piwik no script img

Trau schau wem im Briefkasten

■ Das Fälschen von Absenderadressen in E-Mails ist ein alter Hackertrick. Jetzt gibt es dafür auch Programme für Laien

Wenn Rudolf Scharping eine elektronische Nachricht von Helmut.Kohl@kanzleramt.de bekommt, muß das nicht der Beginn einer wunderbaren Brieffreundschaft sein. Hinter der Absenderadresse kann ein Fälscher stecken.

Der Trick heißt unter Hackern „Spoofing“ und ist seit langem bekannt. Anleitungen dazu sind seit neustem aber auch in der Zeitschrift PC Magazin nachzulesen, die sich an Computerfans wendet, die keine Fachleute sind. Auch sie können jetzt das Spoofen lernen. Der Autor Matthias Fichtner hat ihnen gleich ein passendes Programm geschrieben, damit beim Fälschen auch wirklich nichts falsch läuft. Es heißt „SMTP- Explorer“, kostet nichts und überlistet locker die Postprogramme von T-Online, AOL oder Metronet oder anderer Provider, die das klassische Mailsystem des Internets verwenden.

„Opfer kann jeder werden“, schreibt Fichtner süffisant und gibt kenntnisreiche Ratschläge: „Verwenden Sie vor allem beim RCPT- Kommando ausschließlich Ihre eigene Adresse, bevor Sie andere belästigen.“ Was nach nach blankem PC-Chinesisch klingt, funktioniert in der Praxis kinderleicht: Selbst Anfänger können die kaum vorhandenen Schutzmechanismen der Mailserver austricksen. „Das Simple Mail Transfer Protocol (SMTP) ist wirklich so simpel, daß es geradezu trivial zu überlisten ist“, sagt der kalifornische Internet-Berater Brent Chapman, der sich seit Jahren mit dem Problem beschäftigt. „Es überrascht mich überhaupt nicht, daß nun jemand SMTP Mail Spoofing automatisiert hat.“

Den Anwendungen sind kaum Grenzen gesetzt. Mobbing per E-Mail kann zum Volkssport werden. Es genügt, dem Chef eine beleidigende E-Mail zu schreiben und als Absender die Adresse eines ungeliebten Kollegen einzugeben. Der vermeintliche Übeltäter hat fast keine Chance, zu beweisen, daß die Nachricht nicht von ihm stammt. Selbst für Experten ist kaum zu erkennen, daß die sogenannten Header-Informationen der E-Mail gefälscht sind. Im PC Magazin ist außerdem akribisch beschrieben, worauf bei einem perfekten Spoof zu achten ist.

Technisch können sich Internet- Provider kaum gegen solche Attacken wehren. Den Empfängern bleibt allein der gesunde Menschenverstand. Briefe von Mork vom Ork, Bill Gates oder dem Papst könnten getrost als Fälschungen betrachtet werden, meint das PC Magazin. Findige Geschäftemacher freilich würden sich vermutlich unauffälligere Deckadressen einfallen lassen. Wer seinen Werbemüll zum Beispiel gleich hunderttausendfach an T-Online-Adressen verschickt, muß dafür ja nicht auch noch mit einer echten Mail-Adresse gradestehen. Michael Stadik

MStadik@aol.com

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen