<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Netz - Rettung - Recht (Artikel mit Tag spam)</title>
    <link>https://netz-rettung-recht.de/</link>
    <description>Netzleben, Rettungs- und Rechtswesen</description>
    <dc:language>de</dc:language>
    <generator>Serendipity 2.5.0 - http://www.s9y.org/</generator>
    <pubDate>Thu, 01 Jan 1970 00:00:00 GMT</pubDate>

    <image>
    <url>https://netz-rettung-recht.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: Netz - Rettung - Recht - Netzleben, Rettungs- und Rechtswesen</title>
    <link>https://netz-rettung-recht.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>systemd-Unit für srsd unter Debian </title>
    <link>https://netz-rettung-recht.de/archives/2016-systemd-Unit-fuer-srsd-unter-Debian.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/2016-systemd-Unit-fuer-srsd-unter-Debian.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=2016</wfw:comment>

    <slash:comments>6</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=2016</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Ich fürchte, das wird einer dieser Beiträge, bei dem die notwendige Vorrede bald länger wird als der Beitrag selbst &amp;#8230;&lt;/p&gt;

&lt;p&gt;Aber fangen wir einfach einmal vorne an: Der Kampf gegen unerwünschte E-Mails, die einen mit &lt;em&gt;Malware&lt;/em&gt; oder Angeboten für die Verlängerung oder Vergrößung verschiedenster Körperteile (neuerdings auch - noch sachnah - gerne für den Wechsel der Krankenkasse) beglücken, heutzutage meist als &lt;em&gt;Spam&lt;/em&gt; bezeichnet, tobt seit Jahrzehnten. Nach den verschiedensten Filtern entstanden auch mehrere Ansätze, die gar nicht so sehr den Spam an sich bekämpfen, sondern weiter vorne - oder auch parallel - ansetzen und die (meist mit Spam verbundene) Fälschung von Absenderadressen verhindern bzw. umgekehrt eine (begrenzte) Garantie für die Echtheit des Absenders übernehmen wollen.&lt;/p&gt;

