![]() |
INTERNET - Möglichkeiten und DiensteProf. Jürgen Plate |
So wie man im Geschäftsleben den "DIN-Brief" oder ähnliche Standardisierungen kennt, so gibt es auch für E-Mails einige Grundregeln. Niemand wird mal eben einen dahingeschluderten Brief abschicken, denn das würde dem Image schaden. Erstaunlicherweise sind viele bei E-Mail nicht so sensibel. E-Mails tendieren zwar dazu, etwas salopper formuliert zu werden als Papierkommunikation, aber sollte es nicht auch bei E-Mails eine gewisse Schmerzgrenze geben? Bedenken Sie dabei, welchen Eindruck Ihr virtueller Gegenüber von Ihnen bekommt.
Wenn man also jemandem etwas mitteilen will, sollte man dafür sorgen, daß der Empfänger das auch lesen kann. Dies geht über die bloße Möglichkeit, den Text zu entziffern, hinaus. Ein gut formulierter Text wird wesentlich mehr Aufmerksamkeit erfahren. Auch will sich sicher niemand als jemand outen, der von elementaren Grundregeln der elektronischen Kommunikation keine Ahnung hat. In den vergangenen mehr als 25 Jahren haben sich Regeln für das E-Mail-Schreiben herausgebildet, die von jedem erfahrenen Internet-Nutzer eingehalten werden:
-- (__) == Prof. Juergen Plate == (__) ~~~\------(..) == Hochschule Muenchen, FK 04 == (oo)------\ * || (__) == Lothstrasse 64, 80335 Muenchen == (__) || | * ||w--|| == Telefon +49-(0)89-1265-0 == ||--w|| ~"Schweinkram" bekommt man sogar schon in drei Zeilen hin:
(. .) ) ( ( v )Denken Sie auch an Daten-Sparsamkeit und schreiben Sie nur das Nötigste in die Signatur. So kann die eigene E-Mail-Adresse auf jeden Fall weggelassen werden. Kein Mensch macht sich die Mühe, eine E-Mail-Adresse aus der Signatur abzutippen - jeder klickt auf "Antworten" und gut is'. Des Weiteren stellt sich auch die Frage, ob man bei E-Mails an Hinz und Kunz unbedingt die Telefon-Durchwahl, die Zummernummer, den Gebäudeteil, die Abteilung, die Haarfarbe der Kantinenfee, den Grad der Inkontinenz usw. gleich angeben muss. Gegebenenfalls werden die Daten sowieso erst relevant, wenn Hinz oder Kunz zu Besuch kommen wollen. Dann mailt man an Besten gleich einen Link auf unseren Anfahrts- und Gebäudeplan. Im geschäftlichen Verkehr sieht das anders aus. Hier muss in der Signatur der Firmenname (inkl. Geschäftsform), der Sitz des Unternehmens, das Registergericht, die Handelsregisternummer und bei Kapitalgesellschaften die vertretungsberechtigten Personen sowie (sofern vorhanden) Aufsichsrat bzw. Verwaltungsrat genannt werden.
Wer unbedingt noch weitere Informationen unterbringen will, kann z. B. konform zum Standard, das "Organisation"-Feld des Mail-Headers ausfüllen. Das geht beispielsweise mit Thunderbird über die Konten-Einstellung. Deshalb hat auch die Absender-E-Mail-Adresse nichts in der Signature zu suchen (steht ja schon im Header). Siehe auch Unötige Disclaimer weiter unten.
Von allzu vielen Informationen in einer E-Mail (Web- oder Post-Adressen sowie Telefonnummern) ist eher abzuraten. Man weiß nie, in welche Hände E-Mails fallen; inzwischen gibt es schon etliche Roboterprogramme, welche Webadressen, E-Mailadressen und Telefonummern aus den Signatures extrahieren und diese Daten dann Werbefirmen anbieten; frei nach dem Motto "30000 Telefonnummern aus deutschen Firmen".
