Vorschlag für eine Prozessinnovation

fingierte E-Mail-Adressen zur Erkennung virenverseuchter E-Mails

Version 1.0/1.9, 26.07.2005

Hauke Laging, Grazer Platz 22, 12157 Berlin, Tel.: 030/32603660, mobil: 0172/7630883, E-Mail: hauke@laging.de
Student des Wirtschaftsingenieurwesens und ehemaliger Mitarbeiter des Lehrstuhls für Technologie- und Innovationsmanagement an der Technischen Universität Berlin.

Übersicht


Zusammenfassung – Übersicht

E-Mails sollen dadurch als von Viren o.ä. versandt erkannt werden, dass sie an ungültige Empfänger adressiert sind, die man in der Mailsammlung und dem Adressbuch des Kunden deponiert hat.

Ausgangslage – das Problem

Viren usw. verbreiten sich per E-Mail weiter, indem sie sich an einige oder alle Adressen aus dem Adressbuch des Opfers und/oder an die Adressen, die es in den gespeicherten E-Mails vorfindet. Ausgehende E-Mails werden zumindest von den großen E-Mail-Anbietern nicht auf Viren überprüft. Dies wird wohl auch so bleiben, da für die Überprüfung der E-Mails Kosten bei der Lizensierung entsprechender Software und der zusätzlich nötigen Hardware anfallen. Da unfreiwillige Virenversender nicht oder kaum zur Rechenschaft gezogen werden, dürfte die Bereitschaft der Nutzer, dafür zu zahlen, entsprechend gering ausfallen.

Ein überschaubares Problem (vom persönlichen Risiko her) ist dann noch der Umstand, dass Virenscanner weitgehend nur gegen bekannte Schädlinge wirken.

Problembewusstsein

Zumindest den E-Mail-Anbietern ist natürlich klar, dass es mehr Sinn ergibt, verseuchte Mails schon vor dem Versand zu stoppen.

Ziel – Übersicht

Wünschenswert ist ein Mechanismus, der es dem E-Mail-Anbieter mit minimalem Aufwand (also kostengünstig, insbesondere ohne Einsatz eines Virenscanners) erlaubt, E-Mails als virenverseucht zu erkennen.

Nebenziele, positive Nebeneffekte, weitere Betroffene

technische Umsetzung – Übersicht

Realisierung

Der Anbieter sollte jedem Kunden eine oder mehrere E-Mails schicken, auf die dieser antworten soll. Die Absenderadressen sollte der Kunde in sein Adressbuch aufnehmen. Diese Adressen wären zwar formal korrekt, aber "inhaltlich" explizit ungültig. Wann immer eine E-Mail des Kunden eine solche Adresse enthält, wäre klar, dass diese Mail von einem Schädling verschickt wurde.

Maßnahmen bei Erkennung

Die offensichtliche Maßnahme wäre, dass diese Mail nicht weitergeleitet würde. Darüber hinaus wäre es - im Einverständnis mit dem Kunden - sinnvoll, den Kunden nicht nur per E-Mail (oder wie auch immer) auf das Problem hinzuweisen, sondern auch seinen Zugang zu sperren, bis er ihn manuell entsperrt hat - hoffentlich erst nach der Virenbereinigung seines Rechners. Diese Benachrichtigung könnte praktischerweise Werbung eines Anbeiters von Antivirensoftware und natürlich allgemeine Verhaltensmaßregeln für diesen Fall enthalten. Hilfreich wäre natürlich, diese Mail einmal durch einen Virenscanner zu schicken, um dem Kunden mitteilen zu können, ob ein Virus erkannt wurde.

mögliche Probleme

Unkenntlichkeit der Adressen als Falle

Die verwendeten Adressen sollten keinen (brauchbaren) Rückschluss darauf zulassen, dass sie keine echten sind.

Beschränkung auf den jeweiligen Kunden

Wenn die Adressen von anderswo angeschrieben werden, sollten sie wie normale nichtexistente Adressen behandelt werden, um unnötiger Verwirrung vorzubeugen, auch wenn diese Adressen eigentlich nie einen anderen Rechner erreichen dürften.

Versand über andere MTAs

Wenn das Virus die Mails nicht über den E-Mail-Anbieter zustellt, bringt das natürlich wenig. Dieses Problem könnte dadurch verringert werden, dass dem Kunden ein kleines Programm angeboten wird, mit dem er idiotensicher seine Firewall alle abgehenden Port-25-Verbindungen blockieren lassen kann, außer denen zu seinen E-Mail-Anbietern. Sicher kann eine Software das unter "Administrator-Windows" auch wieder rückgängig machen, aber das muss sie erst mal tun. Jede Hürde filtert etwas aus; dieser Ansatz verspricht natürlich keine 100%-Lösung, sondern lediglich einen messbaren Nutzen durch geringen Aufwand.

Wirksamkeitsüberprüfung

Es kann natürlich passieren, dass der Kunde

und aus einem dieser Gründe oder einem anderen die Fangadressen nicht mehr vorhanden sind. Dies könnte man - im Einverständnis mit dem Kunden - dadurch überprüfen, dass man alle paar Monate dem Anwender ein Programm schickt (oder besser: Die Aufforderung, es sich in seinem geschützen Kundenbereich im Web herunterzuladen), das versucht, diese Adressen anzuschreiben.

Investitionsbedarf und variable Kosten

Dieser Dienst sollte ohne Supportaufwand zu realisieren sein. Das wäre kommunizierbar, wenn er eine kostenlose Dreingabe wäre: Wer es will und hinbekommt, der nutzt es, die anderen eben nicht. Unproduktiv an dieser Einstellung ist natürlich, dass "die anderen" vermutlich die sind, die es am nötigsten hätten.

Technisch fielen nur geringe Kosten an, es müssten nur jeweils die Empfängeradressen mit der entsprechenden Blacklist abgeglichen werden.

Marktchancen – Übersicht

Vorteile der Innovation und ihr Gewicht

Da man dem Rechner nicht ansieht, ob er infiziert ist, wären sicher viele Leute über einen verlässlichen Hinweis von außen, nämlich von ihrem E-Mail-Anbieter, dankbar. Auch die ersparte Blamage, den Bekanntenkreis mit virenverseuchten Mails überschüttet zu haben, womöglich auch den Chef, würde sicher dankbar aufgenommen. Dass wegen der gefälschen Absender meist nicht so ganz klar ist, von wem das Zeug kommt, muss man ja nicht betonen, die Wirkung in der Sache wird ja erreicht. Außerdem besteht dadurch eine gewisse Chance, auch unbekannte Viren abzuwehren. Das dürfte für den einen oder anderen auch recht verlockend klingen.

Zielgruppen

Dieses Angebot richtet sich primär an die technisch nicht so versierten Nutzer, da die Freakfraktion sich dafür vermutlich zu schade wäre, und - ganz objektiv - vielleicht auch nur einen geringen Nutzen davon hätte.

Wegen des besonderen Ärgers, der in einer Firma durch solche Effekte entstehen kann, könnten (kleine) Firmen auch dann ein Interesse daran haben, wenn sie ihre Virenscanner immer brav aktualisieren.

Erweiterungen – Übersicht




Änderungen am Dokument – Übersicht

1.1