&lt;h3 id=&quot;-spf-und-dkim-&quot;&gt;&lt;em&gt;SPF&lt;/em&gt; und &lt;em&gt;DKIM&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Dazu gehören &lt;strong&gt;SPF&lt;/strong&gt; (&lt;a href=&quot;https://en.wikipedia.org/wiki/Sender_Policy_Framework&quot; title=&quot;&quot;&gt;&lt;em&gt;Sender Policy Framework&lt;/em&gt;&lt;/a&gt;, früher: &lt;em&gt;sender permitted from&lt;/em&gt;) und &lt;strong&gt;DKIM&lt;/strong&gt; (&lt;a href=&quot;https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail&quot; title=&quot;&quot;&gt;&lt;em&gt;DomainKeys Identified Mail&lt;/em&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Bei &lt;strong&gt;SPF&lt;/strong&gt; nutzt der Verantwortliche für eine Domain (meist ein Provider) das &lt;em&gt;DNS&lt;/em&gt; (&lt;em&gt;Domain Name System&lt;/em&gt;), um dort bekanntzugeben, von welchen Servern (welchen IP-Adressen) &amp;#8220;echte&amp;#8221; Mail mit einem Absender aus dieser Domain stammen dürfen. So kann bspw. &lt;em&gt;GMX&lt;/em&gt; festlegen, dass legitime Mail mit einem Absender &lt;code&gt;@gmx.net&lt;/code&gt; (also bspw. &lt;code&gt;irgendwer@gmx.net&lt;/code&gt;) nur von einem ihrer Mailserver ausgehen dürfen:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;thh@thangorodrim:~$ host -t txt gmx.net 
gmx.net descriptive text &quot;v=spf1 ip4:213.165.64.0/23 ip4:74.208.5.64/26 ip4:212.227.126.128/25 ip4:212.227.15.0/25 ip4:212.227.17.0/27 ip4:74.208.4.192/26 ip4:82.165.159.0/24 ip4:217.72.207.0/27 -all&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;(Da sieht man dann auch direkt das erste Problem: wer als Kunde von &lt;em&gt;GMX&lt;/em&gt; eine E-Mail mit seiner &lt;em&gt;GMX&lt;/em&gt;-Adresse über einen anderen Mailserver versenden will, steht vor Schwierigkeiten.)&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SPF&lt;/strong&gt; funktioniert besonders gut zusammen mit &lt;strong&gt;DNSEC&lt;/strong&gt;, also digital signierten &lt;em&gt;DNS&lt;/em&gt;-Einträgen, deren Echtheit sich prüfen lässt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;DKIM&lt;/strong&gt; geht einen Schritt weiter und publiziert nicht (nur) eine (sich ggf. oft ändernde) Liste legitimer Absender-Server für eine Domain, sondern veröffentlicht im &lt;em&gt;DNS&lt;/em&gt; einen digitalen Signaturschlüssel, mit dem dann die wesentlichen Teile der Header (&amp;#8220;Kopfzeilen&amp;#8221;) einer jeden ausgehenden Mail digital signiert werden. Auch hier steht natürlich vor Problemen, wer nicht den Server des Anbieters zum Mailversand nutzt, denn nur der kann entsprechend digital signieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SPF&lt;/strong&gt; und auch &lt;strong&gt;DKIM&lt;/strong&gt; werden aber vor allem dann zum Problem, wenn man E-Mails weiterleiten möchte - also eine Mailingliste betreibt, oder auch nur einen einfachen Mailverteiler, oder eine Mailweiterleitung von einem Postfach auf ein anderes eingerichtet hat. In allen Fällen geht dann nämlich die E-Mail mit dem (im Beispiel) &lt;em&gt;GMX&lt;/em&gt;-Absender bei der Mailingliste (oder dem Mailverteiler, oder dem ersten eigenen Postfach) ein und wird von da weiterversandt (an die Teilnehmer der Mailingliste, den Verteiler ode das Weiterleitungsziel, also das andere eigene Postfach). Dort aber kommt die E-Mail mit einem &lt;em&gt;GMX&lt;/em&gt;-Absender, aber von einem falschen Server aus an! (Nämlich von dem Mailinglistenserver, dem Mailverteiler-Server oder dem Server, der zum ersten eigenen Postfach gehört.) Das führt zu einer fehlschlagenden &lt;em&gt;SPF&lt;/em&gt;-Prüfung, und wenn bei der Weiterleitung (gerade bei einer Mailingliste!) Header eingefügt oder geändert wurden, dann schlägt auch die &lt;em&gt;DKIM&lt;/em&gt;-Signaturprüfung fehl.&lt;/p&gt;

&lt;h3 id=&quot;-srs-&quot;&gt;&lt;em&gt;SRS&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Das &lt;strong&gt;SPF&lt;/strong&gt;-Problem für Weiterleitungen lösen will &lt;strong&gt;SRS&lt;/strong&gt;, das &lt;em&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme&quot; title=&quot;&quot;&gt;Sender Rewriting Scheme&lt;/a&gt;&lt;/em&gt;: der technische Absender der Mail (der Envelope-From) wird geändert, so dass die E-Mail nicht mehr von (im Beispiel) &lt;em&gt;GMX&lt;/em&gt; kommt, sondern vom Weiterleitungsserver.&lt;/p&gt;

&lt;p&gt;Die E-Mail von &lt;code&gt;irgendwer@gmx.net&lt;/code&gt; wird also vom Server &lt;code&gt;postfach.provider.example&lt;/code&gt; mit einem Absender wie &lt;code&gt;weiterleitung@postfach.provider.example&lt;/code&gt; weitergeschickt. Jetzt kommt die Mail für den letztendlichen Empfänger vom &amp;#8220;richtigen&amp;#8221; Server, nämlich &lt;code&gt;postfach.provider.example&lt;/code&gt; (sie hat ja keinen &lt;em&gt;GMX&lt;/em&gt;-Absender mehr!).&lt;/p&gt;

