Von: daily-business-request@computerwissen.de im Auftrag von Business-PC Daily [newsletter@computerwissen.de]
Gesendet: Mittwoch, 31. August 2005 02:01
An: Business-PC Daily Abonnenten
Betreff: Einige Zentimeter ins Gesunde

Der E-Mail-Dienst für PC-Profis, Ausgabe vom 31. August 2005

Einige Zentimeter ins Gesunde
Neue Sicherheitslücke im Internet Explorer 6 entdeckt
Excel-Tipp: Enddatum nach Ablauf von x Monaten ermitteln
Ooops – der Player hat einen Wurm
Über den Fachverlag für Computerwissen
"Business-PC Daily" abbestellen

Einige Zentimeter ins Gesunde

Von Dr. Giesbert Damaschke, München

Liebe Leser,

der Kampf gegen Spam wird oft mit harten Bandagen ausgetragen und mitunter leider auch ohne Sachverstand. Kommt beides zusammen, dann hat man ein Problem – und weiß es am Ende noch nicht einmal.

Annahme verweigert

Eines der radikalsten und wirkungsvollsten Mittel gegen Spam sind die so genannten "Blacklists", die gewissermaßen das Internet-Pendant zu "Annahme verweigert" sind.

Das Verfahren funktioniert vereinfacht ungefähr so. Eine "Blacklist" ist eine Liste von IP-Adressen, die zu Mailservern gehören, über die nachweisbar Spam verschickt wurde. Wer als Provider einen Mailserver für sich und seine Kunden betreibt und sich vor Spam schützen möchte, kann diese Blacklists abonnieren. Viele Mailserver-Software bieten bereits Schnittstellen zu den wichtigsten Blacklists im Netz.

Trifft nun eine E-Mail ein, so wird zuerst die IP-Adresse des Mailservers der Gegenseite ermittelt und mit den Einträgen in der Blacklist verglichen. Findet sich dort kein Eintrag, ist alles in Ordnung und die Mail wird akzeptiert. Ist das jedoch nicht der Fall, dann wird die Verbindung unterbrochen und die Annahme der Mail wird verweigert. Je nach Konfiguration wird an die E-Mail-Adresse des Absenders eine Information geschickt, die ungefähr so aussieht:

550 5.7.1 This system is configured to reject mail from mail.beispiel.tld (Host blacklisted in dnsbl.sorbs.net)

Hier wurde also die Mail, die vom Server "mail.beispiel.tld" kommt, zurückgewiesen, weil der Absender in der Blacklist von Sorbs aufgeführt wird.

Vor- und Nachteile von Blacklists

Die Vorteile solcher in Echtzeit gepflegter Schwarzen Listen (die auch als Realtime Blackhole Lists oder kurz RBL bezeichnet werden) liegt auf der Hand: Sie sind ein überaus effizientes Mittel zur Spamreduktion.

Doch es gibt natürlich auch Nachteile. So passiert es immer wieder, dass ein Server zu Unrecht auf einer der Listen landet, was zum Teil erhebliche Konsequenzen haben kann. Daher haben alle seriösen Betreiber solcher Listen Verfahren entwickelt, über die ein unberechtigter Eintrag auf einer Blacklist in sehr kurzer Zeit wieder gelöscht werden kann.

Der Einsatz von Blacklists verlangt ein erhebliches Maß an Sorgfalt und Sachkenntnis. Wer einen Mailserver betreibt, der muss sorgfältig die Vor- und Nachteile abwägen, sich darüber informieren, nach welchen Verfahren die verschiedenen Liste organisiert sind und er muss vor allem genau überlegen, welchem Blacklist-Anbietern er vertraut und welchen nicht.

Was man aber auf gar keinen Fall machen sollte, ist das, was Verizon getan hat (und wohl auch nach wie vor tut).

Der Fall Verizon

Verizon ist der mit Abstand größte Telekommunikationsanbieter der USA. Sein Umsatz lag im zweiten Quartal 2005 bei 18,6 Milliarden US-Dollar, sein Gewinn bei 2,1 Milliarden. Das Unternehmen hat über 200.000 Mitarbeiter und rund 50 Millionen Kunden.

Es ist leicht vorstellbar, dass für einen Konzern dieser Größe das Spam-Problem erhebliche Dimensionen annehmen kann und dass man dort ganz besonders an wirkungsvollen Methoden zur Spam-Bekämpfung interessiert ist. Allerdings hat man sich bei Verizon zu einer sehr radikalen Methode entschlossen, die man als "einige Zentimeter ins Gesunde" bezeichnen kann.

Seit etlichen Monaten häufen sich die Meldungen, dass der Mailverkehr zwischen Europa und den USA gestört sei. Immer häufiger hört man, dass europäische Empfänger E-Mails aus den USA nicht beantworten würden oder dass Webserver nicht erreichbar seien. Schaut man etwas genauer hin, stellt man rast fest, dass es sich nahezu immer um Verizon-Kunden handelt, die Probleme mit ihren europäischen Kontakten haben. Was ist da los?

Ganz einfach: Verizon scheint auf seinen Blacklisten nicht nur gezielt einzelne Spamversender zu sperren, sondern auch gleich alle möglichen IP-Adressen im Umfeld des Servers. Dass man dabei auch völlig unschuldige Firmen und Anbieter erwischt, scheint man bei Verizon in Kauf zu nehmen.

Auch ich hatte vor einigen Wochen erhebliche Probleme mit einem Verizon-Kunden in New York. Zwar konnte er mir Mails schicken, aber meine Antworten an ihn wurden von Verizon ohne weitere Begründung geblockt. Erst als ich meine Mails nicht mehr über meine verschiedenen deutschen Accounts, sondern über den US-Server von Gmail verschickt, gingen sie plötzlich durch.

