Schutz vor Spam

Sie haben Post! Das ist leider immer öfter keine so gute Nachricht. Denn Experten schätzen, dass mittlerweile bis zu 90 Prozent aller im Umlauf befindlichen E-Mails Spam sind, also unerwünschter Reklamemüll. Es scheint immer mehr zu werden – und damit immer ärgerlicher. Wieso die Reklameflut wächst und was man dagegen unternehmen kann.

Spam Aufkommen steigt

Elektronische Post könnte so viel Spaß machen. Wenn da nicht die vielen, vielen lästigen Reklame-Mails wären, die unsere Briefkästen verstopfen. Die meisten Spam-Nachrichten sind in englischer Sprache verfasst. Oft sollen Uhren, Aktien oder Glücksspiele verhökert werden. Das ist nicht wirklich gefährlich, aber nervig.

Es ist leider wirklich schwer, sich gegen Spam zu wehren. Und der Eindruck täuscht auch nicht: Die Zahl der Werbe-Mails ist in den letzten Wochen und Monaten erheblich angestiegen. Dafür gibt es verschiedene Gründe. Zum einen wenden die Spam-Versender immer geschicktere Tricks an, um ihre Reklame unters Internetvolk zu bringen. Zum anderen steigt aber auch einfach das Aufkommen. Es werden mehr Werbemails verschickt.

Da fragt sich mancher, und das zu Recht: Wieso gelingt es eigentlich nicht, Spam effektiver zu unterbinden? Das kann doch eigentlich nicht so schwierig sein!? Ist es aber leider doch.

Missbrauch gekapterter PCs und aktuelle Tricks

Problem Nummer eins: Spam-Versender benutzen schon lange nicht mehr eigene Computer, um ihre Werbenachrichten zu verschicken. Stattdessen missbrauchen sie gekaperte PCs von Privatleuten. Rechner in aller Welt, die in der jüngsten Vergangenheit mit einem Wurm infiziert wurden und dann ferngesteuert zum Verschicken von Spam benutzt werden. Bis solche Spam-Schleudern entdeckt werden, sind bereits zigtausend Mails verschickt.

Problem Nummer zwei: Spam versucht sich zu verstecken. Viele Spam-Mails kommen heute mit einer schwer lesbaren Nachricht, eingebettet in eine Grafik, manchmal sogar schräg gestellt daher. Solche Nachrichten sind für Spam-Filter derzeit nicht zu bewältigen. Spam-Filter können Texte lesen, aber keine Grafiken. Darum rutscht solche Spam garantiert durch nahezu jeden Spam-Filter.

User sollten nicht reagieren

Problem Nummer drei sind die User selbst. Wenn niemand, aber wirklich niemand die Mails öffnen und erst Recht nicht auf die windigen Angebote eingehen würde, dann würde sich Spam auch nicht rechnen. Das Problem würde sich ganz leicht von allein erledigen. Deshalb: Bitte niemals auf Spam-Mails antworten! Und vor allem: Nie etwas kaufen!

Entwickler und Provider tüfteln derzeit weltweit an verschiedenen Lösungen, wie sich Spam wirkungsvoll verhindern lässt oder zumindest erheblich reduziert werden kann. Das funktioniert allerdings nur dann gut, wenn alle am selben Strang ziehen, dieselben Methoden benutzen, um Reklame-Mails zu erkennen und abzublocken. Deshalb wird es wohl noch eine Weile dauern, bis die Spamwelle spürbar abebbt. Bis dahin müssen sich Computerbenutzer selbst schützen. Es gibt ein paar wichtige Verhaltensregeln, die helfen können, damit der eigene Briefkasten nicht mit Spam vollgestopft wird.

Eigene eMail schützen

Wichtigste Regel: Sorgfältig mit der eigene E-Mail-Adresse umgehen und sie wirklich nur dann irgendwo eintragen, wenn es sich um einen vertrauenswürdigen Anbieter handelt. Seriöse Shops gehen in Ordnung. Gewinnspiele und windige Webseiten sollten aber besser gemieden werden. Hier wird man allzu schnell Opfer einer Spamfalle.