&lt;p&gt;Das allerdings ist nur der erste Schritt: Fehlermeldungen (wie zum Beispiel über ein volles Postfach) sollen ja nicht beim Weiterleitungsserver landen, sondern an den ursprünglichen Absender zurückgehen. Dieser muss sich also aus der neu erzeugten Absenderadresse rekonstruieren lassen. Da hilft so etwas wie &lt;strong&gt;VERP&lt;/strong&gt; (&lt;em&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Variable_envelope_return_path&quot; title=&quot;&quot;&gt;Variable envelope return path&lt;/a&gt;&lt;/em&gt;); statt &lt;code&gt;weiterleitung@postfach.provider.example&lt;/code&gt; nehmen wir also &lt;code&gt;weiterleitung+irgendwer=gmx.netg@postfach.provider.example&lt;/code&gt;. Da steckt die alte Adresse drin; wir wissen also, wo wir Fehlermeldungen an diese Adresse hinschicken müssen.&lt;/p&gt;

&lt;p&gt;Auch das genügt aber noch nicht; denn nur echte Fehlermeldungen sollen an den Absender zurückgehen, nicht aber möglicher Spam, der mit leerem Absender (wie eine Fehlermeldung) an die durch den Weiterleitungsserver erzeugte Absenderadresse geht. Was hinderte einen Spammer, seine unerwünschten Nachrichten an &lt;code&gt;weiterleitung+irgendwer=gmx.netg@postfach.provider.example&lt;/code&gt; zu schicken? Und dann senden wir den Mist auch noch an &lt;code&gt;irgendwer@gmx.net&lt;/code&gt; weiter! Die von uns erzeugten neuen Absenderadressen müssen also kryptographisch gesichert werden, damit nur wir sie erzeugen können, ein Dritter sie aber nicht erraten kann.&lt;/p&gt;

&lt;h3 id=&quot;-systemd-unit-file-f-r-srds-&quot;&gt;&lt;em&gt;systemd unit file&lt;/em&gt; für &lt;em&gt;srds&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Und &amp;#8220;schon&amp;#8221; sind wir beim eigentlichen Thema dieses Eintrags angekommen! &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Eine Software, die solche kryptographisch sicheren Absenderadressen erzeugen kann, ist &lt;em&gt;&lt;a href=&quot;http://search.cpan.org/dist/Mail-SRS/srsd&quot; title=&quot;&quot;&gt;srsd&lt;/a&gt;&lt;/em&gt;, der auch in &lt;em&gt;Debian&lt;/em&gt; als &lt;a href=&quot;https://packages.debian.org/stretch/srs&quot; title=&quot;&quot;&gt;Paket verfügbar&lt;/a&gt; ist. Auf meinem alten Server hatte ich das vor Jahren einmal kurzfristig aufsetzen müssen, weil Weiterleitungen (ein simpler Mailverteiler) scheiterten, und diese Lösung wollte ich nunmehr auch auf dem neuen Server haben.&lt;/p&gt;

&lt;p&gt;Eine Anleitung für die Konfiguration von &lt;em&gt;Exim 4&lt;/em&gt; mit &lt;em&gt;srsd&lt;/em&gt; hat &lt;a href=&quot;https://ente.limmat.ch/kb/exim/exim_v4_srs.html&quot; title=&quot;Exim v4 and srs daemon&quot;&gt;Adrian Zaugg&lt;/a&gt; geschrieben; sie setzt allerdings auf ein altes &lt;em&gt;sysvinit&lt;/em&gt;-Startup-Script. &lt;em&gt;systemd&lt;/em&gt; kann zwar auch damit umgehen; ich hätte aber lieber ein &amp;#8220;natives&amp;#8221; &lt;em&gt;unit file&lt;/em&gt; für &lt;em&gt;systemd&lt;/em&gt; gehabt.&lt;/p&gt;