Gleich noch ein Hinweis: Bei Outlook Express sehen Sie sofort die E-Mail in einem Vorschaufenster, sobald Sie auf eine Nachricht im Posteingang klicken. Manche Viren werden schon durch diese Vorschau aktiviert. Daher sollten Sie das Vorschaufenster abschalten. Die Einstellung dazu ist aber nicht leicht zu finden. Sie versteckt sich unter Ansicht - Layout. Im folgenden Dialog deaktivieren Sie das Kontrollkästchen "Vorschaufenster anzeigen". Bestätigen Sie die Änderungen nacheinander mit "Übernehmen" und "OK".
Etliche E-Mail-Programme, z. B. Thunderbird, gestatten es auch, den Quelltext der E-Mail anzusehen ("Ansicht" → "Nachrichtenquelltext"). Dort sieht man nicht nur alle Kopfzeilen (Header) und damit den Weg, den die E-Mail genommen hat, sondern man kann bei verdächtigen Nachrichten auch wesentlich gefahrloser einen Blick auf den Inhalt werfen. Attachments bleiben da allerdings codiert und auch die HTML-Texte erscheinen mit allen HTML-Formatierungsanweisungen.
Wer bei "To:" oder "Cc:" steht, wird im Header der E-Mail auch jedem der Empfäger mitgeteilt - diese Adressen werden also weit verbreitet. Wer E-Mails an größere Verteiler sendet, sollte dazu das "Bcc:"-Feld (Blindkopie) nutzen. Die Empfänger bekommen die darin enthaltenen Adressen dann nicht zu Gesicht - was aus Sicht des Datenschutzes auf jeden Fall besser ist. Laut des Bayerischen Landesamt für Datenschutzaufsicht (BayLDA) dürfen E-Mail-Adressen als personenbezogene Daten nur dann an Dritte übermittelt werden, wenn entweder eine Einwilligung oder eine gesetzliche Grundlage vorliegt. Die Verwendung des "Bcc:"-Feldes verhindert zudem, dass irgendein Depp auf "Allen Antworten" klickt und dann das Klima auf Jahre versaut.
Das BayLDA hat im Juni 2013 eine Absenderin, die eine umfangreiche Empfängerliste im "To:"- bzw. "Cc:"-Feld aufgeführt hatte, mit einem Bußgeld belegt. Wie die Behörde mitteilte, hatte die Mitarbeiterin eines Unternehmens eine E-Mail an Kunden versendet, die in den Kopfzeilen einen fast zehn Druckseiten umfassenden E-Mail-Verteiler mit den Adressen der Empfänger enthielt.
Falls man öfter E-Mails an bestimmte Empfängerkreise versenden muss (z. B. einen Newsletter) ist es empfehlenswert, direkt auf dem Mailserver eine geeignete Mailinglisten-Software zu installieren. Eine solche Software erleichtert zudem die Pflege der Adressen ganz ungemein. Und wenn man das nicht will, genügt auch eine Datei mit Adressen als Verteiler (sprechen Sie mit dem Administrator Ihres Vertrauens - der weiss, wie so etwas geht).
Office-Benutzer glauben immer, ihre Dokumente im jeweiligen Format per E-Mail weitergeben zu müssen. Natürlich kann man jegliche Dateien als Anhang einer E-Mail (sogenanntes Attachment) verschicken - was mitunter auch sinnvoll ist. Nur sollte man dabei immer auch an den Empfänger denken, denn nicht immer ist ein Attachment notwendig oder sinnvoll. Für alle Attachments gilt: Wer solche Dateien erhält, muss natürlich auch das passende Programm zur Darstellung der Inhalte besitzen. Teilweise kann ein Attachment auch Gefahren bergen. Office-Dokumente können Makroviren enthalten. Daher sind viele Empfänger heute sensibilisiert (siehe unten Viren, Phishing) und eher Abgeneigt solche Dateien zu öffnen. Aber auch "harmlose" Makros können beim Empfänger nicht gewünschte Effekte hervorrufen. Hinzu kommt, daß der Empfänger möglichst auch die passende Office-Version besitzen muß, um das Dokument zu öffnen.
