Webmüll im Posteingang: Junk Mails

Mit Junk Mail, einem Umgangswort für Spam, werden solche E-Mails bezeichnet, die unaufgefordert an Adressaten versendet werden. Gerade weil sie in der Regel Informationen oder Aufforderungen enthalten, die vom Adressaten weder gewollt noch gebraucht werden, werden sie Junk genannt, was aus dem Englischen übersetzt Müll bzw. Abfall bedeutet. Weil immer mehr Mitteilungen als E-Mails versendet werden und die Anzahl von Junk Mails proportional steigt, stellte sich in der Vergangenheit immer wieder die Frage nach der juristischen Handhabung solcher E-Mails. Nach aktueller Rechtslage gelten Junk Mails mit werbenden Inhalten als wettbewerbswidrig im Sinne des Gesetz UWG. Nur wenn der Adressat vorher seine Einwilligung zum Empfang solcher E-Mails abgegeben hat, ist der Versand einer Junk Mail zulässig.

SMTP

Das Simple Mail Transport Protocol SMTP befördert bereits seit 1982 die elektronische Post im Internet. Dank seinem einfachen, robusten und erweiterbaren Design bewältigt es auch die erheblich gewachsenen Anforderungen des modernen E-Mail-Verkehrs. Zu Beginn erlaubten die Standards zum Beispiel ausschließlich die Verwendung des ASCII-Zeichensatzes, der nicht einmal Umlaute enthält. Seit 1992 befördert das Simple Mail Transport Protocol dank dem MIME-Standard beliebige Daten, beispielsweise Bilder oder angehängte Dokumente wie PDF-Dateien. Diese Erweiterungen waren möglich, sogar ohne das Protokoll selbst oder die Richtlinien für den Nachrichteninhalt zu ändern.

Der eigentliche SMTP Standard, ursprünglich im Internet RFC 821 festgelegt, reguliert ausschließlich den Transport, der inhaltliche Aufbau einer E-Mail war von Anfang an gesondert definiert. Das Protocol garantiert die Zustellung einer E-Mail, wenn alle Teilnehmer es korrekt verwenden, macht aber keine Aussagen über die Laufzeit, vom Versand bis zum Empfang.

Web2Mail

Der Web2Mail- bzw. Web-to-Mail-Service gestattet es, sich Internetseiten, die sich verändert haben, automatisch per E-Mail zusenden zu lassen. Zusätzlich kann im Internet auch per E-Mail gesurft und gesucht werden. Sehr nützlich kann die Web2Mail Funktion sein, wenn zum Beispiel das Surfen per Browser aus bestimmten Gründen nicht möglich ist oder von der Firmen-IT gesperrt wurde. Zur Nutzung des Services ist es notwendig, eine E-Mail mit einer definierten Betreffzeile an einen Web-to-Mail Anbieter zu senden. So kann in der Betreffzeile zum Beispiel einfach ein Suchbegriff eingetragen sein oder eine Internetadresse. Je nach Befehl führt der Anbieter eine Suche bei einem Suchanbieter zum jeweiligen Suchbegriff aus oder ruft die gewünschte Webseite komplett ab und sendet sie anschließend als E-Mail Inhalt dem Anfragenden zu. Auf gleichem Wege ist es auch möglich, eine Webadresse zu abonnieren und sich deren Inhalt regelmäßig oder bei Änderungen per E-Mail zusenden zu lassen.