&lt;p&gt;Also habe ich mich ein wenig belesen und bin bei folgender Lösung gelandet, die als &lt;code&gt;/lib/systemd/system/srsd.service&lt;/code&gt; zu speichern ist:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;[Unit]
Description=&#039;srsd - SRS daemon&#039;
After=syslog.target

[Service]
Type=simple
User=Debian-exim
Restart=on-failure

ExecStart=/usr/bin/srsd --secretfile /etc/exim4/srsd.secret
ExecStopPost=/bin/rm /tmp/srsd

[Install]
WantedBy=multi-user.target
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Dann noch das kryptographische Geheimnis erzeugen (bspw. mit &lt;code&gt;openssl rand -base64 12 &amp;gt; /etc/exim4/srsd.secret&lt;/code&gt;), und dann kann es mit &lt;code&gt;systemctl enable srsd&lt;/code&gt; und &lt;code&gt;systemctl start srsd&lt;/code&gt; losgehen.&lt;/p&gt;

&lt;p&gt;Meine Variante der Anbindung an &lt;em&gt;Exim&lt;/em&gt; kann ich dann gelegentlich[tm] mal nachliefern.&lt;/p&gt;

&lt;h3 id=&quot;was-meint-die-werte-leserschaft-&quot;&gt;Was meint die werte Leserschaft?&lt;/h3&gt;

&lt;p&gt;Ich bin sicher, es geht besser - das war mein erstes &lt;em&gt;unit file&lt;/em&gt;, und vieles daran ist aus &lt;em&gt;copy &amp;amp; paste&lt;/em&gt; mit nachfolgendem Ausprobieren entstanden. Vielleicht (nein, sogar sicher!) kann ich ja noch etwas von meinen Lesern lernen? &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/f5da590ad528487cb263d6a11041d1cc&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Mon, 14 Aug 2017 05:10:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/2016-guid.html</guid>
    <category>debian</category>
<category>e-mail</category>
<category>exim</category>
<category>spam</category>
<category>stretch</category>
<category>systemd</category>

</item>
<item>
    <title>reCAPTCHA v 2.0</title>
    <link>https://netz-rettung-recht.de/archives/1972-reCAPTCHA-v-2.0.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/1972-reCAPTCHA-v-2.0.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1972</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1972</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Bereits vor rund zwei Wochen klagte ich über &lt;a href=&quot;https://netz-rettung-recht.de/archives/1969-Spammer-im-Web-ruesten-auf.html&quot; title=&quot;&quot;&gt;Spam über meine Kontaktformulare&lt;/a&gt; und kündigte an, von meiner bisherigen Lösung - einfache Rechenaufgabe - auf &lt;a href=&quot;https://www.google.com/recaptcha/&quot; title=&quot;301 Moved&quot;&gt;&lt;em&gt;reCAPTCHA&lt;/em&gt;&lt;/a&gt; von Google zu wechseln.&lt;/p&gt;

&lt;p&gt;Für die besonders betroffenen Formulare habe ich das jetzt umgesetzt.
Dank der guten &lt;a href=&quot;https://developers.google.com/recaptcha/intro&quot; title=&quot;Developer&amp;#39;s Guide &amp;#160;|&amp;#160; reCAPTCHA &amp;#160;|&amp;#160; Google for Developers&quot;&gt;Dokumentation&lt;/a&gt; ist das gar nicht so schwierig.&lt;/p&gt;

