Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Das e-mail system des internets

Das E-Mail System des Internets Einer der populärsten Dienste im Internet ist das Senden von E-Mails. Im Gegensatz zum Web- bzw. Chat-System ist das E-Mail-System nicht für dir Echtzeitkommunikation geeignet. Statt dessen wird eine Nachricht immer an einen Mail-Server gesendet, der sie so lange zwischenspeichert, bis die elektronische Post vom eigentlichem Adressaten per Software - einem Mail-Client - abgeholt wird. Die Grundlage des E-Mail Systems ist das SMTP-Protokoll (Simple Message Transfer Protocol). Es ist für das Einspeisen einer Nachricht in das E-Mail-System und für ihre Weitergabe bis zum endgültigen Mail-Servers des Empfängers zuständig.

Jedes Client-Programm - Mail User Agent (MUA) genannt -, welches E-Mails innerhalb des Internets versenden will muss das SMTP-Protokoll beherrschen. Solche Programme sind: Eudora, Microsoft Outlook oder Netscape Messenger. . Aufbau einer E-Mail Jede elektronische Nachricht besteht aus den folgenden zwei Komponenten: Briefkopf: Enthält Informationen, die das E-Mail-System zur Weitergabe der Nachricht benötigt, wie etwa Sender, Absender, Betreff, ... Brief: Inhalt der E-Mail Anzumerken ist, dass Briefkopf und Brief zusammen transportiert werden.

Jede Zeile des Briefkopfes enthält dabei ein einzelnes Feld, welches ganz bestimmte Informationen speichert. Die Anzahl der Felder und die Reihenfolge variiert zwischen den einzelnen E-Mail-Clients. Das Ende des Briefkopfes wird mit einer Leerzeile gekennzeichnet, welche eine Art Abgrenzung zum unmittelbar daran anschließenden Nachrichteninhalt bildet. Der Briefkopf wird vom MUA automatisch aus den jeweiligen Benutzereingaben erzeugt. Weiters wird der vom MUA generierte Briefkopf beim Empfänger nicht angezeigt (wurde in früheren Zeiten nicht versteckt). . Der Weg zum Empfänger Der MUA schickt die Nachricht an den Mail Transfer Agent (MTA), welches ein Programm ist, das am Server läuft.

Aufgrund der Empfängeradresse gewinnt der MTA den Namen und die IP-Adresse des Empfängers. Diese werden vom DNS-Server erfragt. Der Name gibt den Namen des Postfaches des Empfängers auf dessen eingehendem E-Mail-Server an. Nun schickt der MTA die Nachricht an den Internet-Router. Der Router prüft die Adresse und legt den nächsten Zielort fest. Danach wird die Nachricht abgeschickt.

Das empfangende Netzwerk nimmt die E-Mail-Nachricht auf und schickt die Nachricht an den Port 25 (für SMTP zuständig) des E-Mail Servers des Empfängers. Dieser Server überwacht den Port. Kommt eine Nachricht, so wird sie sofort in das betreffende Postfach einsortiert. Um eine wartende Nachricht am Mail-Server nun einzusehen, muss die Software des Empfängers das POP3- bzw. das IMAP4-Protokoll beherrschen. Von den beiden Protokollen ist POP3 (Post Office Protocol) die traditionelle Variante zum Einsehen des Postfaches, Herunterladen bzw.

Löschen von Nachrichten vom Server. Dabei ist der Port 110 exklusive für die Kommunikation zwischen dem E-Mail-Client und dem Server via POP3 reserviert. Beim IMAP4 Protokoll verbleiben die Nachrichten zur Gänze am Mail-Server, auch wenn sie sich per Software auf den Rechner des Empfängers laden und dort anzeigen lassen. Dieses Protokoll ist vor allem für Unternehmen geeignet, da sich mit IMAP4 auch erweiterte Dienste realisieren lassen. . Versenden binärer Inhalte: SMTP kann eigentlich nur E-Mails übertragen, die aus einfachen ASCII-Zeichen bestehen. Dabei sind alle Zeichen mit Codes größer als 127 nicht gestattet, weil noch der alte 7-Bit-US-ASCII-Zeichensatz zum Einsatz kommt.

Um auch Binärdateien (Bilder, Dateien,...) verschicken zu können, müssen diese Daten per Kodierung in ASCII-Dateien umgewandelt werden. Die am häufigsten gebrauchte Methode ist base64. Uuencoding ist auch vertreten, jedoch nur mehr sehr selten.