Die Datenwolke aus dem Internet: die Cloud

Der Begriff der Cloud entstammt aus dem englischen Vokabular und bedeutet übersetzt Wolke. Gemeint ist damit, dass anders als gewohnt der Nutzer seine Daten nicht offline auf seinem Rechner speichert, sondern in einer virtuellen „Datenwolke“ im Internet. Der Vorteil ist die Mobilität. Wer seine Daten im Internet in seiner persönlichen Wolke abspeichert, kann unabhängig von seinem Aufenthaltsort auf seine Daten zugreifen, ohne dabei seine Hardware mitführen zu müssen. Einzige Voraussetzung ist insoweit ein bestehender Internetanschluss. Mittlerweile hat das Cloud-Computing auch die Softwarehersteller erreicht, die die gekaufte Software nicht mehr in Form von Datenträgern herausgeben, sondern über einen verschlüsselten Code den Zugang über die (herstellereigene) Datenwolke ermöglichen. So können Nutzer nicht nur fertige Daten online abrufen, sondern diese auch gleich verändern.

Kryptographie

Die Kryptographie ist die Wissenschaft von der Verschlüsselung und Entschlüsselung von Informationen. Mit Hilfe von mathematischen Methoden sollen Programme entwickelt werden, die es ermöglichen, Informationen, die nicht für die Allgemeinheit bestimmt sind, über unsichere Kanäle zu übertragen. Diese Programme müssen ständig verfeinert, weiterentwickelt und den aktuellen Erfordernissen angepasst werden.

Seit der Einführung des Internets kommt der Kryptographie eine wachsende Bedeutung zu. Sie ist unverzichtbar, um die Informationssicherheit zu gewährleisten. Damit eine sensible Nachricht nur für den Empfänger lesbar ist, muss sie so verschlüsselt werden, dass unberechtigte Dritte keinerlei Kenntnis von ihr erhalten können. Dies heißt ganz konkret, dass ein Klartext in einen Geheimtext und anschließend wieder zurück in einen Klartext verwandelt werden muss.

MAPI

Die Abkürzung MAPI steht für den englischen Ausdruck ‚Messaging Application Programming Interface‘ und bezeichnet eine Schnittstelle, mit der aus verschiedenen Anwendungsprogrammen heraus Nachrichten – insbesondere E-Mails – verschickt werden können.

Die von Microsoft entwickelte Schnittstelle ermöglicht es insbesondere aus Windows-Anwendungen (z. B. Outlook, Microsoft Exchange, aber auch andere) heraus, E-Mails, Termine, Kontakte, Notizen etc. auf einem MAPI-Server zentral abzulegen, so dass sie von überall in einem Netzwerk oder im Internet erstellt, verändert, modifiziert, abgerufen und verschickt werden können – unabhängig vom gerade zur Verfügung stehenden Eingabegerät. Übergeordnet dient die Schnittstelle damit der Organisation von E-Mails und Aufgaben; gleichzeitig ist es zwingend erforderlich, dass auch dem Empfänger ein geeignetes Programm – in der Regel aus dem Bereich Windows und MS Office – zum Abruf der Nachrichten bzw. der abgelegten Informationen zur Verfügung steht.

MIME und SMIME

MIME und SMIME sind Standards für den Inhaltsteil einer E-Mail. MIME erweitert die auf den ASCII-Zeichencode beschränkte Konvention des Datenformats, damit auch nicht ASCII-Zeichen und Mail-Anhänge wie beispielsweise Bilder, HTML-Text-Formate und Audio-Dateien versendet werden können. Die MIME-Spezifikation erlaubt nicht nur das Versenden von Anhängen als MIME-Mail, sondern auch eine sichere Transferkodierung. Bei der Inhaltskodierung werden binäre Daten meist im base 64-Format kodiert und 8-Bit-Zeichen im Quotet-Printable-Format. Die Dekodierung beim Empfänger erfolgt automatisch.

S(-Secure-)MIME ist eine Erweiterung des MIME-Standards. SMIME ermöglicht sowohl das Signieren als auch das verschlüsselte Senden der E-Mails. Zertifikate, die die Glaubwürdigkeit des Absenders verifizieren, sind bei den Zertifizierungsstellen erhältlich. Um eine verschlüsselte Mail zu versenden, wird der öffentliche Schlüssel des Empfängers benötigt, der dem Zertifikat einer früheren Mail entnommen werden kann. Alle gängigen Mail-Programme unterstützen MIME und SMIME.