&lt;p&gt;Zunächst muss man einen Schlüssel (Key) für die API &lt;a href=&quot;https://www.google.com/recaptcha/admin&quot; title=&quot;&quot;&gt;erzeugen&lt;/a&gt;, was einen Google-Account erfordern dürfte. Dann benötigt das Formular den nötigen &lt;a href=&quot;https://developers.google.com/recaptcha/docs/display&quot; title=&quot;reCAPTCHA v2 &amp;#160;|&amp;#160; Google for Developers&quot;&gt;Code zum Einbau&lt;/a&gt; des CAPTCHAs und schließlich das Script, das das Formular auswertet, den zugehörigen &lt;a href=&quot;https://developers.google.com/recaptcha/docs/verify&quot; title=&quot;Verifying the user&amp;#39;s response &amp;#160;|&amp;#160; reCAPTCHA &amp;#160;|&amp;#160; Google for Developers&quot;&gt;Code zur Auswertung&lt;/a&gt;. Für beides, insbesondere aber letzteres gibt es eine &lt;a href=&quot;https://github.com/google/recaptcha&quot; title=&quot;GitHub - google/recaptcha: PHP client library for reCAPTCHA, a free service to protect your website from spam and abuse. · GitHub&quot;&gt;reCAPTCHA PHP client library&lt;/a&gt;; alternativ kann man sich auch von der bei &lt;em&gt;s9y&lt;/em&gt; gewählten &lt;a href=&quot;https://github.com/s9y/additional_plugins/blob/master/serendipity_event_recaptcha/serendipity_event_recaptcha.php&quot; title=&quot;additional_plugins/serendipity_event_recaptcha/serendipity_event_recaptcha.php at master · s9y/additional_plugins · GitHub&quot;&gt;Lösung&lt;/a&gt; inspirieren lassen.&lt;/p&gt;

&lt;p&gt;Schließlich will man vielleicht noch die eine oder andere Ergänzung an der Datenschutzerklärung vornehmen.&lt;/p&gt;

&lt;p&gt;Geschafft! - Der Aufwand ist überraschend gering.&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Sun, 19 Feb 2017 19:42:53 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1972-guid.html</guid>
    <category>spam</category>

</item>
<item>
    <title>Spammer im Web rüsten auf</title>
    <link>https://netz-rettung-recht.de/archives/1969-Spammer-im-Web-ruesten-auf.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/1969-Spammer-im-Web-ruesten-auf.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1969</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1969</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Spam ist eine Pest - und beschränkt sich schon lange nicht mehr auf E-Mail und Newsgroups. Auch Webforen, Gästebücher, Wikis, Blogs und Kontaktformulare werden vollgemüllt; letztere vermutlich in der irrigen Annahme, es handele sich um eine Kommentarmöglichkeit.&lt;/p&gt;

&lt;p&gt;Damit umzugehen ist ein zweischneidiges Schwert: einerseits ist es unbefriedigend, Spam ständig zu löschen und hinterherzuräumen; andererseits haben Gegenmaßnahmen wie insbesondere &lt;a href=&quot;https://de.wikipedia.org/wiki/Captcha&quot; title=&quot;&quot;&gt;CAPTCHA&lt;/a&gt;s auch ihre Nachteile, namentlich die dadurch entstehende zusätzliche Hürde für legitime Nutzer, insbesondere solche mit Sehbehinderung.&lt;/p&gt;

&lt;p&gt;Bisher bin ich bei den Kontaktformularen meiner Webseiten mit recht simplen Methoden gut gefahren, zuletzt über viele Jahre hinweg mit einfachen Rechenaufgaben, die sich in der Regel im Kopf lösen lassen. Mir war freilich klar, dass auch Spambots solche Aufgaben trivial lösen können - allein, sie haben es nicht getan. Bisher.&lt;/p&gt;

&lt;p&gt;Seit wenigen Wochen bekomme ich hingegen von mindestens zwei Webseiten (nicht aber von den anderen) täglich mehrere E-Mails und andere Einträge; offensichtlich haben also Spammer nicht nur meine Kontaktformulare gefunden, sondern auch Bots darauf angesetzt, die mit den Rechenaufgaben leicht klarkommen. Zugleich bekomme ich vereinzelte Spamkommentare auch hier im Blog, und zwar für ältere Einträge, die mit &lt;a href=&quot;https://de.wikipedia.org/wiki/ReCAPTCHA&quot; title=&quot;&quot;&gt;&lt;em&gt;reCAPTCHA&lt;/em&gt;&lt;/a&gt; abgesichert sind. Und schließlich berichtet &lt;a href=&quot;https://www.splitbrain.org/&quot; title=&quot;Welcome [splitbrain.org]&quot;&gt;Andreas Gohr&lt;/a&gt; vom &lt;a href=&quot;https://www.dokuwiki.org/&quot; title=&quot;Bot Check&quot;&gt;&lt;em&gt;Dokuwiki&lt;/em&gt;&lt;/a&gt;-Projekt ebenfalls über &lt;a href=&quot;https://www.patreon.com/posts/captcha-woes-8004231&quot; title=&quot;Just a moment...&quot;&gt;erfolgreiche Angriffe&lt;/a&gt; gegen das dort verwendete CAPTCHA.&lt;/p&gt;