Eine weitere Gefahr ist das ungewollte Preisgeben von Daten. Office-Dokumente enthalten Daten über den Autor, das Erstellungsdatum, den Dateipfad, den Makropuffer, den Löschpuffer (Stichwort: Änderungen verfolgen) und vielleicht noch mehr. Es gab einmal den Fall einer Powerpoint-Präsentation mit einer Preisliste darin. Die Präsentation zeigte zwar nur die Verkaufspreise der eingebundenen Excel-Tabelle. Nach Herauslösen der Tabelle war aber die Spalte "Einkaufspreis" wieder sichtbar. Mitunter weden sogar Fonts ins Dokument eingebunden. Die (unwissentliche) Weitergabe von Fonts kann sogar zu Copyright-Konflikten und damit vor den Kadi führen.
In etlichen Fällen ist es auch nicht nötig einen schön formatierten Text weiterzugeben. Gerade bei E-Mails reicht meist einfacher Text. Oft geschieht das Anhängen eines Dokuments nur aus Faulheit (statt den Inhalt mit Cut-and-paste zu übernehmen. Soll aber soch ein "schönes" Dokument versendet werden, bieten sich die Formate PDF, HTML, XML, LaTeX oder RTF an.
Die Links innerhalb des Scripts offenbaren drei Pseudonyme von Usern, zum Beispiel: http://www.skyinet.net/~koichi. Auf deren Homepage lag das Programm, das "I Love You" zur Datenspionage verwenden wollte. Seinen Provider verrät uns zum Beispiel die Datenbank Allwhois. Man muß nur skyinet.net in das Suchfenster eingeben und erhält Namen, Adresse und Telefonnummer: Sky Internet,Inc., L/G Victoria I Bldg. 1670 Quezon Ave, Quezon, Ph 1103 8000, +63 2 411-2005. So kommt man auch sicher an deren Kunden mit dem Pseudonym "koichi".
<BODY> <P><FONT Color="#100001" FACE="Verdana" SIZE="2"> <B>Hey Du</B><BR><BR> Am besten sofort anrufen: <BR> <B>Tel 0067.710.523 </B><BR> Total affig! <BR><BR> EineÜberraschung von ?? </FONT> <img src="http://lll.0lo.org/l0/RpC.ddd?a=plate@hm.edu&b=0067XX" width="0" height="0" border="0"> </P></BODY>Sobald die E-Mail geöffnet wird, ruft der Bilder-Link (<img src=...) ein Programm namen RpC.ddd auf und gibt ihm die beiden Werte von a (plate@hm.edu) und b (0067XX) mit. Damit weiß das System des Spammers nicht nur, daß die E-Mail-Adresse gültig ist, sondern sogar wann und von welchem Rechner (IP-Nummer) aus die E-Mail gelesen wurde. Inzwischen dienen auch die iframes in HTML-Mails dazu, unerwünschte Inhalte auf IHren Rechner zu transportieren.
Wer wissen will, wie intelligent E-Mail-Viren heute sind, der kann sich die vier Artikel bei Heise Security durchlesen. Sie sind nicht nur echt witzig geschrieben, sondern auch echt interessant:
http://www.heise.de/security/artikel/59611
Wird ein Artikel gleichlautend in übermäßig viele Newsgroups gepostet oder crosspostet, so spricht man im ersten Falle von Spam oder EMP (excessive multiple posting), im zweiten von Velveeta bzw. ECP (excessive cross-posting).
SPAM steht für "Spiced Pork and hAM(*)", so eine Art Preßfleisch, das in Amerika verkauft wird (sieht aus wie Katzenfutter). Es gibt einen Sketch aus Monty Python's Flying Circus, in dem ein Paar in einem Restaurant die Speisekarte vom Kellner vorgelesen bekommt und in jedem Gericht ist SPAM drin, zum Teil sogar mehrfach. Auch in dem Restaurant sitzt eine Gruppe Wikinger, die am Ende des Sketches 'Lovely Spam, wonderful Spam!' singen. Insgesamt kommt in dem Sketch das Wort SPAM ca. 120 mal vor.
(*) Manche Leute behaupten, es steht für Synthetically Produced Artificial Meat.
