Selbst mit detektivischen Fähigkeiten und viel IT-Know-How ist es heute
zunehmend schwierig echte Mails von Fälschungen irgendwelcher Art zu
unterscheiden.
Als vor über 20 Jahren das Protokoll für dem Mailversand im Internet
entwickelt wurde, war das Internet ein reines Wissenschaftsnetz. Nachdem
die wenigen Nutzer damals sehr diszipliniert mit den Diensten umgingen,
konnten die Sicherungen für den Mailtransport relativ einfach ausfallen
(SMTP = Simple Mail Transport Protocol). Diese Lücken in der Absicherung,
die zwar inzwischen abgemildert wurden aber nocht längst nicht beseitig
sind, machen sich heute Betrüger und Virenschreiber zu nutze.
Seit Herbst 2003 gehört die Fälschung der Absenderadresse zum
Standardrepertoire vieler neu erscheinender Viren (es wird eine beliebige
Mailadresse aus den auf dem PC gefundenen Adressen gewählt und so ist es
nicht selten eine Bekannte). Die Begleittexte werden immer realistischer
z.B. vermeintliche Nichtzustellbarkeits-Fehlermeldnungen vom Mailserver
und verleiten so Nutzer zu unvorsichtigen Handlungen (social engineering).
So sind die eigentlichen Mailwürmer keineswegs mehr direkt als ausführbare
Dateien angehängt (.exe , .com, ...) sondern sind z.B. nochmals in
zip-Archiven mit oder ohne Passwortschutz verpackt.
Mit der Vorgabe von irgendeiner bekannten Firma zu sein, ergaunern
sich Computerbetrüger Kontoverbindungen und andere sensible Daten.
Einen Ausweg aus dieser Miesere können elektronische Signaturen und
Zertifikate sein. Mit el. Signaturen sind aber keineswegs eine eingescannte
Unterschrift gemeint, sondern es handelt sich vielmehr um mathematische
Prüfsummen.
In ihrer einfachsten und oft kostenlos erhältlichen Form (Class 1) stellen
sie sicher, dass die Mail auch wirklich von der angegeben
Absendermailadresse stammen und die Mail nicht unterwegs verändert wurde.
In den kostenpflichtigen Class 2 und Class 3 Versionen wird auch die
Identität an Hand von Ausweisdaten geprüft.
Elektronische Signaturen nach dem so genannten S/MIME-Standard
können von den meisten Mailprogrammen erzeugt und geprüft werden.
Sofern ein Mailprogramm damit nicht umgehen kann, erscheint ein
Anhang mit dem Namen "smime.p7s". Die Signatur kann dann nicht
geprüft werden, verhindert jedoch nicht, dass die Mail an sich gelesen werden
kann.
Um die Signatur vollständig überprüfen zu können, ist auch das
Zertifikat des ausstellenden Trustcenters erforderlich. Hier sind deutliche
Unterschiede bei den kostenlosen Angeboten zu verzeichnen. Bei vielen
Angeboten müsste jeder Empfänger der Mails erst das Trustcenter-Zertifikat
installieren, bei einigen Anbietern sind sie bereits von Haus aus bei
Mozilla, IE / OE und anderen Programmen mitgeliefert und können ohne weitere
Umstände sehr einfach eingesetzt werden (z.B. TC
Trustcenter). Die Beantragung eines eigenen kostenlosen Zertifikats
mit eMail-Adressen-Prüfung (z.B. TC Express) dauert kaum mehr als 15min.
Weitere allgemeine Informationen zur el.Signatur vom Bundesamt für Sicherheit in der Informationstechnik (BSI).
Allgemeine IT-Sicherheitsinformationen für normale PC-Nutzer: bsi-fuer-buerger.de
Infos für IT-Professionals: Bundesamt für Sicherheit in der Informationstechnik, heise online
Neben der Installation aller Sicherheitspatches für das Betriebsystem und vorhandene Software, eines Virenscanners und einer Personal Firewall, hilft auch die Vermeidung von Software-Monokultur das Risiko zu senken. Der Webbrowser Mozilla samt seines Mailprogrammes ist z.B. eine interessante Alternative.
- mt -
Hinweis:
Der "webmaster" dieser Domain ist über den gleichnamigen
eMail-Account unter diesem Domainnamen erreichbar.
Für den Inhalt von externen verlinkten Seiten habe ich keinen Einfluss
und kann keine Gewähr übernehmen.