PFS (Perfect Forwarding Security)

Perfect Forward Security (PFS) ist eine Verschlüsselungsmethode des Datenaustauschs im Internet, die auf dem Diffie-Hellmann-Verfahren (DH) beruht. Häufig erfolgt der Datenaustausch zwischen einem Browser und einem Server mit einer asymmetrischen Verschlüsselung wie der Public-Key-Verschlüsselung. Es kann bei der Anwendung dieses Verfahrens jedoch passieren, dass die verschlüsselten Daten auf Vorrat gespeichert werden. Sobald der Schlüssel identifiziert wurde, können die Daten nachträglich dekodiert werden.

Beim PFS wird ebenfalls ein sogenannter Langzeitschlüssel übertragen, jedoch wird er nur dazu verwendet, um die für die jeweilige Sitzung ausgehandelten Kurzzeitschlüssel zu verifizieren. Das Aushandeln der Kurzzeitschlüssel geschieht mit dem DH-Verfahren, welches zwischen den Sitzungspartnern mit einem Algorithmus Zahlen berechnet, deren Ergebnis später nicht vollständig nachvollzogen werden kann. Nach jeder Sitzung werden die Kurzzeitschlüssel vernichtet, sodass keine nachträglichen Datenentschlüsselungen stattfinden können.

IMAP

Das Internet Message Access Protocol erfüllt eine ähnliche Funktion wie das Post Office Protocol POP3, wurde allerdings für einen anderen Anwendungsfall entwickelt. Beide Protokolle sind ein Gegenstück zum SMTP, das dem Versenden von E-Mails dient. Sie erlauben das Lesen von E-Mails, die per SMTP bereits erfolgreich auf einem nicht lokalen Computersystem, einem Server zugestellt wurden.

Während POP aber dafür entwickelt wurde, die E-Mail-Nachrichten vom Server abzuholen und lokal mit einer entsprechenden Software zu verarbeiten, war die Zielsetzung bei IMAP, das komplette E-Mail-Handling auf dem Server durchzuführen. Zu diesem Zweck ermöglicht das Protokoll zum Beispiel das Anlegen und Verwalten von E-Mail-Ordnern auf dem Server sowie auch das Durchsuchen der Nachrichten, die auf dem Mailserver gespeichert sind.

Auch wenn beide Protokolle für beide Szenarien einsetzbar sind, ist IMAP das geeignetere Protokoll für die Verwendung mit mehreren verschiedenen und insbesondere mobilen Endgeräten, wobei die Nachrichten auf dem Server verbleiben, während POP3 vorteilhafter ist, wenn die E-Mail-Bearbeitung immer vom gleichen Computer erfolgt und die Nachrichten dort lokal gespeichert werden.

TLS (Transport Layer Security)

Transport Layer Security ist der Name, unter dem das kryptografische Protokoll Secure Socket Layer seit der Version 3.0 weiterentwickelt wird. Da auf die SSL Version 3.0 die TLS Version 1.O folgte, werden die beiden Bezeichnungen weitgehend synonym gebraucht.

Das Transport Layer Security Protokoll und die entsprechenden Softwareimplementationen erlauben es, bestehende, unverschlüsselte Client-Server-Architekturen auf eine verschlüsselte Verbindung umzustellen. Dies ist auf verschiedene Arten möglich. Beim E-Mail-Transport via SMTP und beim File Transfer Protocol FTP wurde es so gelöst, dass der Client zunächst eine unverschlüsselte Verbindung zum Server öffnet und dann durch Senden des Kommandos STARTTLS ein Umschalten auf Verschlüsselung initiiert wird. Beim HTTP hat sich der Weg durchgesetzt, dass der verschlüsselte Datenverkehr via TLS über einen anderen Port abgewickelt wird, erkennbar am https: statt einem http: am Anfang der Webadresse (URL).