Bei E-Mail spricht man von:
Da UCE zunehmend lästiger wird, sind in letzter Zeit einige Leute auf die Idee gekommen, ihre News-Artikel unter einer falschen Adresse zu posten. Im Body des Artikels finden sich dann meistens Hinweise auf eine gültige Adresse. Diese Methode, sich gegen UCE zu wehren, ist jedoch problematisch. Wird der Domain-Teil der Adresse verändert, kann es passieren, daß diese Adresse trotzdem gültig ist (sogar 'xxx.de', 'nospam.de' oder 'deletethis.de' sind beim DE-NIC registriert. Wird nur der Namens-Teil der Adresse verändert, erhält zumindest der Postmaster einer Fehlermeldung per Mail. Die UCE-Versender bekommen von Fehlermeldungen/Bounces dagegen in der Regel nichts mit, da sie fast nie unter einer gültigen E-Mail-Adresse ihre UCE versenden bzw. keine gültige Rücksendeadresse angegeben haben.
Sinnvoller ist es deshalb, das Problem UCE an der Wurzel zu packen. Dies kann durch das Einrichten von Teergruben oder durch das Filtern von bekannten Spammer-Domains geschehen.
Wenn die Mail an einen ungültigen Empfänger gerichtet ist, wird gewöhnlich eine Fehlermeldung an den Absender (in diesem Fall den Spammer) zurückgeschickt, und der Spammer kann die nächste Möglichkeit ausprobieren. Wenn die Mail einen gültigen Empfänger erreicht, und keine Fehlermeldung zurückkommt, weiß der Spammer, dass die Adresse existiert, und speichert diese in seiner "Opfer-Datenbank".
In der Regel wird der Spammer aber versuchen seine Absenderadresse zu verschleiern, bzw. einfach eine ungültige Absenderadresse anzugeben, so dass er auf direktem Weg keine Antwort erhalten kann. Um trotzdem eine Bestätigung über die Existenz des Opfers zu erhalten, benutzt er einen einfachen Trick:
Er merkt sich einfach zu jeder versendeten E-Mail einen systematisch erzeugten Schlüssel, z.B. eine lange Zufallszahl. Diese Zahl wird in einen gewöhnlichen Hyperlink eingebaut, z.B:
... Um sich aus dieser Mailingliste wieder auszutragen klicken Sie auf: http://www.firma.de/reply.cgi?id=2374654000332
Wenn der naive Empfänger jetzt auf diesen Link klickt, oder die Nachricht zurückschickt, braucht das Programm auf dem Webserver nur noch den übergebenen Schlüssel mit den gemerkten Schlüsseln zu vergleichen, und kennt wieder eine gültige Opferadresse mehr.
Doch selbst, wenn man nicht auf die Links in der SPAM-Mail klickt, kann er Spammer z.B. bei HTML-Mails den Link als externe Ressource verlinken (Bilder, Töne, Flash). Die E-Mail enthält dann einen Hyper-Link, wie er oben im Abschnitt Was kommt sonst noch mit der E-Mail beschrieben wurde. Dieser Link wird vom Mail-Programm als Link auf ein Bild interpretiert und es wird versuchen, das Bild von der angegebenen Adresse zu laden. Und dort freut sich schon der Webserver des Spammers auf die ID des Besuchers.
Selbstverständlich werden die Netzwerkeffekte des Internets auch von den Spammern genutzt, so dass die Datenbankbestände vieler einzelner Spammer zusammengefasst und auf CDs an andere Spammer weiterverkauft werden (die Angebote für diese CDs werden teilweise als SPAM verschickt).