Moderene E-Mail-Software kodiert die Binärdateien automatisch. Der Empfänger muss diese Dateien mit demselben System wieder dekodieren können, bevor sie verwendet werden können (wird meist schon automatisch vom E-Mail-Client gemacht). . Mailing-Listen: Eine weit verbreitete Anwendung des E-Mail-Systems sind Mailing-Listen. Trägt man sich in solch eine Liste ein, so erhält man in regelmäßigen Abständen eine E-Mail-Nachricht, die an alle Teilnehmer an dieser Liste geschickt wird. Sobald also jemand eine Nachricht in diese Mailingliste stellt, beginnt der Server identische Nachrichten an alle E-Mail-Adressen auf der zugehörigen Liste zu senden. Der Inhalt wird dabei durch das Thema der Mailing-Liste vorgegeben.

Den Verwaltungsaufwand von solchen Listen übernehmen dabei Mail-Automaten. Sendet eine E-Mail mit der Nachricht SUBSCRIBE gefolgt vom Titel der Mailingliste, so wird automatisch die E-Mail-Adresse des Senders herausgefiltert und an die Mailing-Liste angehängt. Mit dem Befehl UNSUBSCRIBE kann man das Abonnement wieder rückgängig machen. . Werbemail (Spam Mail) Trägt man seine E-Mail-Adresse in Formularen auf Webseiten ein, nimmt man an Gewinnspielen teil oder. gibt man bei Diskussionen in Newsgruppen seine E-Mail-Adresse an, so kann es leicht passieren, dass ihr Posteingang schon Tage danach mit Werbemails zugepflastert ist. Diese Werbemails kosten vor allem eines, Zeit und Geld.


Im Kampf gegen Werbemailer bieten Provider und einzelne Mail-Client Programme Filter an, die den Empfänger vor unliebsamen Botschaften schützen sollen. Eine weitere Möglichkeit sich vor der Werbung zu schützen ist, so gut als möglich die Anonymität zu bewahren. Auch sollte man nicht versuchen den Spammern zu antworten, da diese erstens gefälschte Absenderadressen verwenden, zweitens wissen, dass ihre Werbemail auch wirklich den Kunden erreicht hat. . Anonyme E-Mails Im folgenden Teil werden einzelne Methoden erklärt, wie man sich vor Werbemailern schützen kann. Das A und O dabei ist, seine E-Mail-Adresse so gut zu schützen als nur möglich. Anonymous AOL: Der Internetprovider AOL bietet beispielsweise die Erstellung von vier weiteren Namen zum Erstanmeldenamen an.

Mit diesen neuen Kontonamen könne sie sich nun anmelden und unerkannt im Netz umherstreifen. Allerdings darf jeder Name nur einmal vorkommen, da AOL sich gegen etwaigen Mißbrauch schützen will. Kostenlose E-Mail Adressen: Eine andere Art, unerkannt, aber dennoch erreichbar zu sein, stellen die vielen kostenlosen E-Mail-Angebote dar. Eines dieser ist zum Beispiel Hotmail, welches besonders gut für Mailing-Listen geeignet ist. Identität wechseln: Moderne Mail-Clients, wie beispielsweise Microsoft Outlook, ist man in der Lage mehrere verschiedene E-Mail Konten einrichten zu können. Dabei kann man dann ein Konto mit falschen Angaben füttern, damit man nicht gleich erkannt wird.

Keine Signaturen: Hat man sich eine solche zweite Identität aufgebaut, so sollte man vorsichtig sein. Vor allem auf die Verwendung von Signaturen sollte man verzichten, da die beste Tarnung nichts nützt, wenn man neben seinem Namen auch Adresse und Telefonnummer veröffentlicht. Anonyme Re-Mailer: Der anonyme Re-Mailer fungiert als SMTP-Server. Er bearbeitet die E-Mail, indem er alle relevanten Header Informationen der E-Mail ersetzt und diese nur im Mailkopf abgeänderte Nachricht zum Empfänger weiterleitet. All diese angeführten Methoden schaffen es jedoch nicht jemanden ganz anonym werden zu lassen. Viele E-Mail-Programme bieten die Möglichkeit den vollständigen Mail-Kopf darzustellen.

Hier finden sie noch einige Informationen. So bekommt jede E-Mail, die von einem Mail-Server über SMTP gesendet wurde eine Kennummer. Ebenso sind der für die Versendung kontaktierte Mail-Server und die Uhrzeit dieses Vorganges vermerkt. Auch werden alle weiteren Server, die möglicherweise die Mail weitergeleitet haben festgehalten. So ist es möglich die Strecke vom Empfänger bis zum Absender räumlich und zeitlich verfolgen. Mit etwas Kooperation des Mail-Server Administrators lassen sich noch weitere Rückschlüsse ziehen.

