3

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Guide DynDNS und Portforwarding

Urlaubsregel in David

Stud.IP ist die Online-Plattform, die allen Angehörigen der Universität Oldenburg zur Unterstützung von Studium und Lehre zur Verfügung steht.

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Adressen der BA Leipzig

Kurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

! " # $ " % & Nicki Wruck worldwidewruck

Übungsaufgabe zum ECDL-Modul 7

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Erstellen eines Screenshot

Persönliches Adressbuch

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Intranet Moodle

Transkript:

Aktuelle Rechtsfragen von IT und Internet DGRI-Herbstakademie 2005 Call for Papers Themenkomplex: Verbraucherschutz im E-Commerce Abstract Tobias Eggendorfer Rechtliche Konsequenzen aus dem Einsatz von Teergruben zur Blockade von Harvestern

1. Harvester Die Versender von unerwünschten Werbe-E-Mails sammeln die E-Mail-Adressen ihrer Opfer mit speziellen Programmen automatisch von Webseiten, wie Studien belegen 1. Diese Programme nennt man Harvester. Dabei arbeiten Harvester prinzipiell nach dem gleichen Verfahren wie die sogenannten Spider oder Bots 2 von Suchmaschinen: Ausgehend von einer Startseite werden sämtliche Links auf der Seite verfolgt und relevante Seiteninhalte ausgelesen. Harvester suchen dabei mit Regular Expressions 3 nach Zeichenmustern, die mit mailto: 4 beginnen, das einen Link auf eine Mailadresse einleitet, oder nach Zeichenmustern, die ein @-Symbol und mindestens einen Punkt enthalten. Mit den typischer Weise auf Unix-Systemen verfügbaren Befehlen wget, sed, tr, sort und uniq 5 läßt sich ein Minimalharvester in zwei Befehlszeilen 6 schreiben, der allerdings sehr zurückhaltend sammelt. Da wget jedoch Open-Source ist, kann dieser Minimalharvester jederzeit angepaßt und damit effektiver werden. Auch Programmiersprachen wie Perl 7 oder PHP 8 stellen notwendige Grundfunktionen ebenfalls zur Verfügung und ermöglichen damit auch eine schnelle Entwicklung ausgereifterer Harvester, die programmiertechnisch wenig anspruchsvoll ist. 2. Teergrube Damit ergibt sich neben dem Ansatz, E-Mail-Adressen für Harvester unlesbar auf Webseiten anzugeben, die Idee, den Harvester selbst oder die gesammelten Adressen durch sogenannte Teergruben nutzlos zu machen. 2.1. Begriff der Teergrube Dabei ist eine Teergrube ein Programm, das Verbindungsversuche maximal verlangsamt beantwortet und damit den Lauf des verbindenden Programmes deutlich verzögert, es bildlich gesprochen wie auf warmen Teer ankleben läßt. Zudem reduziert jede blockierte Verbindung eines Harvesters oder auch Bulkmailers, eines Programmes zum massenhaften Versand von E-Mails, die Möglichkeit dieser Software, zeitgleich weitere Verbindungen zu öffnen, da jeder Rechner nur über ein wenn auch großes beschränktes Kontingent von Ports für ausgehende Verbindungen verfügt. Die notwendigen Verzögerungen lassen sich technisch mit verschiedenen Verfahren realisieren. 1 Siehe dazu mit weiteren Quellen [CDT03], [EGG05a], [EGG05b] 2 Abgeleitet von Robot 3 Siehe dazu als praktische Einführung [FRI02], als theoretische Fundierung z.b. [AST02], [HOP02] 4 Siehe dazu z.b. [MÜN02] 5 Erläuterungen zu den genannten Befehlen z.b. in [WIE99], [BARR04] und [TANS00] 6 Siehe dazu u. a.: [EGG05a] 7 Siehe dazu u. a.: [HAJ98], [SIE00] oder auch http://www.perl.com 8 Siehe [KRA00] oder auch http://www.php.net