Gängige Ziele von Phishing-Attacken sind Zugangsdaten für Banken (Onlinebanking), Versandhäuser, Internet-Auktionshäuser, webbasierende Onlineberatungen oder Kontaktportale. Durch den anschließenden Mißbrauch der gestohlenen Zugangsdaten wird den Opfern Schaden zugefügt. Als Bank oder Firma getarnt fordern die Betrüger den Empfänger in der E-Mail auf, seine Daten zu aktualisieren - weil beispielsweise die Kreditkarte ablaufe, das Passwort erneuert werden müsse oder die Zugangsdaten verloren gegangen seien. Der Inhalt der so genannten Phishing-Mails wirkt manchmal erbärmlich dilettantisch, teilweise aber auch täuschend echt. Diese E-Mails im HTML-Format zeigen einen scheinbar "offiziellen" Link an, hinter dem sich jedoch ein Link auf die Webseite des "Phischers" verbirgt. Der Empfänger wird für die Dateneingabe also auf eine Internetseite geführt, die z. B. der Banken-Homepage ähnlich sieht. Auf den ersten Blick scheint alles ganz normal, selbst die Eingabeformulare sehen gleich aus. Folgt er der Aufforderung in der E-Mail, gelangen seine Zugangsdaten in die Hände der Urheber der Phishing-Attacke. Was dann folgt dient nur noch dazu, nachträgliches Mißtrauen des Anwenders zu zerstreuen. Eine kurze Bestätigung oder eine Fehlermeldung. Dann wird das Opfer auf die echte Webseite weitergeschickt. Eine weitere Variante besteht darin, ein Formular direkt innerhalb der E-Mail einzubinden, welches zur Eingabe der Daten auffordert und diese an die Urheber sendet. Auf eine gefälschte Website wird hierbei ganz verzichtet.
Die Phishing-Betrüger nutzen dabei entweder Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder aber sie fälschen die Adressleiste des Browsers mit einem Java-Script. Man glaubt also, man sei auf einer seriösen Seite, ist es aber nicht. Eine Adresszeile der Form http://192.168.22.33/security/ verrät gleich, daß man sich nicht auf den Seiten einer Bank befindet. Deshalb werden oft Webadressen verwendet, die den originalen Adressen ähneln, z.B. http://www.login-beispielbank.de/. Seit Anfang 2005 besteht die Möglichkeit, Umlaute innerhalb von Webadressen zu verwenden. Daraus resultieren auch neue Möglichkeiten der Adress-Namensverfäschung. Lautet beispielsweise die Originaladresse http://www.koelner-bank.de, kann der Phischer http://www.kölner-bank.de verwenden. Noch schwerer zu erkennen ist die Verwendung von kyrillischen Buchstaben anstelle von Umlauten. Das kyrillische "a" unterscheidet sich optisch in keiner Weise vom lateinischen "a". Es kann z.B. das "a" in "bank" bei http://www.beispielbank.de/ kyrillisch dargestellt werden. Diese Methode ist selbst für Experten erst bei genauerem Hinsehen zu durchschauen.
Banken und Versicherungen versenden niemals per E-Mail die Aufforderungen, Zugangsdaten einzugeben. Keinesfalls fragen sie nach Transaktionsnummern oder Transaktionspasswörtern für das Onlinebanking. Sie senden Ihnen bei sicherheitsrelvanten Fragen Briefe und Einschreiben oder man bittet Sie, persönlich in der Filiale vorzusprechen. Folgen Sie deshalb niemals Weblinks aus einer unaufgefordert zugesandten E-Mail. Geben Sie vielmehr die URL zum Onlinebanking immer von Hand in die Adresszeile des Browsers ein oder benutzen Sie im Browser gespeicherte Favoriten/Lesezeichen, die Sie selbst angelegt haben. Meist lassen sich Phishing E-Mails an folgenden Merkmalen erkennen:
Sehr geehrter Kunde! Ihr Konto wurde von der Datensicherheitsdienst zufalligerweise zur Kontrolle gewaehlt. Um Ihre Kontoinformation durchzunehmen, bitten wir, damit Sie uns mit allen Angaben versorgen, die wir brauchen. Sonst koennen wir Sie identifizieren nicht und sollen Ihr Konto fuer seine Verteidigung blockieren. Fuellen Sie bitte das Formular aus, um alle Details Ihres Kontos zu pruefen. Danken schoen.
Pharming könnte sich zu einer noch größeren Bedrohung für die Sicherheit im Netz entwickeln als Phishing. Auch beim Pharming wird versucht, Passwörter und Geheimnummern abzugreifen. Selbst ein sorgfältiger Internetnutzer kann Opfer von Pharming-Angriffen werden.