&lt;p&gt;Offensichtlich gibt es irgendwo dort draußen also neue Software, und die Rüstungsspirale zwischen Spam und Spamabwehr dreht sich weiter.&lt;/p&gt;

&lt;p&gt;Hier im Blog habe ich vom &amp;#8220;alten&amp;#8221; &lt;em&gt;reCAPTCHA&lt;/em&gt; auf die Version 2 gewechselt, die &lt;em&gt;Serendipity&lt;/em&gt; seit Dezember 2016 unterstützt. Für meine Kontaktformulare werde ich wohl ebenfalls auf &lt;em&gt;reCAPTCHA&lt;/em&gt; setzen müssen, sobald ich mich damit hinreichend vertraut gemacht habe. &lt;em&gt;seufz&lt;/em&gt;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/4c43ce6da58f40a6888852a4c28f7533&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Fri, 10 Feb 2017 08:04:24 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1969-guid.html</guid>
    <category>spam</category>

</item>
<item>
    <title>RBLs, RBL-Checks und &quot;sie wissen nicht, was sie tun&quot;</title>
    <link>https://netz-rettung-recht.de/archives/1631-RBLs,-RBL-Checks-und-sie-wissen-nicht,-was-sie-tun.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/1631-RBLs,-RBL-Checks-und-sie-wissen-nicht,-was-sie-tun.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1631</wfw:comment>

    <slash:comments>2</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1631</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;RBLs (&lt;a href=&quot;http://de.wikipedia.org/wiki/Realtime_Blackhole_List&quot; title=&quot;WP: Realtime Blackhole List&quot;&gt;Realtime Blackhole Lists&lt;/a&gt;) sind mittlerweile über ein Jahrzehnt alt und eine weitverbreitete Methode der Filterung unerwünschter E-Mails. In diese Listen, die über das DNS propagiert werden, trägt der jeweilige Betreiber nach seinen Kriterien die IP-Adressen von Hosts ein, die gefiltert werden sollen. Manche dieser Listen sind sinnvoll, andere sind es nicht; manche zählen Spam-Quellen auf, offene Proxies und Relays, von Malware befallene Systeme, andere jedes System, dessen Betreibers Nase dem RBl-Provider nicht passt. Wer RBLs einsetzt, muß sich also informieren, welche Policy eine RBL verfolgt, und wie zuverlässig sie das tut.&lt;/p&gt;

&lt;p&gt;Neben den RBLs gibt es auch Anbieter, die prüfen, ob bestimmte Systeme auf diesen RBLs landen; das sollte jeder Admin größerer Mailsysteme eigentlich selbst tun, um ggf. (das für die Listung ursächliche Problem zu beheben und dann) die Löschung von der jeweiligen RBL zu veranlassen, aber für diejenigen, die das nicht tun können oder möchten, sind solche Angebote sicher interessant. Nur sollten diese Anbieter von RBL-Checks auch wissen, was sie da eigentlich tun, was wohl nicht immer sichergestellt ist &amp;#8230;&lt;/p&gt;

