Skip to the content.
English EN | Español ES | Français FR | Italiano IT | Dutch NL | Hrvatski HR | Hindi HI

Ursprünglich veröffentlicht auf Substack am 18. September 2022

Hier aktualisiert am 18. Dezember 2024

Darth-Anleitung zum Umgang mit Spam-E-Mails

SPAM – KÄMPFEN Sie nicht dagegen, sondern VERMEIDEN Sie es stillschweigend.

Ja, wenn Sie „gegen Spam“ ankämpfen, werden Sie nicht weiterkommen. Vermeidung ist der richtige Weg. Sie tun so, als ob ihre Spam-Taktiken bei Ihnen funktioniert hätten, aber in Wirklichkeit werfen Sie es einfach in den Mülleimer.

Ich wurde von einigen meiner Leser kontaktiert und gebeten, einen Leitfaden über E-Mail-Spam zu schreiben, also hier ist er! Ja, viele Bitcoin-Benutzer werden heute mit viel Spam bombardiert und viele von ihnen sind technisch nicht so versiert und können Angst bekommen und wissen nicht, was sie tun sollen.

Ich werde versuchen, Ihnen einige Hinweise und einfache Lösungen zu geben, die jeder normale Benutzer anwenden kann. Ich habe über 20 Jahre lang als Systemadministrator gearbeitet, einschließlich der Bekämpfung von Spammern auf den E-Mail-Servern, die ich all die Jahre verwaltet habe.

Nicht jeder weiß, wie ein E-Mail-System funktioniert und was hinter der ganzen Kommunikation steckt. Ich werde versuchen, nicht zu sehr in technische Details zu gehen.

Lassen Sie uns zunächst Spam kategorisieren. Wir haben folgende Typen:

a. Normale unerwünschte E-Mails

Sie erhalten eine Menge Nachrichten mit viel Müll. Meistens, weil Sie immer Ihre normale E-Mail-Adresse verwendet haben, um sich auf vielen verschiedenen Websites anzumelden, und einige davon diese Adresse an Spammer weitergegeben haben oder Sie einfach in eine Spam-Falle geraten sind.

b. E-Mail-Imitation

Wenn Ihre E-Mail-Adresse in die Hände/Listen von Spammern gelangt und als „Absender“ (im Feld „Von“) von Spam-Mails verwendet wird, die sie an andere Personen senden. Vorsicht! Wird auch verwendet, um zu sehen, ob Ihr E-Mail-Server über ein System zur „Nichtzustellungsmeldung“ verfügt. und wie wird mit E-Mails umgegangen, die eine „vertrauenswürdige“/„Whitelist“-Adresse im „Von“-Feld haben.

c. Phishing-E-Mail

Hier gibt es auch zwei Unterkategorien: diejenigen, die Ihre echte E-Mail-Adresse kennen, und diejenigen, die nur an verschiedene mögliche E-Mails Ihrer Domain senden (wenn Sie eine persönliche verwenden).

Diese werden gesendet, um Sie dazu zu bringen, auf die Links im Nachrichtentext zu klicken. Alle sehen fast wie die echten Absender aus, normalerweise bekannte Bitcoin-Dienste, die Sie möglicherweise verwendet haben. Sie wissen es noch nicht, aber sie versuchen es herauszufinden, indem sie Sie dazu bringen, darauf zu klicken. Fast alle von ihnen leiten auf seltsame Linkadressen um oder versuchen, die echte zu fälschen, indem sie einen Buchstaben ändern/weglassen oder so etwas.

d. Flut-Spam

Wenn Ihr Server buchstäblich von einer riesigen Menge an an Ihren Server gesendeten Nachrichten überwältigt wird und buchstäblich feststeckt. In diesem Moment bist du ziemlich am Arsch, du wirst direkt angegriffen, jemand will unbedingt, dass dein Server lahmgelegt wird.

Was ist zu tun?

Was kann also ein einfacher Benutzer tun, um sich vor Spam-Angriffen zu schützen, insbesondere wenn es um Bitcoin-Sites, Börsen usw. geht?

Es gibt zwei Ebenen, um diese Frage zu beantworten: einfach und fortgeschritten.

GRUNDLEGENDE SCHRITTE (die jeder normale Benutzer ausführen kann):

Aliase verwenden

Wenn Sie eine E-Mail-Adresse verwenden müssen, um sich auf einer Website oder einem Dienst zu registrieren/abonnieren, verwenden Sie IMMER einen Alias.