Wie man mit Blacklists ein Geschäft ruinieren kann

Doch die Beeinträchtigung des Mail-Verkehrs ist nicht der einzige unerwünschte Nebeneffekt der Brachial-Methode Marke Verizon. Was passiert, wenn man unwissentlich auf der Blacklist der Nummer eins des US-Telekommunikationsmarktes landet, musste die Blue Technologies Group erleben. Dabei handelt es sich um einen Softwarehersteller aus Leipzig, dessen Kunden größtenteils in den USA sind.

Die Firma stellt in den letzten Monaten fest, dass ihre Webseiten immer seltener aufgerufen, ihre Programme immer seltener gekauft wurden und ihr Mailverkehr mit ihren Kunden in den USA immer stärker ausdünnte. Man rätselte und analysierte, konnte sich auf die bedrohliche Entwicklung aber keinen Reim machen. Bis man auf Einträge in verschiedenen Webtagebüchern in den USA hingewiesen wurde. Dort häuften sich die Beschwerden, die Leipziger Firma würde auf keine E-Mails mehr antworten, die Webseiten seien nicht erreichbar und auf Support-Anfragen würde nicht reagiert. Erst allmählich stellte man fest, was los war: Aus unbekannten Gründen waren die Server der Firma auf den Blacklists von Verizon gelandet – und es dauerte ein Jahr (!), bis man diesen Fehler bemerkte. Inzwischen hat sich Verizon für das Versehen entschuldigt und die Sperrung aufgehoben. Eine Entschädigung für die verlorenen 12 Monate gibt es natürlich nicht.

Ihr

Dr. Giesbert Damaschke

Neue Sicherheitslücke im Internet Explorer 6 entdeckt

Tom Ferris von amerikanischen Sicherheits-Informationsdienst "Security-Protocols" gibt an, er hab eine neue Sicherheitslücke im Internet Explorer 6 entdeckt, die auch auf vollständig gepatchten Systemen nachzuweisen sei. Der Fehler führe dazu, dass bereits durch den bloßen Aufruf einer speziell präparierten Webseite schädlicher Code auf den Rechner geschmuggelt werden könne. Ferris hat den Fehler an Microsoft gemeldet und dokumentiert ihn mit zwei Screenshots, nennt aber keine weiteren Details, um Hackern keine Steilvorlage zu liefern.

Webseite von Security Protocols

Anzeige

Alle wichtigen Computer-Fachbegriffe und Abkürzungen einfach und verständlich erklärt

Wissen Sie, was ein "Benchmark-Test" ist oder welche Funktion ein "Memory-Stick" hat? Kennen Sie den Unterschied zwischen "Shareware" und "Crippleware"? Das Lexikon der PC-Fachbegriffe erklärt die Begriffe, die Ihnen täglich bei Ihrer Arbeit am Computer und im Internet begegnen. Das sind über 4.000 Stichworte, zahlreiche Querverweisen und viele Abbildungen. Außerdem finden Sie alle gebräuchlichen Datei-Endungen im Anhang.

Bestellen Sie das PC-Lexikon gleich hier!

Excel-Tipp: Enddatum nach Ablauf von x Monaten ermitteln

Für zahlreiche Anwendungsgebiete ist es erforderlich, zu einem vorgegebenen Datum eine bestimmte Zahl von Monaten hinzuzuzählen und das Enddatum auszugeben.

Dazu benötigen Sie keine komplizierten Formeln, sondern können auf die wenig bekannte Funktion EDATUM zurückgreifen.

Wenn in einer Tabelle in der Zelle B2 das Startdatum und in der Zelle B3 die Zahl der Monate stehen, tragen Sie in die Zelle, in der das Enddatum erscheinen soll, die folgende Formel ein:

=EDATUM(B2;B3)

Steht in der Zelle B2 der Eintrage "1. 8. 2005" und in der Zelle B3 der Wert "24", so liefert diese Funktion das Ergebnis "1. 8. 2007".

Es kann vorkommen, dass die Funktion EDATUM nicht in der Liste der verfügbaren Excel-Funktionen aufgeführt wird. In diesem Fall muss die Funktion zuerst aktiviert werden:

  • Rufen Sie im Menü "Extras" den Befehl "Add-Ins" auf.
  • Aktivieren Sie die Option "Analyse-Funktionen".
  • Bestätigen Sie mit "OK"

Nun steht EDATUM zur Verfügung und kann eingesetzt werden.

Ooops – der Player hat einen Wurm

Creative teilt mit, dass man in Japan versehentlich einige wenige MP3-Player der Marke "Zen Neeon" ausgeliefert habe, die mit einem Computer-Wurm verseucht gewesen seien. Die Panne betreffe ausschließlich einige wenige Geräte auf dem japanischen Markt und sei inzwischen behoben.

Über den Fachverlag für Computerwissen

Der Newsletter "Business-PC Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/

"Business-PC Daily" abbestellen

Sollten Sie an "Business-PC Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/newsletter/

Impressum

"Business-PC Daily" wird herausgegeben von:

Verlag für die Deutsche Wirtschaft AG
Fachverlag für Computerwissen
Theodor-Heuss-Strasse 2-4
53095 Bonn

Telefon: 02 28 / 9 55 01 90
Fax: 02 28 / 35 97 10

Internet: http://www.computerwissen.de/
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen beim Fachverlag für Computerwissen. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Copyright © 2005 Fachverlag für Computerwissen