SSL

SSL steht als englischsprachige Abkürzung für die Wortgruppe „Secure Sockets Layer“ (deutsch: sichere Anschlussschicht). Hierbei handelt es sich um ein Internetprotokoll vom Entwickler Netscape, mit dem Kommunikation und Datentransfer im Internet über eine Verschlüsselung erfolgen. Ziel des Protokolls ist es, Kommunizierenden einen besseren Schutz der übermittelten Daten vor dem Einblick oder Zugriff durch unbefugte Dritte zu schützen.

Sichtbar ist der Aufbau einer derart verschlüsselten Verbindung an dem Kürzel https:// vor der eigentlichen www Adresse. Zusätzlich zeigt der Browser als Status ein Vorhängeschloss mit geschlossenem Bügel an. Sender und Empfänger benötigen zum Nutzen dieses Verbindungstyps Zertifikate, also eine Nutzungserlaubnis. Vor allem im E-Commerce dient SSL dem Schutz sensibler Kundendaten. Beim E-Banking werden Daten ebenfalls ausschließlich über diesen sicheren Kommunikationsweg im Internet ausgetauscht.

Definition Support

Allgemein bezeichnet Support eine lösungsorientierte Beratungstätigkeit.

Meist wird er im Zusammenhang mit einem Produkt, zum Beispiel einer Software, vom Hersteller oder einem von ihm beauftragten Unternehmen angeboten. In Anspruch genommen wird er, wenn es zu Problemen kommt, die der Kunde nicht selbst lösen kann. Meist werden Supportdienstleistungen in drei Ebenen aufgeteilt:

First-Level: Es treten immer wieder kehrende Probleme auf, die standardisiert mit Hilfe eines Fragen- und Maßnahmenkatalogs behandelt werden, meist durch ein Callcenter. In einigen Fällen kann der Supporter auch per Fernwartungssystem auf die betroffene Anlage oder den Computer zugreifen.

Second-Level: Hier werden Support-Anfragen abgewickelt, die zwar bekannt, aber komplexer sind.

Third-Level: Es treten Probleme auf, die besonders umfangreich oder völlig neu sind. Sie werden von entsprechenden Experten behandelt.

Domain

Als Domain wird in der Fachsprache im Internet ein zusammenhängender Teilbereich des Domain Name Systems (DNS) bezeichnet. Umgangssprachlich handelt es sich dabei um die Adresse, unter der ein Angebot bzw. Auftritt im Internet erreichbar. Der Name einer solchen Adresse kann in aller Regel frei gewählt werden und ist ausschließlich einmal vergeben. Diese kann beliebig durch Punkte getrennt und in Subdomains unterteilt werden. Mit der auf diese Weise erfolgten Bildung kann ein spezieller Inhalt weltweit eindeutig adressiert werden. Die durch einen Punkt getrennte Endung gibt Aufschluss über die Registrierung unter einer bestimmten TopLevelDomain (TLD) als der höchsten Ebene in der Namenauflösung und ermöglicht damit die eindeutige Zuordnung der Adresse.

POP3

Alle heute gängigen E-mail Programme nutzen das POP3 (Post Office Protocol Version 3) zum Auflisten, Abholen und Löschen von E-mails auf einem E-mail Server. Zu diesem Zweck, werden Kommandos zur Steuerung der Datenübertragung an den Port 110 des Servers gesendet.
Nach der Anmeldung des Client beim Mailserver, werden alle E-mails heruntergeladen, eine permanente Verbindung zum Server ist daher nicht erforderlich. Als größter Nachteil dieses Protokolls wird die Übertragung von Nutzername und Passwort im „Klartext“ angesehen, die Hackern einen unbemerkten Zugriff auf die Daten ermöglichen kann. Damit neben dem Empfang von Daten auch der Versand von E-mails möglich ist, wird zusätzlich zu POP3 noch das Simple Mail Transfer Protocol (SMTP) benötigt.