Ein Alias ​​ist wie eine sekundäre E-Mail-Adresse, die mit Ihrem Hauptpostfach verknüpft ist. Ist wie eine Bitcoin-Wallet mit verschiedenen BTC-Adressen/UTXOs. Verwenden Sie also für jede Website/jeden Dienst einen bestimmten Alias.

Beispiel: Um ein Konto bei einer BTC-Börse zu erstellen, verwenden Sie exchange-x-y-z@Ihr-Domänenname.com.

Ja, werden Sie sagen, aber ich verwende Gmail/Hotmail usw. ... Hören Sie auf, diese öffentlich gehosteten E-Mail-Dienste zu verwenden. Verwenden Sie sie NUR als Müllsammler oder in bestimmten Fällen, wenn Sie Ihren persönlichen Domänennamen nicht preisgeben, Identitäten vermeiden oder ähnliches möchten. Diese Public Domain-Dienste verwenden sie nur für ÖFFENTLICHE Dinge, damit Ihre privaten Dinge privat bleiben.

Viele dieser Public Domain-Dienste bieten auch die Erstellung von Aliasnamen an, einige davon sind kostenpflichtige Zusatzdienste.

Die Verwendung Ihres eigenen E-Mail-Domänennamens gibt Ihnen mehr Flexibilität bei der Kontrolle all dieser Aliase, aber seien Sie auch vorsichtig, WO Sie ihn verwenden, nicht überall ist es gut, Ihre persönliche E-Mail-Domäne zu verwenden.

Eine andere Möglichkeit besteht darin, dedizierte Dienste zu verwenden, die bestimmte Aliase verwalten und alle E-Mails an Ihre echte E-Mail-Adresse umleiten. Es gibt eine ganze Menge davon, vielleicht werde ich später hier eine Liste hinzufügen. Suchen Sie einfach im Internet nach „E-Mail-Umleitungsalias“ und Sie werden sie finden. Viele sind kostenlos, aber seien Sie sich bewusst, dass es sich bei einigen auch um Dienste zum Sammeln von Spam handeln könnte.

Organisieren Sie also Ihr Postfach mit Regeln, die das Feld „An“ überprüfen und Ihre „spezielle“ E-Mail-Adresse enthalten. Alias ​​und leiten Sie diese Nachrichten in bestimmte Unterordner um, die Sie in Ihrem Hauptposteingang erstellen. Auf diese Weise wissen Sie immer, von WEM und an WELCHEN Alias ​​Spam gesendet wurde.

Wenn Sie feststellen, dass Sie Spam unter einem Alias ​​erhalten, haben Sie zwei einfache Möglichkeiten:

Keine Bilder im E-Mail-Client

Egal, ob Sie einen Desktop- oder mobilen E-Mail-Client verwenden, richten Sie Ihre Client-Software so ein, dass die an eine Nachricht angehängten Bilder NICHT heruntergeladen werden.

Ja, es gibt eine solche Option in jedem anständigen E-Mail-Client. Und es schützt Sie davor, irgendwelche angehängten Schwachsinnsbilder herunterzuladen, die versteckt und als Tracking-Algorithmus verwendet werden können. Normalerweise legen sie Bilder auf dedizierten Servern ab, von denen sie heruntergeladen werden, und jeder Download verfolgt Ihre IP, Ihr Gerät, Ihr Betriebssystem, Ihre Software usw.

Außerdem verbergen diese Bilder den echten Link dahinter, den Malware-Link, auf den Sie unwissentlich klicken und … voilà, Sie werden infiziert oder verfolgt.

Sie können manuell klicken, um Bilder von einem vertrauenswürdigen E-Mail-Absender herunterzuladen, aber nicht standardmäßig automatisch für alle.

Passwortrichtlinien

Verwenden Sie nicht dasselbe Passwort für alle von Ihnen genutzten Websites/Dienste!

Dies ist eine der wichtigsten und einfachsten Regeln.

Eine einfache Möglichkeit, mehrere Passwörter zu verwalten (ich weiß, es ist schwer, sich alle zu merken), ist die Verwendung eines Passwort-Managers. KeePass oder BitWarden sind wirklich gut und können komplett offline auf mehreren Geräten verwendet werden. Diese Passwortmanager haben auch einen Passwortgenerator integriert, mit dem sich ganz einfach neue, zufällige Passwörter erstellen lassen. Warum ist es gut, zufällige Passwörter zu haben? Weil Sie nicht „mental angegriffen“ werden und die üblichen Passwörter, die Sie selbst generieren, preisgeben könnten.