2.2. Teergruben gegen Harvester So habe ich eine Teergrube vorgestellt 9, die Harvester unmittelbar beim Sammeln von E-Mail- Adressen auf Webseiten ausbremsen soll. Diese Teergrube habe ich später verfeinert 10 und im praktischen Einsatz mit gutem Erfolg auf ihre Wirksamkeit getestet 11. Die Teergrube funktioniert dabei nach einem einfachen Prinzip: Sie gibt eine zufällig generierte Liste von Links aus, von denen anzunehmen ist, daß ein Spider jeden einzelnen verfolgt. Diese Ausgabe erfolgt massiv verzögert in meiner Testteergrube benötigte eine Seite mit 20 Links ca. 16 Sekunden zur Ausgabe. Da jede Seite die gleiche Zahl an neuen Links enthält, wächst die Liste der noch zu besuchenden Links des Harvesters exponentiell und enthält einen laufend wachsenden Anteil von Links auf die Teergrube selbst. Der Harvester wird so in einer Endlosschleife gefangen und effektiv daran gehindert, andere Seiten nach Mailadressen zu durchsuchen. Allerdings würden so auch Spider von Suchmaschinen, wie zum Beispiel der GoogleBot, blockiert. Das könnte eine Computersabotage ( 303b Abs. 1 Alt. 2 StGB) darstellen. Allerdings gibt es den sogenannten robots.txt-standard 12, der es ermöglicht, Spidern und theoretisch auch Harvestern zu verbieten, bestimmte Teile einer Webseite zu besuchen. Dazu wird eine Datei mit dem Name robots.txt im Hauptverzeichnis des Webservers abgelegt, in der in einem maschinenlesbaren, standardisierten Format angegeben wird, welche Robots welche Seitenteile besuchen oder auch nicht besuchen können. Die Spider von Suchmaschinen werten diese Datei üblicher Weise aus, Harvester nicht denn das würde ihre Ausbeute an E-Mail-Adressen voraussichtlich deutlich reduzieren. Damit stellt sich die Frage, ob die Betreiber von Spidern, die sich nicht an den de-facto-standard der robots.txt halten und in die Teergrube fallen, Unterlassungs- und Beseitigungsansprüche aus 1004 analog, 823 Abs. 1 BGB i. V. m. dem Recht auf den eingerichteten und ausgeübten Gewerbebetrieb bzw. 1004 analog, 823 Abs. 2 BGB i. V. m. 303b Abs. 1 Alt. 2 StGB als Schutzgesetz gegen den Betreiber einer Teerfalle geltend machen können und ob ein Strafverfahren zu einer Verurteilung führen könnte, oder ob durch den standardisierten Hinweis mittels der robots.txt hinreichend vor der drohenden Gefahr gewarnt wurde. 2.3. Teergruben gegen Bulkmailer Andere Autoren 13 schlagen vor, die von Harvestern gesammelten Adressbestände gezielt zu verseuchen. Sie publizieren dazu auf Webseiten E-Mail-Adressen, deren zugehöriger Mailserver eine SMTP-Teergrube ist. Diese nimmt eingehende Mailverbindungen deutlich verlangsamt entgegen und versucht so, das 9 In [EGG04a] 10 Siehe: [EGG05a] 11 Ebenfalls: [EGG05a] 12 Siehe z.b. [W3CAPPB] und [HEM03] 13 So z.b. [DON04], [DON04a] und [REHWWWa]