E-Mail Body

Als E-Mail Body wird in der Fachsprache der eigentliche Inhalt einer E-Mail bezeichnet. Er ist durch eine leere Zeile vom sogenannten Header einer jeden E-Mail getrennt und beinhaltet die Informationen, die im Rahmen einer E-Mail an den Adressaten übertragen werden sollen. Eine solche Nachricht kann als E-Mail Body den Klartext in formatierter Form ausmachen, kann aber auch aus einem angefügten Bild oder Fax als den sogenannten Binärdaten bestehen. Außerdem kann eine gegebenenfalls als Signatur beigefügte Unterschrift inklusive weiterer Kontaktinformationen zu diesem Body gehören. Alternativ kann auch eine optional beigefügte digitale Visitenkarte mit den personenbezogenen Informationen zum Absender dem Body einer E-Mail beigefügt werden.

E-Mail Quelltext

Die meisten E-Mail Anbieter stellen den Nutzern die empfangenen E-Mails gleich in einem nutzerfreundlichen Format zur Verfügung. Dabei werden alle Inhalte angezeigt, technische Informationen wie der Versandweg oder die Absender IP-Adresse werden im E-Mail Quelltext gespeichert.

Den E-Mail Quelltext können Sie bei den meisten E-Mail Anbietern unter „Optionen“ oder durch Anklicken eines Info-Buttons aufrufen. Dann erscheinen die erweiterten E-Mail Informationen, denen Sie verschiedene Angaben entnehmen können. Am Bedeutendsten ist wohl die Absender IP-Adresse. Bekommen Sie als Unternehmer oder Privatperson unaufgefordert ein Geschäftsangebot, so können Sie diese IP-Adresse nachsehen und zumindest den Ort und den ungefähren Standort des Absenders authentifizieren. Auf diese Art und Weise lassen sich Spammer und unseriöse Geschäftemacher leicht identifizieren. Die „Sender address Domain“ zeigt Ihnen die Domain an, von der die Mail aus gesendet wurde. Behauptet also der Sender beispielsweise bei einer Bank in Frankfurt zu arbeiten, so genügen zwei-drei Klicks um die Realität schnell herauszufinden.

Der Quelltext enthält zudem weitere steuernde Informationen wie eine Sendepriorität oder die Frage nach einer Lesebestätigung, die für den technischen Ablauf des E-Mail Versands von außerordentlicher Bedeutung sind. Zusammengefasst sind diese Angaben sowohl Steuerungszeichen als auch wertvolle Hinweisgeber zur Authentizität und Seriosität der Kommunikation.

Re / FW (Reply/Forwarding)
Jeder Empfänger einer E-Mail hat verschiedene Möglichkeiten, diese weiterzuversenden bzw. zu beantworten. Dabei gibt es zwischen den Versandarten Re / FW (Reply/Forwarding) – also dem Antworten und dem Weiterleiten – einige feine Unterschiede. Wer diese beachtet, der kann nahtloser und effizienter kommunizieren.

Die Sendeart „Reply“ ist für eine direkte Antwort an den Absender gedacht. Hierbei kann zwischen den Versandarten „nur an den Absender antworten“ und „an den gesamten Verteiler antworten“ unterschieden werden. Da der Absender ja seine beigefügten Dateien schon im Original hat werden bei dieser Versendeart lediglich Ihr neuer Text und ggf. neue Anlagen versendet.

Im Unterschied dazu ist die Sendeart des „Forwarding“ – also Weiterleitens – dazu gedacht, neue Adressaten über den E-Mail Inhalt zu informieren. Deshalb werden die ursprüngliche Nachricht inklusive der Anhänge und Ihr neuer Text weitergeleitet. Die Unterschiede zwischen Re / FW (Reply/Forwarding) ergeben sich also anhand des Sinns und des Adressatenkreises der E-Mail.