Online-Passwortmanager sind NICHT zuverlässig! Alles, was auf einem anderen Server gespeichert ist, gehört NICHT Ihnen!

Wenn Sie dennoch ein Anmeldekennwort in Ihrem normalen Browser speichern möchten, gehen Sie zumindest zu den Einstellungen und legen Sie ein sicheres Hauptkennwort fest, um diesen Tresor vorübergehend zu öffnen. Stellen Sie Ihren Browser außerdem so ein, dass er KEINEN Verlauf, keine Cookies usw. in einer Sitzung speichert, damit beim Schließen der App der gesamte verbleibende Müll gelöscht wird und alle möglichen kleinen Cookies, die diese gespeicherten Passwörter noch lesen können, beim Neustart verschwunden sind. Funktioniert aber nicht immer zu 100 %. Speichern Sie also nur die, die Sie am häufigsten verwendet haben und die nicht so wichtig sind.

Beschränken Sie Ihre Online-Präsenz

Ja, warum müssen Sie all den Mist abonnieren, der online verfügbar ist?

Beschränken Sie die Weitergabe Ihrer Informationen (selbst wenn sie gefälscht oder anonym sind) an nutzlosen Mist, den Sie online finden.

Hören Sie auf, an nutzlosen Quiz, Abstimmungen, Petitionen, Umfragen und Fragebögen teilzunehmen. Oder wählen Sie diese zumindest aus und versuchen Sie, mehr davon zu verwenden, ohne eine E-Mail-Adresse anzugeben. Wenn etwas als „kostenloses Zeug“ beworben wird, geben Sie hier einfach Ihre E-Mail-Adresse ein ... das bedeutet in fast allen Fällen: Sammeln von Benutzerdaten. Kostenlose Sachen sind NIEMALS kostenlos.

FORTGESCHRITTENE SCHRITTE (für Benutzer mit etwas mehr technischen Fähigkeiten und Kenntnissen)

Verwenden Sie Ihre eigene gehostete Domain und/oder Ihren eigenen E-Mail-Server

Das ist ziemlich fortgeschritten, aber mit etwas Grundwissen können Sie es auch tun, wenn Sie kein Systemadministrator sind.

Option A – Ihre Domain, aber nicht Ihr Server

Sie können nur Ihre eigene Domain.com kaufen und den E-Mail-Server in einem VPS hosten. Es gibt viele günstige Dienste wie diesen und mit ein paar einfachen Klicks haben Sie Ihren eigenen E-Mail-Server bereit.

Ja, dies wird von jemand anderem verwaltet, aber Sie können zumindest die Software und Konfiguration genau so steuern, wie Sie es brauchen.

Es gibt viele verfügbare E-Mail-Lösungen, ich werde sie hier nicht nennen. Wählen Sie diejenige aus, die für Ihren Einsatzzweck besser geeignet ist. Wichtig ist, dass Sie mehr Flexibilität haben, um Ihre eigenen Postfächer, Aliase, Zugriffe, privaten und verschlüsselten E-Mails usw. zu verwalten.

Option B – Ihre Domäne, Ihr Server

Hierfür sind mehr technische Fähigkeiten erforderlich, um einen echten Server für Ihre Domäne und Ihr E-Mail-System zu installieren, zu verwalten und seine Sicherheit aufrechtzuerhalten.

Damit könnten Sie sogar ein E-Mail-Anbieter für Ihre Familie und Freunde sein.

Ein einfacher E-Mail-Server wie dieser könnte sogar ein NAS (Network Area Storage) wie Qnap oder Synology sein. Sehen Sie sich ihre App-Pakete an, sie haben eine einfache Lösung für einen E-Mail-Server für Privatanwender. Xeams lässt sich beispielsweise sehr einfach mit einem QNAP NAS installieren und konfigurieren. Es gibt viele andere E-Mail-Server-Apps.

Wenn Sie ein robusteres, fortschrittlicheres E-Mail-System möchten, installieren Sie eines auf einem Linux-Rechner mit spezieller Software als E-Mail-Server. Auch hier gibt es viele, die Sie verwenden können, einige sind fortschrittlicher als andere. Viele sind kostenlos nutzbar.

Für Windows-Rechner würde ich eine sehr einfache App empfehlen: MailEnable. Mit nur wenigen Klicks haben Sie einen E-Mail-Server auf Ihrem normalen Windows-Rechner, mit Webmail und auch Zugriff von verschiedenen Geräten und Clients.

