E-Mail

In diesem Kapitel werden zuerst die benötigten technischen Komponenten für den E-Mailversand beschrieben. Danach lernen Sie verschiedene Kommunikationsprotokolle für den Austausch der E-Mails über das Internet kennen. Sie erfahren, ob Sie nach unbekannten E-Mail-Adressen suchen können und lernen die verschiedenen Möglichkeiten des E-Mails kennen. Zum Schluss können Sie etwas über E-Mail-Anhänge lesen und welche Gefahren der Einsatz von E-Mails mit sich bringen kann.

Komponenten für den E-Mail-Versand
Kommunikationsprotokolle
Suche nach unbekannten E-Mail-Adressen
Möglichkeiten des E-Mail
E-Mail-Anhänge
Spam, Viren, Worms

Komponenten für den E-Mail-Versand

Die E-Mail-Adresse ist fester Bestandteil von Briefköpfen und Visitenkarten geworden. Wer eine E-Mail-Adresse besitzt, ist nicht nur von jedem Computer der Welt aus erreichbar, sondern er selbst kann auch von jedem Computer der Welt aus auf seinen Briefkasten zugreifen.

Für die Nutzung von E-Mail benötigt man ein lokales Mailprogramm, das in der Fachwelt als Message User Agent (MUA) bezeichnet wird, sowie mindestens einen Mailserver zum Transport der E-Mail vom Sender zum Empfänger. Ein solcher Mailserver wird als Mail Transfer Agent (MTA)  bezeichnet. Solche Server sind in mehrere Komponenten unterteilbar. Einerseits die Komponente der Weiterleitung der E-Mail über das Internet und die Komponente für die Zustellung der E-Mail an die entsprechende E-Mail Adresse des oder der Empfänger. Die letztere Komponente wird auch als Mail Delivery Agent (MDA)  bezeichnet. Welcher Mail Transfer Agent für bestimmte E-Mails zuständig ist, wird durch den Domain-Adressbestandteil ersichtlich.

 

Zum Seitenanfang

Kommunikationsprotokolle

Das Kommunikationsprotokoll für den Austausch von E-Mails über das Internet ist das Simple Mail Transfer Protocol (SMTP). Ein MTA kann Mails damit sowohl empfangen als auch selbst weitersenden. Der zurückgelegte Weg einer E-Mail kann anhand der im Header unter der Kennung received: protokollierten Einträge der einzelnen Server nachvollzogen werden.

Ein weiteres Protokoll für den Nachrichtenaustausch durch E-Mail ist das Post Office Protocol (POP). Es gestattet das Abrufen, der auf einem zentralen Mailserver in den jeweiligen E-Mail-Accounts eingeordneten Nachrichten, durch den lokalen Message User Agent. Um dabei einem Missbrauch vorzubeugen, ist für das Herunterladen von E-Mails auf den eigenen Rechner eine Authentifizierung mittels Nutzerkennung und Passwort notwendig.

Interactive Mail Access Protocol (IMAP) dient dem Nachrichtenaustausch, ermöglicht darüber hinaus aber eine Bearbeitung und Verwaltung der E-Mails auf dem Server. So müssen diese z.B. nicht erst heruntergeladen werden, wenn sie irrelevant sind und gelöscht werden sollen.

 

Zum Seitenanfang

 

Suche nach unbekannten E-Mail-Adressen

Um über E-Mail kommunizieren zu können, muss natürlich die E-Mail-Adresse des Kommunikationspartners bekannt sein. Ist dies nicht der Fall, so ist das Herausfinden der richtigen E-Mail-Adresse nicht einfach. Im Gegensatz zu Telefonnummern oder Wohnadressen, ist ein automatisches Abrufen von E-Mail-Adressen im Internet nur eingeschränkt bzw. gar nicht möglich.

Unbekannte E-Mail-Adressen können im World Wide Web nur dann gesucht werden, wenn sie vom Besitzer entweder bei einem Suchdienst für E-Mail Adressen angemeldet wurden oder die E-Mail-Adresse auf einer Homepage angegeben wird. Dort kann sie durch eine Suchmaschine des World Wide Web erfasst werden.
Beispiele für spezielle E-Mail- und Personensuchdienste sind:

 

Zum Seitenanfang

Möglichkeiten des E-Mail

Neben der reinen Anwendung als Kommunikationsmittel bietet E-Mail noch weitere Möglichkeiten. Ein Beispiel dafür ist die automatische Weiterleitung von E-Mails, der so genannte Autoresponse-Mechanismus, der z.B. bei Abwesenheit oder für die Definition von Mail-Aliasnamen genutzt werden kann. Eine automatische Weiterleitung aller E-Mails an eine oder mehrere weitere Adressen lässt sich über den Mailserver (POP-Server) realisieren. Nützlich ist eine solche Einrichtung beispielsweise, wenn man über mehrere E-Mail-Adressen verfügt, die Mailbox jedoch nur von einer Stelle aus verwalten möchte.

Eine automatisierte Beantwortung von E-Mails (Abwesenheitsassistent), kann auf ähnliche Weise eingerichtet werden. Aliasnamen für E-Mail ermöglichen nicht nur eine kürzere und besser merkbare Bezeichnung, sie gestatten auch die Einrichtung von Mailverteiler-Listen. Unter einer Alias-Mailadresse kann eine Anzahl anderer, persönlicher Mailadressen erreichbar gemacht werden. Aliasnamen werden meist vom Systemadministrator des Mailservers mittels spezieller Dateien eingerichtet. Damit können einer „realen“ Adresse mehrere Alias-Adressen und umgekehrt mehreren Alias-Adressen dieselbe „reale“ Emailadresse zugeordnet werden.
Im Übrigen sind auch die meisten von Internet-Providern usw. vergebenen E-Mail-Adressen nur Aliase für den eigentlichen, physischen Namen des Mail-Accounts, der oft nur aus Ziffern bzw. Ziffern-Buchstabenkombinationen besteht (z.B. pop12345(at)htwchur.ch).