Freemail

Freemails sind spezielle E-Mail-Postfächer, welche den Nutzern kostenlos zur Verfügung stehen. Die Kunden registrieren sich beim Anbieter und erhalten eine E-Mail-Adresse zugeteilt. Über den Account werden dann die elektronischen Nachrichten verschickt und empfangen. Da dieser Service kostenlos ist, erfolgt bei der Freemail oftmals eine Einblendung von Werbung. Möglich ist auch das Anbieten von zusätzlichen kostenpflichtigen Leistungen. Um seinen Zugang zu erhalten, muss man sich in der Regel in bestimmten Abständen einloggen. So sehen die Anbieter, dass der Account noch aktiv genutzt wird. Nicht mehr benötigte Postfächer werden dann freigegeben und stehen neuen Nutzern wieder zur Verfügung. Diese können sich den Namen für die Freemail – Adresse frei wählen, falls sie zu diesem Zeitpunkt verfügbar ist.

Session

Session ist das englische Wort für „Sitzung“. Der Begriff steht für eine Verbindung zwischen zwei verschiedenen Systemen, einem Client und einem Server. Wenn diese eine Verbindung zueinander aufbauen und Daten austauschen, dann wird eine Session aufgebaut. Diese bleibt solange bestehen, bis entweder ein Zeitfenster abgelaufen ist oder sich einer der Partner abmeldet. Der Beginn einer Sitzung ist das Login, das Ende der Logout. Bei einer Sitzung werden jedem Client seine Sitzungsdaten zugeordnet. Diese werden auf dem Server gespeichert und der Nutzer kann auf sie während der bestehenden Sitzung zugreifen. Er arbeitet mit ihnen und muss die Daten in der Regel vor der Abmeldung dauerhaft speichern, ansonsten sind sie nach Beendigung der Sitzung verloren. Durch die Definition einer Sitzung ist die Zuordnung der Daten zum jeweiligen Client gesichert und es wird eine Kommunikation ermöglicht.

Phishing und Pharming

Phishing und Pharming sind zwei Betrugsvarianten im Internet. In beiden Fällen wird der Nutzer auf gefälschte Webseiten gelockt mit dem Ziel, ihm sensible Daten zu stehlen. Diese gibt das potentielle Opfer selbst ein, in der Annahme, auf der echten Webseite zu sein. Besonders häufig findet man in der Praxis Fälschungen von Bankseiten, da hier die Konten der Nutzer im Visier der Angreifer stehen. Die Weiterleitung bei einem Phishingangriff kann beispielsweise über eine E-Mail erfolgen. Durch einen Link gelangen die Anwender auf die gefälschten Seiten. Das Pharming ist eine Sonderform des Phishings. Durch Manipulation der DNS-Anfragen gelangt man auf die Betrügerseiten, obwohl die URL korrekt eingegeben wurde. Diese Form ist besonders schwer zu erkennen. Einen Schutz gegen Phishing und Pharming bieten beispielsweise Virenprogramme, welche schädliche Inhalte und Vorgänge erkennen und unterbinden.

Mail2Fax

Bei dem Verfahren Mail2Fax handelt es sich um eine Technologie, mit deren Hilfe der Anhang einer E-Mail an ein Telefax gesendet werden kann. Voraussetzung dafür ist ein spezielles Gateway, mit deren Hilfe die Umwandlung der E-Mail in ein telefaxtaugliches Format ermöglicht wird. Durch die zunehmende Verbreitung von Breitbandzugängen wie DSL oder die drahtlose Anbindung an Personalcomputer hat sich das Verfahren stark verbreitet. Es löst damit die den traditionellen Versand als Telefax mit Hilfe von den im PC integrierten Faxmodems ab. Mail2Fax ist auch vor dem Hintergrund der wachsenden Verbreitung von den auf Basis von IP-Telefonen funktionierenden Datenanschlüssen möglich und damit eine in der privaten wie in der geschäftlichen Kommunikation zunehmend genutzte Möglichkeit der Datenübertragun#g.