Ja, diese Option (Ihre Domain / Ihr Server) erfordert etwas mehr Kenntnisse in den Bereichen Netzwerke, Betriebssystem, Funktionsweise von E-Mail-Systemen, Domainverwaltung, Sicherheit, Firewalls usw.

Aber keine Angst! Lesen Sie weitere Dokumentationen und Sie könnten Ihren eigenen Server haben, sogar bei Ihnen zu Hause, mit Ihrer normalen Internetverbindung. Ja, mit einfachen Sicherheitsmaßnahmen können Sie einen sicheren Server haben, darüber müssen Sie sich keine Sorgen machen.

Den echten Absender erkennen

Wenn Sie eine Spam-Liste erstellen möchten, um alle bestimmten Absender auf die schwarze Liste zu setzen, müssen Sie zuerst herausfinden, WER die Nachricht verschickt hat. Lassen Sie sich nicht von dem täuschen, was Sie in Ihrem E-Mail-Client als „Von“-Feld sehen. Es kann alles sein, was ein @ enthält.

Öffnen Sie also dieses Nachrichtenelement und gehen Sie zu den Nachrichteneigenschaften. Dadurch wird das Informationsfeld für den E-Mail-Header geöffnet.

Dort können Sie die WIRKLICHE Kommunikation sehen, die stattgefunden hat:

Schreiben Sie also alle diese Details auf und/oder erstellen Sie eine einfache Liste, einen Text oder eine CSV-Datei, damit Sie sie später alle in die Filter Ihrer Anti-Spam-Richtlinien auf Ihrem Server importieren können.

Organisieren Sie Ihre Spam-Richtlinien

Jetzt ist es an der Zeit, diesen Müll-Spam loszuwerden.

Je nachdem, welches System Sie verwenden, müssen Sie also bestimmte Blacklists und Whitelists erstellen.

Außerdem ist es gut, ein NDR-System einzurichten. NDR = Non-Delivery Response.

Es gibt verschiedene Möglichkeiten, NDRs zu verwenden:

Whitelists erstellen. Ja, es empfiehlt sich, die Domänen und IP-Adressen anderer Server, denen Sie vertrauen, dass sie E-Mails empfangen, zu einer Whitelist hinzuzufügen.

Außerdem verfügen einige E-Mail-Server-Programme direkt über Online-Spamlistenfilter wie Barracuda, SpamHaus, SORBS usw. Durch die Verwendung von Whitelists wird verhindert, dass diese Spamfilter gültige E-Mails ablehnen.

Konfigurieren Sie Ihren E-Mail-Server

Ja, es ist sehr wichtig, alle Einstellungen Ihrer E-Mail-Domäne richtig zu konfigurieren: MX-Einträge, DMARC, SPF, DKIM usw. sind sehr wichtig, damit andere Server Ihre E-Mails nicht aufgrund eines falschen/ungültigen/nicht vorhandenen Absenders ablehnen.

Ein sehr gutes Tool für diesen Fall ist MXToolbox, damit Sie Ihre Einstellungen und auch die auf der schwarzen Liste stehende IP (falls vorhanden) überprüfen können.

Seien Sie auch vorsichtig beim Konfigurieren offener Ports für Ihren Server, wenn Sie ihn bei sich zu Hause hosten, sodass Sie vollen Zugriff auf Ihren Heim-Internetrouter benötigen und die Ports verwalten müssen.

Ein gutes Tool für diesen Fall ist PING.

Achten Sie darauf, nicht auf die schwarze Liste gesetzt zu werden!

Ja, wenn Sie eine gemeinsam genutzte inländische IP von Ihrem ISP verwenden, könnte diese zuvor Wird von anderen Spammern oder Schadsoftware auf manchen Computern zum Versenden massiver Spam-Mails verwendet. Auf hohen Ebenen wird diese IP automatisch blockiert.

Aber keine Sorge, es gibt Tools, um sie auf Ihrer Ebene (nicht auf ISP-Ebene) zu entsperren. Sie können Ihren ISP jederzeit darüber informieren und es ist seine Pflicht, die Sperre aufzuheben (letztendlich stellt er sie Ihnen zur Verfügung und Sie zahlen dafür).

Dies schließt Sie jedoch nicht davon aus, Ihr eigenes Netzwerk sauber zu halten:

Wissen ist Macht! Kontrollieren Sie es.