. Archie per E-Mail Bevor man eine Datei von einem FTP-Server herunterladen kann ist es notwendig diese zu lokalisieren. Wenn man denn Namen der Datei kennt, so kann man dieses Info leicht per E-Mail bekommen. Vorgangsweise: Schicken Sie eine E-Mail an archie@archie.doc.ic.ac.

uk . Der Text besteht aus der Zeile find <Dateiname>. In diesem Fall liefert die Antwort-E-Mail die Fundstelle der Datei. Es gibt weitere Kommandos um die Suche einzugrenzen oder den Vorgang detaillierter zu steuern. Eine Übersicht erhalten sie, indem sie in einer ansonsten leeren Mail an einen Archie-Server als Betreff help eingeben. . Beispiel für Archie per E-Mail Indem man eine E-Mail mit dem Betreff HELP an den Archie-Server schickt erhält man eine Befehlstabelle, die man mit diesem Archie-Mailserver verwenden kann.

So wird zum Beispiel FIND verwendet um eine Datei auf eine FTP-Server zu finden. Bsp.: find srinst15.exe Als Antwort erhält man vom Archie-Server eine E-Mail mit allen FTP-Servern auf denen die diese Datei gefunden wurde, plus die dazugehörigen Unterverzeichnisse. Nun ist es nicht mehr schwer mit FTP per E-Mail, welches in einem späteren Abschnitt beschrieben wird die gewünschte Datei per E-Mail anzufordern. Anmerkung: Mit der Anweisung SEARCH SUB können sie Dateien suchen, die eine bestimmte Zeichenkette enthalten.

. FTP per E-Mail Leute, die nur über einen E-Mail-Zugang zum Internet verfügen, müssen dennoch nicht auf FTP verzichten. Zuerst braucht man die Adresse eines FTP-Servers, den man anzapfen will. Zusätzlich ist jedoch auch die Adresse eines speziellen FTP-Mail-Servers nötig, der über Befehle, die man per E-Mail an ihn schickt, den Zielrechner steuert. Um eine Liste der auf dem Zielrechner verfügbaren Verzeichnisse zu erhalten versenden sie etwa folgende Nachricht an den FTP-Mail-Server: ftp.microsoft.com dir quit In der Antwortmail erhält man dann eine Liste der Verzeichnisse.

Von nun an kann man dann weitere spezielle FTP Kommandos einsetzen, bis man die gewünschte Datei dann UU-codiert übermittelt bekommt. . Beispiel FTP per E-Mail: Das Ziel ist es die Datei LS-LR.Zip vom FTP-Server von Microsoft herunterladen. Dazu versendet man Nachrichten mit speziellen FTP-Kommandos. Zu allererst wollen wir die Verzeichnisliste vom Server erhalten. Verwendet man das OPEN Statement, gefolgt von der Adresse des FTP Servers.

open ftp.microsoft.com Dies signalisiert allerdings nur welchen Server wir ansprechen wollen. Um eine Verzeichnisliste zu erhalten wir das DIR Statement verwendet. Also fügen wir dieses an das bereits gescriebene Kommando an. open ftp.

microsoft.com dir Doch noch kann die Meldung nicht abgeschickt werden. Es ist ein QUIT Statement von Nöten, damit der FTP-Mail-Server an den die Anfrage gesendet wird auch weiß, dass dies das Ende der Anforderungsliste ist. open ftp.microsoft.com dir quit Als Antwort sollte man nun eine Liste mit allen Verzeichnissen erhalten.

Dabei könnte man auch sehen, dass die Datei LS-LR.Zip gleich unter ftp.microsoft.com/ gelagert ist. Um die Datei nun abzurufen Senden wir folgende Textnachricht. open ftp.

microsoft.com binary get /LS-LR.Zip quit Zuerst wird wieder der zu kontaktierende Server angegeben. Danach muss bei binären Dateien das Schlüsselwort BINARY übergeben werden. Nun folgt das GET Statement, welches das Verzeichnis und den Dateinamen als Parameter übergeben erhält. Mit QUIT wird der ganze Vorgang wieder beendet.

Nach ein wenig Wartezeit sollte man nun auch schon die gewünschte Datei, als Attachment mit eine E-Mail ins Haus geschickt bekommen. Anmerkung: Sollten Verzeichniswechsel von Nöten sein um die gewünschte Datei anzufordern, so wird dazu der Befehl CHDIR verwendet. . Werbemails: Viele, vor allem kleine Firmen, haben das Internet für die Versendung von Werbemails entdeckt. Dies ist sehr viele preiswerter als die herkömmliche Methode, und E-Mail-Adressen gibt es wie Sand am Meer. Dem Empfänger gefallen diese Nachrichten jedoch gar nicht, da sie vor allem seine Zeit und sein Budget belasten. Zahlt man bei einem E-Mail-Account pro empfangene oder verschickte KByte, dann wird das ganze teuer.