&lt;p&gt;Ich bekam jedenfalls dieser Tage (mal wieder) einen Hinweis, eines meiner Systeme sei in der RBL &lt;em&gt;hostkarma.junkemailfilter.com&lt;/em&gt; &lt;span style=&quot;text-decoration: underline;&quot;&gt;&lt;/span&gt; gelandet; wie der Name andeutet, versucht deren Betreiber Mailserver in gute, schlechte oder neutrale einzuteilen. Wie zuvor habe ich daraufhin mein System auf den Webseiten des RBL-Betreibers geprüft und bekam - wie immer - als Antwort, das System sei nicht gelistet. Diesmal bin ich der Sache nachgegangen und habe festgestellt, daß der RBL-Check-Anbieter grundsätzlich Recht hat: meine Maschine war tatsächlich in der RBL eingetragen! Aber warum bestreitet das der RBL-Provider dann? Nun, meinem System war dort der Wert &amp;quot;127.0.0.1&amp;quot; zugewiesen. Und der RBL-Provider meint zu diesem Wert folgendes:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;127.0.0.1 - whitelist - trusted nonspam
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Danke, keine weiteren Fragen mehr.&lt;br /&gt;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/7aafef6cf03345638f718ee2d5a11c6a&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Mon, 18 Oct 2010 19:07:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1631-guid.html</guid>
    <category>e-mail</category>
<category>spam</category>

</item>
<item>
    <title>Once again: Spam gegen Spam</title>
    <link>https://netz-rettung-recht.de/archives/1215-Once-again-Spam-gegen-Spam.html</link>
            <category>Unmut</category>
    
    <comments>https://netz-rettung-recht.de/archives/1215-Once-again-Spam-gegen-Spam.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1215</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1215</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Spam ist ein seit gut 10 Jahren bekanntes Übel, und Spam, der durch Spamfilter rutscht, leider auch nicht so selten, daß er einen Blogeintrag wert wäre. Spam, in dem Spam-Bekämpfung beworben wird, ist allerdings hinreichend selten, dafür aber umso dreister - und wenn die beworbene &amp;quot;Lösung&amp;quot; so (vermutlich unfreiwillig) humoristisch angehaucht ist wie in &lt;a href=&quot;http://www.erfolgspartner-verlag.de/w/92401853/d/ebook01/EndlichSpamFREI.pdf&quot; title=&quot;&quot;&gt;diesem Fall&lt;/a&gt;, dann sollte man diese Verbindung aus Unverschämtheit und unfreiwilliger Komik auch entsprechend würdigen.&lt;/p&gt;

&lt;p&gt;Das angepriesene Werk will dem durchschnittlichen Nutzer in drei Schritten nahebringen, wie er Spam vermeiden kann, ja wie Spam geradezu ausgerottet wird, wenn nur jeder diese Schritte befolgt. Kurz gefaßt umfaßt dabei Schritt 1 die Auswahl einer passenden E-Mail-Adresse. In der aus einschlägigen Teleshoppingsendungen und (Tv-)Ratgebern bekannten Sprache erfahren wir auf 53 Seiten, was Spam ist, und daß wir eine E-Mail-Adresse auswählen sollen, die möglichst schwer zu erraten ist; am besten sollen wir dazu mit Papier und Stift in Ruhe unserer Kreativität freien Lauf lassen. Zwar ist richtig, daß damit das Erraten der Mailadresse erschwert oder unmöglich gemacht wird, aber so richtig zielführend mag die Übung dann nicht erscheinen. Garniert wird das (für Fortgeschrittene und Firmen) dann noch mit dem tollen Tip, leicht erratbare Adressen (info@, support@, &amp;#8230;) abzuschalten und dort nur einen Autoresponder mit Verweis auf ein Webformular einzurichten (also &lt;em&gt;collateral spam&lt;/em&gt; zu produzieren). Daß auch über ein Webformular gespamt werden könnte, scheint dem Autor noch nicht begegnet zu sein (oder es geht über den Horizont des 175-Seiten-Buches hinaus, daß sich gezielt auf E-Mail-Spam beschränken will).&lt;/p&gt;