Anders als beim Phishing landet bei einem erfolgreichen Pharming-Angriff selbst ein User, der vorausschauend keinem Link in einer Phishing-Mail folgt und stattdessen die URL per Hand im Browser eingibt, oder die Seite über einen Bookmark aufruft, auf einer falschen Seite. Diese Seite sieht dann zwar wie die originale Seite aus und taucht auch mit dem originalen Namen in der URL-Zeile auf, residiert aber auf dem Server eines Angreifers.
Pharming nutzt die Auflösung von Namen zu IP-Adressen im Internet aus. Wenn ein User eine Adresse (z. B. "www.stadtsparkasse.de") eingibt, muss diese URL-Adresse zu einer numerischen Adresse (wie 193.99.144.80) aufgelöst werden, über die dann eine Verbindung aufgebaut werden kann. Diese Namensauflösung führen DNS-Server (DNS = Domain Name System) durch, die dazu Datenbanken von IP-Adressen und Domain-Namen verwalten. Aber auch lokal werden Adresslisten verwaltet, die einem Domain-Namen einer Adresse zuordnen. Bei Windows ist dies die Datei C:\WINDOWS\system32\drivers\etc\hosts, bei Linux /etc/hosts. Wenn dort eine Zuordnung eingetragen wird, verwendet der Browser (und auch alle anderen Internet-Programme) diese Datei, bevor andere Nameserver abgefragt werden.
Pharming-Betrüger manipulieren die Hosts-Datei so, dass einem bestimmten Domain-Namen eine andere numerische Adresse zugeordnet wird. Der Benutzer landet also auf einer ganz anderen Website auf einem ganz anderen Server, als er denkt. Davon merkt der Benutzer aber nichts, weil die dort hinterlegte Website der eigentlichen Zielseite exakt nachgebildet ist. Gibt man dort seine Zugangsdaten ein, haben die Betrüger leichtes Spiel und können anschließend mit der Benutzerkennung zum Beispiel bei Internetauktionen mitbieten oder im Falle einer gefälschten Bank-Seite das Girokonto leer räumen.
Damit Pharming funktioniert muss zuerst ein Schadprogramm auf den Rechner des Nutzer gelangen. Dies geschieht über Viren, Trojaner oder Würmer, die sich zum Beispiel im Dateianhang von Spam-E-Mails verstecken. Pharming wird auch mittels "DNS-Cache-Poisoning" erreicht. Dabei wird der DNS-Cache des Providers durch bestimmte Methoden mit präparierten Einträgen "vergiftet", indem man ihm schon vor einer Anfrage eine gefälschte Antwort schickt. Diese gefälschte Antwort wird im Cache des DNS gespeichert und bei Anfragen von Clients zurückgeliefert. Somit erreicht den User die falsche IP-Adresse für eine Domain, die in Wirklichkeit auf den Server des Angreifers verweist. Da Cache-Poisoning-Angriffe seit langem bekannt sind, gibt es auch Methoden zur Abwehr. Kaum ein System lässt sich damit noch austricksen. Allerdings machen Fehlkonfigurationen und Schwachstellen auch heute noch Server und Caching-Proxies verwundbar.
Nach Angaben des Sicherheitsdienstleisters Messagelabs haben Betrüger einen neuen Phishing-Trick entwickelt, um an die Anmelde- und Konteninformationen von Bankkunden zu gelangen. Dazu versenden sie E-Mails mit Scripting Code, der die Hosts-Datei von Windows-Rechnern manipuliert. Die Betrüger tragen für bestimmte Banken eigene IP-Adressen in die Hosts-Datei ein, die zu präparierten Servern führen. Selbst wenn man keinem Link folgt und stattdessen die URL per Hand eingibt oder einen Bookmark aufruft, landet man durch diesen Trick der Angreifer auf der falschen Seite. Bislang habe man bei Messagelabs aber erst wenige solcher Mails abgefangen. Abhilfe soll des Abschalten von Windows Scripting Host bringen. Auch Viren und Würmer, etwa MyDoom, manipulieren die Hosts-Datei, um Antivirensoftware am Online-Update ihrer Signaturen zu hindern.