Auch Spam-Filter sind nützlich. Sie untersuchen eingehende Post auf verschiedene Kriterien. Alles, was nach Reklame aussieht, wird aussortiert oder wenigstens entsprechend gekennzeichnet. Allerdings funktionieren Spam-Filter nicht hundertprozentig. Sie können nicht jede Spam erkennen, und manchmal landen auch richtige Mails im Spam-Ordner. Einfach den Spam-Filter beim Mail-Provider oder in der Software einschalten.

Wegwerf-Adressen

Im Zweifelsfall helfen auch schon mal Wegwerf-Adressen weiter. Das sind E-Mail-Adressen, die man nur eine bestimmte Zeit benutzt, zum Beispiel ein paar Tage. Danach verliert die Adresse automatisch ihre Gültigkeit. Spam wird dann nicht weitergeleitet. Ideal, für einen kurzen Kontakt mit einer Firma oder Webseite.

Solche Wegwerf-E-Mail-Adressen gibt es zum Beispiel kostenlos unter trashmail.net, spamgourmet.com oder jetable.org, um nur einige Beispiele zu nennen. Der Vorteil liegt klar auf der Hand: Da die E-Mail-Adressen eintreffende Post kategorisch nur für eine begrenzte Zeit zustellen, haben Spam-Versender keine Chance. Solche Adressen sollte man aber nur verwenden, wenn man keinen langfristigen Kontakt wünscht, denn sonst könnte es passieren, das einen irgendwann eine wirklich wichtige Mail nicht erreicht, weil sie schlichtweg gelöscht wird. Ist aber trotzdem eine wirklich nützliche, sehr einfach zu handhabende Lösung, die ich nur empfehlen kann.

Auf Safari im Windows-Lager: Safari 3

Apple hat die dritte Generation seines Browsers Safari vorgestellt: Zum ersten Mal gibt es das Programm nun auch für Windows. Allerdings mit erhebliche Schwächen.

Steve Jobs ist kein Mann, der Bescheidenheit für eine Tugend hält. Der Apple-Chef protzt gerne – und häufig. Kaum jemanden überrascht es deshalb, wenn Jobs seinen eigenen Browser „Safari“, der in der Mac-Welt recht populär ist, unbescheiden als „schnellsten Browser überhaupt“ bezeichnet. Jetzt ist damit auch die Windows-Welt gemeint, denn die dritte Generation von Safari gibt es auch für Microsoft Windows.

Konkurrenz für IE, Firefox und Co.

Damit bekommen die in der Windows-Welt üblicherweise verwendeten Browser Internet Explorer, Firefox und Opera also Konkurrenz. Seit Dienstag können Apple- wie Windows-Benutzer auf Apples Homepage den Safari-Browser kostenlos abholen. Keine Version, die fix und fertig wäre, sondern eine „Public Beta“. Quasi zum öffentlichen Test freigegeben.

Bis zu zwei Mal schneller als der Internet Explorer soll Safari sein, sogar schneller als der für sein hohes Tempo geschätzte kostenlose Browser Firefox. Safari macht tatsächlich einen flotten Eindruck: Webseiten erscheinen im Blitztempo auf dem Bildschirm.

Wer Safari auf seinen Windows-Rechner installiert, startet unübersehbar ein Apple-Produkt. Safari sieht auf Windows-Rechnern genauso aus wie auf einem Macintosh.

Optik wie auf dem Mac

Fensterrahmen, Scrollbalken, Icons – alles wie in der Mac-Welt. Selbst der Fortschrittsbalken in der Adresszeile sieht genauso aus wie auf dem Mac. Wer vom Mac zu Windows wechselt, wird das zu schätzen wissen. Eingefleischte Windows-Benutzer hingegen dürften die Optik irritierend finden, da sie in der Windows-Welt nun mal unüblich ist.

Bedienung und Funktionsumfang sind gut durchdacht. Safari importiert auf Wunsch vorhandene Bookmarks aus bereits vorhandenen Browsern. Die Verwaltung der Bookmarks funktioniert ganz ähnlich wie in iTunes: Einfach die gewünschte Webseite oder Adresse in die Bookmark-Liste ziehen und dort durch Fallenlassen ablegen. Das versteht man sofort. Auch die Verwaltung von „Tabs“ ist gut gelöst: Zum ersten Mal lassen sich Tabs durch Drag and Drop neu anordnen. Wer auf ein Tab klickt und bei gedrückter Maustaste auf den Desktop zieht, öffnet so ein neues Fenster. Gute Idee.