Im Gegensatz zu den USA ist in Europa das Werbemailen noch gesetzlich erlaubt. In Übersee kann man den Junk-Mailer auf 500 US-Dollar pro gesendete Kopie verklagen. Obwohl, wie schon erwähnt in Europa kein Gesetz in Kraft ist, gibt es dennoch Methoden Werbemails einzudämmen: . Vogel Strauß: Einfach so tun als würde man nicht existieren und die E-Mail-Adresse nur an gute Bekannte weitergeben. Auch an Newsgruppen nicht teilnehmen, denn dort werden die Werbemailer auf der Suche nach E-Mail-Adressen fündig. . Unbekannt verzogen: Dabei sollte man die E-Mail-Adresse so häufig wechseln, dass die Werbemails noch an die alte Adresse laufen. Nutzt man jedoch E-Mail-Kommunikation für berufliche Zwecke, so sollte man diese Methode nicht in Betracht ziehen.

. Hase und Igel: Eine weitere Möglichkeit ist es sich zwei verschiedene E-Mail-Adressen anzulegen. Dies ermöglichen vor allem Anbieter wie Mailcity oder Hotmail. . Cross me of the List: Ist man bereits in einer Adressenliste gefangen, so kann man versuchen sich wieder von ihr streichen zu lassen. Dies funktioniert mit einer Antwortmail, die als Betreff unsubscribe oder remove angegeben hat. . Ablage "P": Je nach Internetzugang hat man die Möglichkeit zuerst die Header-Informationen einer E-Mail anzusehen, ohne gleich die ganze E-Mail auf den Computer herunterzuladen. So kann man die E-Mail schon löschen bevor sie in den Posteingang gerät.

. An Absender zurück: Man könnte die E-Mail auch einfach wieder an den Sender zurückschicken. Dies funktioniert aber meistens nicht, da spezielle Spambots (Mail-Roboter) zum Versenden eingesetzt werden. . Bitte ...: Schreibt man dem Absender einen höflichen Brief, in dem man zu erkennen gibt, dass man keine weiteren Werbemails mehr erhalten will, so könnte einem dieser freundlicherweise aus der Adressenliste streichen.

. Geld zurück ...: Eine etwas forschere Methode ist es in einem noch deutlicheren Brief um die Postanschrift zu bitten, da man die entstandenen Aufwandskosten entschädigt haben will. . Admin, please ..

. (1): Ist man von der Belästigung noch immer nicht befreit, so hilft vielleicht eine Mail an den Administrator ihres Providers. Dieser kann ihnen vielleicht helfen, obwohl die Hilfe nur marginal ausfallen kann. . Admin please ...

(2): Auch könnte man sich an den Administrator des Chunk-Mailers wenden, der normalerweise um den Ruf seines Systems bemüht ist. Insbesondere bei mehreren Klagen hat man gute Chancen, dass der Administrator einschreitet. . Robinson und Freitag: Wer schon einmal etwas von der Robinson-Liste gehört hat, der sollte sich dieser anschließen. Dort kann man sich einschreiben, wenn man keine Papier-Werbung mehr empfangen möchte. . Aussperren: AOL bietet mittlerweile die Möglichkeit einer Sperrfunktion. . Filter: Auch E-Mail-Clients bieten seit geraumer Zeit ein wenig Schutz vor Werbemailern.

Sie können einen sogenannten Filter einbauen, der E-Mails gezielt aussortiert. . Erfassungsschutz (1): Wenn man öfters an Newsgruppen teilnehmen, so sollte man in die erste Zeile X-No-Archive: yes eintragen, da dies verhindert, dass die E-Mail archiviert wird. So können Suchprogramme auch nicht ihr E-Mail-Adresse aufstöbern. . Erfassungsschutz (2): Suchen sie nach ihrer E-Mail Adresse in den entsprechenden Suchmaschienen (Bsp.: four11). Taucht ihre Adresse dort auf, dann schreiben sie dem Administrator eine Nachricht und bitten um die Entfernung.

. Mailbombe: Ist man bereit sich auf das Niveau der Werbemailer herunterzulassen, so kann man ihnen Mailbomben, E-Mails mit riesigen Attachments, senden. Dadurch wird höchstwahrscheinlich ihr E-Mail-Zugang lahmgelegt. Allerdings ist von offizieller Seite auch von solchen Aktionen abzuraten, da es wahrscheinlich gegen den Nutzungsvertrag mit ihrem Provider verstößt.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com