 

Zum Seitenanfang

E-Mail-Anhänge

Ein weiterer Vorteil von E-Mail ist die Möglichkeit formatierte Textdateien, Grafiken, Fotos, Videoclips und Sounddateien per „File-Attach“ versenden zu können. Dabei werden diese Dateien einer E-Mail als Anhang hinzugefügt.

Die ursprüngliche Herausforderung bestand darin, dass E-Mails nur mit dem ISO-7-Bit Code (ASCII) (Zeichen von 0 bis 127) verschlüsselt wurden und damit eine Übertragung von binären Inhalten, wie Graphiken und Multimediadateien zunächst nicht möglich war. Aus diesem Grund wurde eine Abbildung der für Binärdaten notwendigen 8-bit Kodierung auf die 7-Bit Kodierung der E-Mails erforderlich. Der dafür genutzte Standard heisst MIME (Multipurpose Internet Mail Extensions). Er ermöglicht den Einbezug von Binärdaten in den Body der E-Mail, indem zusätzliche Konfigurationsfelder eingefügt werden. Diese Binärdaten geben beispielsweise Auskunft über den Typ der nachfolgenden Daten. Dadurch wird der Body der eigentlichen E-Mail in mehrere Teile segmentiert.

Es existieren sowohl eine Anzahl standardisierter MIME Content Types, wie

  • text/plain (ASCII-Text),
  • text/html (HTML-Text),
  • application/zip (mit dem ZIP-Packer komprimierte Dateien),
  • image/jpeg (JPEG-Graphik)
  • und multipart/mixed (aus mehreren unabhängigen Datentypen zusammengesetzter Bodypart),

als auch die Möglichkeit, individuelle Datentypen, gekennzeichnet mit einer mit „X-“ beginnenden Attributbezeichnung, zu definieren.

Zur Umwandlung von 8-Bit nach 7-Bit werden häufig die Verfahren Quoted-Printable und Base64 genutzt, letzteres insbesondere bei der Verschlüsselung von Attachments. Bei Quoted-Printable werden Zeichen, die nicht 7-Bit kodierbar sind, durch einen aus einem Gleichheitszeichen und ihrem hexadezimalen ASCII-Code gebildeten Wert ersetzt. So können auch diese Zeichen auf dem 7-Bit-Übertragungsweg transportiert werden. Base64 verwendet 65 druckbare ASCII-Zeichen des ISO 7-Bit-Codes, die auch über 7-Bit-Verbindungen sicher übermittelt werden können. Mit diesen 65 Zeichen werden dann alle Bytes des Originals nach einem festen Verschlüsselungsverfahren kodiert.

 

Zum Seitenanfang

Spam, Viren, Worms

Der Einsatz von E-Mail als Kommunikationsmedium zum schnellen und komfortablen Nachrichtenaustausch birgt jedoch Gefahren. Unannehmlichkeiten gehen aus von

  • Spam (ungebetene Massenaussendung von inhaltsgleichen Nachrichten)
  • und der Übertragung von Viren  oder
  • Worms (Programmcode, der den Nutzer schädigen kann)

E-Mail-Spamming kommt meist durch das ungesetzliche Sammeln von E-Mail Adressen und deren Nutzung für die massenhafte Versendung von Mails (z.B. zu Werbezwecken) durch unseriöse Firmen oder Privatpersonen zustande. Die Möglichkeiten zur Abwehr von Spam sind nicht einfach. Die Absenderadresse ist meist fiktiv. Antwortet man auf die Spammails, verifiziert man seine E-Mail-Adresse und erhält in Zukunft noch mehr Spam. Die Absenderadressen der Spam-Mails sind meist falsch oder werden dazu genutzt, jeden Kontaktversuchen durch Erhöhen der Nutzungsintensität für die Adresse des beschwerdewilligen Nutzers zu begegnen.

Eine technische Möglichkeit der Abwehr von Spam kann im Sperren der Envelope-From-Adressen oder der Domainnamen der Absender-Adresse bestehen. Eine solche Sperrung kann auf Ebene des MTA oder des MUA stattfinden, hat aber den Nachteil, dass unter Umständen auch erwünschte E-Mails blockiert werden.
Ferner existieren Erweiterungen für MTA beispielsweise Proxy-Server, die weitergehende Mechanismen zur Abwehr von Spam implementieren.

Im Gegensatz zu Spam-Mails, die vor allem lästig sind, können Viren oder Worms und andere Formen von Schadprogrammen auch eine ernsthafte Bedrohung für den Computer des Empfängers darstellen. Diese Programme werden in Form von Mail-Attachments mit Programmcode übertragen und durch Öffnen dieses Attachments aktiviert. Sie nutzen die Adressdateien, die vom lokalen MUA verwaltet werden, um sich wiederum über weitere E-Mails an die dort vorgefundenen Adressen zu vervielfältigen. Deshalb sollte man allgemein im Umgang mit E-Mails mit Anhang vorsichtig sein, besonders dann, wenn diese von unbekannten Absendern stammen oder einen unklaren Inhalt aufweisen. Vor dem Öffnen von Dateianhängen sollten diese immer mit einem aktuellen Virenscanner überprüft werden. E-Mails mit unbekanntem Absender oder ohne eindeutigen Betreff sollten ohne vorheriges Öffnen der Anhänge sofort gelöscht werden.

 

Zum Seitenanfang