Stolperfallen in Safari 3 Beta

Als praktisch erweist sich auch eine „Snapback“ genannte Funktion: Ein Klick auf das kleine orangefarbene Pfeilsymbol in der Adressleiste führt den Benutzer automatisch zum letzten Suchergebnis oder in die oberste Ebene der aktuellen Webseite. Wer „Private Browsing“ aktiviert, surft im Web, ohne Spuren zu hinterlassen. Safari speichert in diesem Modus nichts auf der Festplatte, keine Cookies, keine temporären Dateien, keine Suchergebnisse. Das erhöht die Privatsphäre, vor allem, wenn man einen PC mit anderen Personen teilt.

Safari enthält viele gute Ideen und überzeugt durch ein innovatives Layout sowie eine eingängige Bedienphilosophie. Allerdings ist Safari für Windows noch allzu spürbar in der Testphase: Auf vielen Rechnern stürzt Safari bereits wenige Sekunden nach dem Start ab, und das nicht nur auf Windows-Rechnern, sondern auch auf Apple Macintosh. Benutzer beklagen sich über fehlende Schriften und vor allem über erhebliche Probleme bei der Darstellung von Webseiten.

Webseiten werden nicht korrekt dargestellt

Das ist besonders ärgerlich: Es gibt zwar grundsätzlich allgemein verbindliche HTML-Standards, aber jeder Browser interpretiert die Spielregeln der Webdarstellung anders – und reklamiert gleichzeitig den Anspruch, als einziger Browser die Regeln korrekt umzusetzen.

Darum ist es durchaus üblich, dass der Internet Explorer manche Webseite anders darstellt als Firefox oder Opera. Solange es sich um Kleinigkeiten handelt, etwa eine leicht verrutschte Grafik oder ein unpassender Schatten, ist das auch nicht weiter tragisch.

Safari 3 jedoch hat erhebliche Darstellungsprobleme. Viele populäre Webangebote werden teilweise bis zur Unkenntlichkeit entstellt und lassen sich deshalb nicht benutzen. Selbst die im Web allgegenwärtigen Google-Anzeigen stellt Safari nicht korrekt dar. Allein die Apple-Seite scheint keine Probleme zu bereiten. Das Aufrufen der Bookmarks oder der History verursacht nicht selten einen Absturz. Viele Apple-Fans sind entsetzt.

Das ist sehr schade, denn eigentlich macht Safari einen guten Eindruck. Apple hätte allerdings besser testen sollen, bevor erste Schritte in der Windows-Welt unternommen werden. Beta hin, Beta her: So lässt sich Safari leider erst mal nicht vernünftig benutzen.

Netz-Teile von BeQuiet

In modernen Rechnern mit 3D-Grafikkarten, DVD-Brenner und mehreren Festplatten hat das Netzteil eine Menge zu tun. Bis zu 500 Watt und mehr leisten Netzteile mittlerweile. Entsprechend hoch werden die Temperaturen im Inneren des Bauteils. Einige der als besonders leise geltenden Netzteile der Firma „Be quiet“ sind daher mit einer Extra-Funktion ausgestattet. Nach dem Ausschalten des Rechners laufen die Netzteillüfter noch eine Weile weiter, um die Restwärme aus dem Inneren zu pusten.

Wichtig ist es daher, Rechner mit „Be quiet“-Netzteilen nicht vorzeitig über die Mehrfachsteckdose komplett auszuschalten. Besser ist, noch rund fünf Minuten nach dem Herunterfahren des PCs zu warten, bevor der Griff zur Mehrfachsteckdose erfolgt. Dann bleibt dem „Be quiet“-Netzteil genügend Zeit, die verbliebene Heißluft aus dem Gehäuse zu befördern.