&lt;p&gt;Teil 2 ermahnt uns zur Vorsicht bei der Verwendung unserer Mailadresse. Wir sollten sie beispielsweise nicht - wer hätte das gedacht! - bei angeblichen Gratisangeboten und Gewinnspielen eingeben; und wenn doch, dann nutzt man die eingedeutschten Variante von &amp;quot;spamgourmet&amp;quot;, dem besten dieser Dienste, den (zufällig!) der Verlag betreibt, der diese Publikation herausgibt. Die nächsten knapp 40 Seiten führen uns dann in die wunderbaren Geheimnisse dieser Technik ein (die ich als bekannt voraussetze) - allerdings übersieht der Autor, daß auch das das eigentliche Problem &amp;quot;Wie gebe ich eine auf Dauer erreichbare (!) Mailadresse für Kontakte an, ohne daß sie bespammt werden kann?&amp;quot; nicht löst.&lt;/p&gt;

&lt;p&gt;Ein besonderes Schmankerl ist dann die Warnung vor dem Usenet:&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;Usenet (sprich: jusnet) oder auch Usernet genannt ist eine Erfindung, die aus den&amp;#160; Anfangszeiten&amp;#160; des&amp;#160; Internet&amp;#160; stammt.&amp;#160; Aus&amp;#160; den&amp;#160; Zeiten&amp;#160; als&amp;#160; Internet-Verbindungen&amp;#160; noch&amp;#160; seeehr&amp;#160; langsam&amp;#160; waren&amp;#160; und&amp;#160; die&amp;#160; hauptsächliche&amp;#160; Nutzung des Internet die Email war. Ja, es gab früher Zeiten, da hat man das Internet&amp;#160; fast&amp;#160; nur&amp;#160; zum&amp;#160; Email-Versenden&amp;#160; und&amp;#160; Empfangen&amp;#160; benutzt&amp;#8230;&amp;#160; Kann&amp;#160; man&amp;#160; sich heute&amp;#160; kaum&amp;#160; noch&amp;#160; vorstellen,&amp;#160; aber&amp;#160; so&amp;#160; beschränkt&amp;#160; war&amp;#160; die&amp;#160; Internet-Nutzung damals&amp;#8230;&lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt;Gut, knapp daneben ist auch vorbei, aber der Autor hat die Funktionsweise des Usenets schon richtig *räusper* erkannt:&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;Usenet bzw. Newsgroups dort sind einfach Diskussions-Runden zu allen möglichen und unmöglichen Themen. Und bei jeder Antwort eines Diskussions-Teilnehmers wird an ALLE Gruppen-Teilnehmer jeweils eine Email verschickt&amp;#8230; &lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt;Genau, so kennen und lieben wir doch das Usenet. Kein Wunder, daß der Autor zu der folgenden vernichtenden Beurteilung kommt:&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;Und ich behaupte jetzt frech, dass alle, die heute noch das Usenet nutzen, sind – zumindest teilweise – in ihrem Verstand bis heute genauso beschränkt geblieben. [&amp;#8230;] Die einzige Erklärung für ein solch dummes Verhalten, die ich mir vorstellen kann, ist, dass diese Menschen – die Usenet-Nutzer – derart in ihren alten Gewohnheiten verhaftet sind, dass sie in dieser Beziehung aufgehört haben zu denken&amp;#8230; Eine andere Erklärung dafür habe ich bisher nicht.&lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt; Nun gut. Bis Seite 124 lernen wir dann noch Foren, Newsletter, CC und BCC und Scams kennen. Die restlichen Seiten brauchen wir dann für Schritt 3 - eine Wunder-Software, die auf eine geheime Weise E-Mail-Adressen auf unseren Webseiten für Spambots unbrauchbar macht, und die wir beim Verlag als Käufer des Buches kostenlos erhalten, als Leser des kostenlosen E-Books allerdings nur vergünstigt erwerben können. Womit dann auch geklärt würde, was Ziel dieses recht länglichen Spam-Runs im PDF-Format ist &amp;#8230;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/ef5c8ac39e534f8285133e8203dcbda4&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Thu, 07 Sep 2006 21:31:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1215-guid.html</guid>
    <category>e-mail</category>
<category>spam</category>
<category>usenet</category>

</item>

</channel>
</rss>