Lexikoneintrag Viren/ Trojaner

Viren / Trojaner sind Schadprogramme bzw. Malware, die ohne den Wissen des Nutzers auf den Rechner gelangen und dort Veränderungen bewirken, die das System negativ beeinflussen. Viren / Trojaner können zum Beispiel Daten heimlich Löschen, Sperren, Modifizieren oder Kopieren und beeinträchtigen so die Funktionsweise des Computers und/oder des Netzwerkes in welches dieser eingebunden ist. Computerviren verstecken sich in der Regel in ausführbaren Programmen und versuchen sich über Computernetzwerke, Emails oder neu infizierte Dateien weiter zu verbreiten. Der Begriff des Trojaner geht auf das Trojanische Pferd der griechischen Sage zurück und beschreibt damit gleichzeitig die Funktionsweise dieser Schadprogramme. Sie tarnen sich als Dokumente oder nützliche Programme und können bei Aktivierung dem System auf unterschiedlichste Weise, zum Beispiel über Backdoorinstallation oder Spyware Schaden zufügen. Im Gegensatz zu Viren können sich Trojaner jedoch nicht selbstständig weiterverbreiten.

Lexikoneintrag SPAM

Unter Spam bzw. Junk (englisch „Müll“ oder „Abfall“) versteht man unterwünschte und unverlangte Nachrichten ohne Inhalt oder mit werbenden Inhalten, die einem auf dem elektronischen Weg erreicht. Diese erreichen die Nutzer meist per Email und beinhalten häufig unseriöse Angebote oder fordern zu Zahlungen, beispielsweise für angebliche Vergehen oder illegalen Besitz oder zur Angabe von Adresse und Bankverbindung auf. Nicht selten befinden sich in den Spamnachrichten auch Viren und Trojaner, die dem Computer schweren Schaden zufügen können. Auch das Fluten eines Chats oder Kommentarfeldes auf Homepages mit inhaltsleeren Phrasen oder Werbung, wie beispielsweise Links zu Angebotsseiten wird häufig als Spam bezeichnet. Der Spamverursacher wird Spammer genannt, der dazugehörige Prozess ist das sogenannte Spamming. Um die Nutzer von Online-Maildiensten vor der Überflutung mit großen Massen dieser Spammails zu schützen haben die allermeisten Email-Anbieter standardmäßig einen Spamschutz für die Email-Konten aktiviert.

BCC (E-Mail Bereich)

Die Abkürzung „BCC“ steht für „Blind Carbon Copy“ beziehungsweise für den entsprechenden deutschen Begriff „Blindkopie“. Da der Begriff „Carbon Copy“ ursprünglich eigentlich die mithilfe von Kohlepapier angefertigte Kopie eines Textes meinte, wird BCC (E-Mail Bereich) heute teilweise auch mit „Blind Copy Circulated“ wiedergegeben.

Um diese Funktion nutzen zu können, bieten die gängigen E-Mail-Programme in der Regel neben den Feldern „An“ und „CC“ entweder standardmäßig auch ein „BCC“-Feld an oder ermöglichen es, ein solches Eingabefeld zusätzlich zu aktivieren. E-Mail-Adressen, die unter „BCC“ eingetragen werden, erhalten die betreffende Nachricht ebenso wie die unter „An“ oder „CC“ eingetragenen Adressen, sind aber für die übrigen Empfänger nicht zu erkennen.

Die Nutzung von BCC (E-Mail Bereich) kann zum einen sinnvoll sein, um das unerwünschte Sammeln von E-Mail-Adressen durch sogenannte Spambots zu verhindern. Zum anderen kann dadurch die Privatsphäre der Adressaten gewahrt werden, – insbesondere bei Rundmails an einen größeren Empfängerkreis.