Den PC vor dem Hitzetod schützen

Im Sommer wird es nicht nur den PC-Benutzern heiß. Auch der Computer selbst steht bei hohen Temperaturen vor dem Hitze-Kollaps. Auch er mag es lieber kühl. Zu hohe Temperaturen quittiert der Rechner mit einem höheren Lärmpegel, da die Lüfter auf vollen Touren laufen. Bei 3D-Spielen kommt es zu sporadischen Grafikfehlern wie eingefrorenen Bildern oder Streifen. Auch plötzliche Abstürze sind oft die Folge von überhitzten Bauteilen.

Viele Anwender machen es sich einfach; sie entfernen einfach die Gehäuseabdeckung, um dem Rechner zu mehr Frischluft zu verhelfen. Eine fatale Fehlentscheidung, denn das bewirkt genau das Gegenteil. Im PC muss ein ständiger Luftstrom von vorne nach hinten stattfinden. Nur im geschlossenen Gehäuse wird die kühle Luft vorne angesaugt, dann an Prozessor und Grafikkarte vorbeigeleitet und durch das Netzteil hinten wieder ausgegeben. Wird die Abdeckung entfernt, gibt es keinen geregelten Luftstrom mehr – die Luft wird nur kreuz und quer verwirbelt; die kühlende Wirkung bleibt aus. Daher sollte auch im Sommer das Gehäuse stets geschlossen bleiben.

Wichtig als weitere Maßnahmen zur Vermeidung des Hitze-Kollaps: Die Lufteinlässe nicht versperren und gelegentlich mit einem Staubsauger von Staub und Schmutz befreien. Vor und vor allem hinter dem Rechner sollte genügend Platz bleiben, damit die warme Abluft ungehindert abziehen kann. Wichtig für Notebook-Besitzer: Viele Modelle lassen sich durch Klappen hinten leicht schräg stellen, damit die Luft auch unter dem Gehäuse zirkulieren kann. Ein schmales Buch oder ähnliches tut es auch – solange die Lüftungsschlitze nicht verdeckt werden.

Surftipps: Virtuelles Tanz-Parkett | Video-Plattform stage6

Auch diese Woche gibt es wieder ein paar spannende Webseiten zu besuchen. Und eins kann ich Ihnen schon jetzt versprechen: Sie werden Ihren Augen nicht trauen. Gleich zu Anfang schwingt Asli das Tanzbein. Im World Wide Web. Doch damit nicht genug.

Jörg Schieb hat in seinen Surftipps auch noch ein neues Videoportal aufgetan, das Youtube und Google Video locker in die Tasche steckt, zumindest was die Bildqualität angeht. Außerdem: Ein Online-Zeichenprogramm für lau. Ist also für jeden was dabei.

Bühne frei für … das neue Tanz-Traumpaar aus Düsseldorf. Parketterprobt. Zappeln und Hüpfen zum aktuellen Hit „I don’t feel like dancing“. Und das äußerst gekonnt. Eingekleidet im Stil der 70er Jahre.

Und wissen Sie was? Das kann jeder. Und zwar unter https://www.dancesisterdance.com. Einfach zwei Fotos hoch laden. Oder auch nur eins, wenn man alleine tanzen möchte. Danach das Foto genau positionieren. Und das Outfit festlegen, inklusive Frisur und Kostüm. Wenig später ist das Tanzvideo auch schon fertig.

Das Ganze ist ein hübsch ausgedachter Werbegag der angesagten US-Band Scissor Sisters. Kostenlos. Wer mag, kann die erzeugten Videos auch herum schicken. An Freunde oder Bekannte. Klasse Idee.

https://www.dancesisterdance.com

Und gleich noch etwas fürs Auge. Johnny Depp. Keira Knightley. Auch ein schönes Paar. Der Trailer für ihren aktuellen Kinofilm, technisch in 1a-Qualität, den gibt es unter https://www.stage6.com.

stage6.com ist ein neues Videoportal, das nicht auf Masse, sondern auf Klasse setzt. Alle Videos, die hier angeboten werden, sind technisch hochwertig. In brillanter Auflösung. Da braucht man zwar eine flotte DSL-Leitung. Aber dafür können sich die Ergebnisse sehen lassen.