zum Massenversand von Spam verwendete Programm auszubremsen. Auch hier stellt sich die Frage, ob Computersabotage ( 303b Abs. 1 Alt. 2 StGB) vorliegen könnte. Die Betreiber solcher Teerfallen verneinen das, denn nach ihrer Ansicht könne nur ein Harvester in den Besitz dieser Adressen gelangt sein und sie träfen somit nur Spammer, jedoch keine legitimen Absender. Zudem würde die Verzögerung Versender von einzelnen Mails kaum treffen, sondern nur Absender, die an zahlreiche Adressen unter diesen Domains ihre Werbung schicken würden, da im Einzelfall die Verzögerung problemlos zu tolerieren sei. Sieht man davon ab, daß wohl kaum ein Spammer seine häufig aufwendig konstruierte Tarnung aufgäbe, um gegen einen Spam-Gegner vorzugehen 14, wirft dieses Vorgehen auch die Frage auf, inwieweit nicht unbeteiligte Dritte, deren Infrastruktur, zum Beispiel in Form von Open Proxys, von Spammern zum Versand von Massenmails mißbraucht wird und solchermaßen lahmgelegt wird, ihrerseits Ansprüche gegen den Betreiber einer SMTP-Teergrube geltend machen könnten. 14 Gegenbeispiele nennt z.b. [McW05]

3. Literatur Literaturverzeichnis [AST02] [BARR04] Asteroth, Alexander; Baier, Christel, Theoretische Informatik, Pearson Studium, München, 2002 Barret, Daniel J., Wilhelm, Torsten (Übersetzer), Linux. Kurz & Gut., O'Reilly, Köln, 2004 [CDT03] Center for Democracy and Technology, Why am I getting all this spam?, 2003, http://www.cdt.org/speech/spam/030319spamreport.pdf [DON04] [DON04a] [EGG04a] [EGG05a] [EGG05b] [FRI02] [HAJ98] [HEM03] [HOP02] [KRA00] [McW05] Donnerhacke, Lutz, Teergruben FAQ, 2004, http://www.iksjena.de/mitarb/lutz/usenet/teergrube.html Donnerhacke, Lutz, Teergrubing Wrapper, 2004, http://www.iksjena.de/mitarb/lutz/usenet/antispam.html Eggendorfer, Tobias, Ernte - nein danke. E-Mail-Adressenjägern auf Webseiten eine Falle stellen in: Linux Magazin, Linux New Media, München, 2004 Eggendorfer, Tobias, Methoden der präventiven Spambekämpfung im Internet, Diplomarbeit, Fernuniversität in Hagen, 2005 Eggendorfer, Tobias, Möglichkeiten der Prävention der Zusendung unerwünschter Werbe-E-Mails in: Lecture Notes in Informatik, Köllen Verlag, Bonn, 2005 Friedl, Jeffrey E. F., Mastering Regular Expressions, O'Reiily, Sebastopol, 2002 Hajii, Farid, Perl: Einführung, Anwendungen, Referenz, Addison-Wesley, Bonn, 1998 Hemenway, Kevin, Calishain, Tara, Spidering Hacks. 100 Industrial-Strength Tips & Tools, O'Reilly, Sebastopol, 2003 John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman, Einführung in die Automatentheorie,Formale Sprachen und Komplexitätstheorie, Pearson Studium, München, 2002 Krause, Jörg, PHP. Grundlagen und Lösungen., Carl Hanser Verlag, München, 200 McWilliams, Brian, Spam Kings. The Real Story Behind the High-Rolling Hucksters pushing porn, pills, and @*#?% Enlargements, OReilly, Sebastopol, 2005 [MÜN02] Münz, Stefan, HTML & Web-Publishing Handbuch (Band 1). HTML - JavaScript - CSS - DHTML, Franzis, Poing, 2002 [REHWWWa] Rehbein, Daniel, Gift für Harvester - Aus meiner Entwicklung, 2003, http://www.daniel-rehbein.de/spamgift.html [SIE00] [TANS00] [W3CAPPB] Siever, Ellen; Spainhour, Stephen; Patwardhan, Nathan, Perl in a Nutshell, O'Reilly, Köln, 2000 Tansley, David, Linux & Unix Shell Programming, Addison-Wesley, Harlow, 2000 W3C, W3C Recommendations. Appendix B: Performance, Implementation and Design, o. A., http://w3.org/tr/rec-html40/appendix/notes.html

[WIE99] Wielsch, Michael; Prahm, Jens; Eßer, Hans-Georg, Linux intern. Technik, Administration und Programmierung, Data Becker, Düsseldorf, 1999