Webmail
Eine Webmail ist ein Dienst im Internet, welcher die Verwaltung von E-Mails mit einem Webbrowser ermöglicht. Die Anbieter stellen den Nutzern verschiedene Serviceangebote zur Verfügung, wie Adressbücher und Dateiverzeichnisse. Oftmals bieten Internetanbieter Webmails zusätzlich zum Internetzugang an, um die Kunden umfangreich zu betreuen und eine komfortable Nutzung zu ermöglichen. Im World Wide Web sind ebenfalls kostenlose Angebote verfügbar. Diese sogenannten Freemails werden durch Werbeeinnahmen finanziert. Die Werbung wird beispielsweise an jede versendete E-Mail angefügt. Das Gegenstück zu einer Webmail ist die Nutzung über einen E-Mail-Client. Der Vorteil der Webmails ist die hohe Flexibilität. Man kann die Programme von jedem Computer aus aufrufen und ist daher ortsungebunden. Da alle Programme ähnlich aufgebaut sind, finden sich die Nutzer schnell bei einem neuen Anbieter zurecht und die Handhabung ist einfach und unkompliziert.

Keylogger
Ein Keylogger dient dazu, die auf der Tastatur getätigten Eingaben zu speichern. Er wird häufig von Hackern eingesetzt, um wertvolle Informationen abzufangen. Dies können beispielsweise Passwörter oder eine PIN sein. Man kann Keylogger sowohl durch eine Hardware wie auch durch eine Software realisieren. Als Software schalten sich die Programme zwischen die Tastatur und das Betriebssystem. So lassen sich die Daten abfangen und an die Zielperson senden. Die gesammelten Informationen werden in der Regel zunächst auf der Festplatte gespeichert und dann per Internet verschickt. Ein Hardwarekeylogger ist ein physischer Baustein, welcher hinter der Tastatur befestigt wird. Gegen eine solche Hardware gibt es keinen wirkungsvollen Schutz, ein Softwareangriff lässt sich jedoch durch virtuelle Tastaturen vermeiden. Von diesen kann das Schadprogramm die Daten nicht speichern und ein Ausspähen wird verhindert.

E-Mail Client
Ein E-Mail Client ist eine Software zur Verwaltung von E-Mails. Die Installation erfolgt lokal auf dem Computer und erleichtert dem Benutzer das Senden und Empfangen von E-Mails. Eine Anmeldung auf der Webseite des E-Mail Providers ist nicht mehr nötig. Mittels der Zugangsdaten des E-Mail Providers, kann auf dem E-Mail Client ein POP3- oder IMAP-Konto erstellt werden. Verwendet ein Benutzer mehrere E-Mail Adressen, so können diese gemeinsam auf dem Client genutzt werden. Für jede E-Mail Adresse muss ein neues Konto angelegt werden. Die E-Mails werden nach korrekter Eingabe der Daten vom Server des jeweiligen E-Mail Providers abgerufen und stehen dem Benutzer zur weiteren Verwendung bereit. Zum Senden einer E-Mail muss der korrekte Postausgangsserver im Client für die jeweilige Adresse angegeben werden.

Die E-Mail-Kopie CC
In das Feld mit der Kennzeichnung CC (E-Mail Bereich) können eine oder mehrere E-Mail-Adressen eingegeben werden. Somit erhalten diese Benutzer eine Kopie der E-Mail.
Der Begriff „Carbon Copy“ stammt noch von der Papierkopie, dem sogenannten Durchschlag. Hierfür befand sich ein Kohlepapier („Carbon“) jeweils zwischen mehreren übereinandergelegten Papierseiten. Durch das Schreiben auf der Papierseite, die über dem Kohlepapier lag, wurde eine Kopie des handschriftlichen oder maschinellen Textes erstellt.
Um die Kopie einer E-Mail an eine weitere Person zu schicken, verwendet man das Feld CC (E-Mail Bereich). Der Versender zeigt diesem Empfänger somit an, dass sich die E-Mail nicht direkt an ihn wendet. Anders, als im Feld für die Blindkopie BCC können alle Empfänger dieser E-Mail sehen, welche Adressen im Feld CC eingetragen wurden.