Neben Filmtrailern, Animationen und Musikvideos gibt es auch eine Abteilung mit Klassikern. Filme, die mittlerweile frei von Urheberrechten sind – und deshalb legal gezeigt werden können, komplett. In voller Länge. Etwa alte Cartoons. Oder Filme von und mit Charly Chaplin. Ein Eldorado für Videofans.

https://www.stage6.com

Zum Schluss noch etwas Nützliches. Eine Webseite, auf der man online zeichnen und malen kann. Aber nicht unbedingt frei, wie mit dem Bleistift, sondern eher Skizzen oder Pläne.

Unter https://www.springhin.de/zeichnen ist das praktische Onlineprogramm zu erreichen. Sie wollen die Wohnung umgestalten? Bitte sehr: Die Software hat alle nötigen Accessoires an Bord. Grundrisse planen, Möbel verschieben, Küche organisieren, alles kein Problem.

Ein Ablaufdiagramm oder eine technische Zeichnung muss erstellt werden? Auch dafür ist keine teure Software mehr nötig. Cumulate Drawing erledigt alles. Die Grafiken lassen sich speichern und später weiter bearbeiten.

Wirklich sehr praktisch.

https://www.springhin.de/zeichnen

Die Vista-Leistungs-Messung austricksen

Wie schnell der eigene PC ist, verrät die Leistungsmessung von Windows Vista; zu finden unter „Systemsteuerung | System und Wartung | Leistungsinformationen und –tools“. Für die wichtigsten Hardwarekomponenten wie Prozessor, Arbeitsspeicher, Grafikkarte und Festplatte errechnet Windows eine Leistungszahl. Die niedrigste Bewertung ergibt die Gesamt-Leistungszahl. Die Zahlen sind jedoch wenig aussagekräftig. Denn mit ein wenig Schummelei lässt sich die Leistungsmessung austricksen. Selbst utopische Werte von 20 und mehr sind möglich – obwohl die schnellsten Rechner sonst nur auf Werte um 6,0 kommen.

Zum Schummeln muss lediglich eine kleine XML-Datei verändert werden. Hierzu zunächst in den Ordner

C:\Windows\Performance\WinSAT\DataStore

wechseln. Hier speichert Vista die Testergebnisse in Form einer XML-Datei. Um die Datei bearbeiten zu können, muss zunächst der Vollzugriff aktiviert werden, indem mit der rechten (!) Maustaste auf die Datei geklickt und der Befehl „Eigenschaften“ aufgerufen wird. Anschließend im Register „Sicherheit“ den Eintrag „Benutzer“ markieren und auf „Bearbeiten“ klicken. Im nächsten Fenster erneut „Benutzer“ auswählen und die Berechtigung „Ändern/Zulassen“ ankreuzen.

Jetzt lässt sich die XML-Datei im Texteditor bearbeiten und die Messwerte nach Belieben anpassen. Einfach in der entsprechenden Zeile – etwa „“ für den Arbeitsspeicher – den Wunschwert eintragen, die Datei speichern und fertig. Schon ist der Rechner rasend schnell – zumindest auf dem Papier.

Übrigens: Der Windows-Editor ist zum Editieren der XML-Datei wenig geeignet. Er zeigt die komplette Datei ohne Umbrüche. Wesentlich übersichtlicher ist die Darstellung in professionellen Texteditoren wie „Textpad“ (https://www.textpad.com).

Mit IrfanView Copyright-Hinweise in Fotos einbauen

Wer Digitalfotos im Internet veröffentlicht, etwa im eigenen Blog oder in einem Forum, sollte die Fotos mit einem unverwechselbaren Copyright-Kennzeichen versehen. Damit lässt sich ein möglicher Missbrauch einschränken, ohne die Wirkung des Bildes zu sehr zu beeinträchtigen. Mit dem kostenlosen Grafiktool „IrfanView“ lassen sich solche Wasserzeichen problemlos in Fotos einfügen. Per Batch-Konvertierung sogar gleich in mehreren Bildern auf einmal.

Zuvor sollten alle Fotos, die im Internet veröffentlicht werden sollen, in einen eigenen Ordner kopieret werden, um die Originalbilder unverändert zu erhalten. Anschließend in IrfanView den Befehl „Datei | Batch-Konvertierung/Umbenennung“ aufrufen und die gewünschten Fotos aussuchen. Über die Schaltfläche „Spezialoptionen“ anschließend unter „Verschiedenes“ die Option „Text einfügen“ wählen und auf „Optionen“ klicken. Jetzt nur noch die Position des Wasserzeichens festlegen und den gewünschten Copyrighttext einfügen. Als Darstellungsmodus empfiehlt sich die Einstellung „Text ist durchsichtig“, um die Wirkung des Bildes nicht zu sehr zu stören. Mit einem Mausklick auf „OK“ sowie „Start“ versieht IrfanView auf einen Schlag alle Bilder mit dem Wasserzeichen.

Hier gibt es das kostenlose Grafiktool IrfanView:

https://www.irfanview.de

Bot-Netz Management Tool entdeckt

Panda Software hat eine Applikation entdeckt, die von Cyber-Kriminellen zum Kontrollieren und Verwalten von Botnetzen eingesetzt wird. Über das Botnetz-Management Tool mit dem Namen „Zunker“ wird ein Netzwerk von über Zehntausenden von Computern in weltweit 54 Ländern kontrolliert. Allein in Deutschland wurden auf einer angeblichen Website der Bundeswehrzentrale über 12.000 Zugriffe registriert.

Ein Botnetz ist ein fernsteuerbares Netzwerk, das aus mehreren infizierten und untereinander kommunizierenden Computern, auch Zombies genannt, besteht. Diese können sowohl autonom agieren als auch Befehle vom Programmierer erhalten und ausführen.

Das Programm, das wie ein legales Management-System funktioniert, liefert seinem Programmierer anhand von Grafiken und Statistiken Rückschlüsse über die Performance der Botnetze und die täglichen sowie monatlichen Aktivitäten der einzelnen Zombies. Zudem ordnet Zunker die verfügbaren PC’s nach den Ländern, in denen die Infektionen ausgelöst werden, bietet Informationen zur installierten Software der verseuchten Rechner und zur Lebensdauer bestimmter Botnetze, beispielsweise wie viele der Computer noch aktiv sind. Über die detaillierten Reports der einzelnen Rechner erfahren die Cyber-Kriminellen außerdem, wie viele Spam-Mails versendet wurden und welche Software (Gmail, IM, Foren, etc.) dafür verwendet wurde. Neben dem Verbreiten von Werbe-Nachrichten ist Zunker in der Lage, den Bots Anweisungen zum Herunterladen von weiterer Malware zu erteilen und somit auch den Diebstahl von vertraulichen Daten zu ermöglichen. Des Weiteren können Phishing-Mails verteilt oder Denial-of-Service-Attacken über die Botnetz-Applikation gesteuert werden.

„Das Programm ist sorgfältig entworfen und leicht zu bedienen“, erklärt Luis Corrons, Direktor der Virenlabore von Panda Software. Die übersichtliche Oberfläche enthält ein Kontroll-Menü, über welches der Botnetz-Betreiber, der so genannte „Herder“ oder Hirte, seine Anweisungen an die Bot-Computer absendet. Verschiedene, integrierte Eingabemasken helfen z. B. bei der Erstellung des Inhalts einer Spam-Mail.

Die Schaddateien, die Zunker kontrolliert, werden gewöhnlich über Sicherheitslücken in betroffene Systeme eingeschleust. Sie sind so programmiert, dass sie von neuen und unentdeckten Defekten und Anfälligkeiten profitieren. Vergangene Woche hat Panda Software das Erscheinen des Trojaners Alanchum.VL gemeldet. Auch dieser Schädling wurde über das Zunker-Programm verbreitet. Kurz nach seinem erstmaligen Auftauchen war der Trojaner in 62% aller bei den PandaLabs eingegangenen Reports vertreten.

Alle Computer-Nutzer können auf der neuen Panda Software Website „Infected or Not?“ (https://www.infectedornot.com) anhand eines kostenfreien Online-Scans innerhalb kürzester Zeit feststellen, ob ihre Systeme infiziert sind oder nicht.