Da stellt sich doch die Frage: "Was tun mit E-Mail-Irrläufern?" Teilweise wird das auch im folgenden Abschnitt geklärt ("Unnötige Disclaimer"). E-Mail ist ein Telekommunikationsdienst, der als solcher dem Fernmeldegeheimnis und den besonderen datenschutzrechtlichen Bestimmungen des Telekommunikationsgesetzes (TKG) unterliegt. Die Paragrafen 88 und 91 ff. dieses Gesetzes verpflichten jedoch nur Anbieter beziehungsweise Erbringer von E-Mail-Diensten zur Geheimhaltung und nicht den normalen Benutzer. Auch das Bundesdatenschutzgesetz (BDSG) behandelt nur die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten und auch das nur, wenn diese Daten nicht ausschließlich für private Zwecke verwendet werden. Ausnahme sind nur die Absenderadresse der fehlgeleiteten E-Mail oder andere personenbezogene Daten, die grundsätzlich nur erhoben, verarbeitet oder genutzt werden dürfen, wenn eine Rechtsvorschrift das vorsieht oder der Betroffene einwilligt.
Strafrechtlich betrachtet ist die Weiterleitung oder Veröffentlichung von E-Mails-Irrläufern meist unkritisch, sofern der Irrläufer keinen strafbaren Inhalt hat, der den Weiterleitenden selbst zum Täter machen würde (z. B. Kinderpornografie, verfassungsfeindliche Inhalte, urheberrechtsgeschützte Dateianhänge etc.). Nur wenn Sie auf Anzeichen der Planung sogenannte Kapitalverbrechen (Mord, Totschlag, Raub, Entführung usw.) stoßen, ist ein Gang zur Polizei anzuraten.
Lediglich wenn eine fehlgeleitete Mail urheberrechtlichen Schutz genießt, weil sie aufgrund ihrer sprachlichen und inhaltlichen Gestaltung als "Sprachwerk" im Sinne von Paragraf 2 des Urheberrechtsgesetzes (UrhG) anzusehen ist oder wenn sie Darstellungen wissenschaftlicher oder technischer Art (Pläne, Skizzen, Tabellen etc.) enthält, könnte sie urheberrechtlichen Werkschutz genießen und darf nur mit Einwilligung des Urhebers vervielfältigt, verbreitet oder öffentlich wiedergegeben werden.
Eine Verpflichtung, sich mit dem Absender in Verbindung zu setzen, um ihn auf seinen Fehler hinzuweisen besteht allerhöchstens dann, wenn man in irgendeiner Form von Geschäftsbeziehung mit ihm steht. Und nach dem Motto "Ihr habt den falschen ..." antworten muss man auch nicht (Wenn Sie Pech haben, liegt sogar eine gut getarnte Phishing-Mail vor, die genau das provozieren will).
Unnötige Disclaimer
Mehr und mehr Firmen erliegen dem Reiz des unerkannt Sinnlosen. Nach den paar
Zeilen mit der eigentlichen Nachricht und der Signatur mit Absender, Aufsichtsrat,
Vorstand usw. kommt noch ein ellenlanger Textblock, "disclaimer" genannt:
"Diese E-Mail enthält vertrauliche Informationen... Wenn Sie nicht der richtige Adressat sind... vernichten Sie... vergessen Sie... Weitergabe usw. nicht gestattet."Der Disclaimer verlangt vom Empfänger nicht nur Verschwiegenheit, sondern im Fall, dass er gar nicht gemeint war, gilt Lesen verboten, Löschen befohlen. Leider hat der Adressat bis dahin schon alles gelesen. Im Fall des Falles kann der Empfänger tatsächlich verpflicht sein, den Inhalt einer E-Mail nicht weiterzugeben. Das gilt übrigens unabhängig von einem Disclaimer. Andere Pflichten, z. B. das Löschen können getrost ignoriert werden. Denn ein Vertrag kommt durch die einseitige Aufforderung nicht zustande. Noch schlimmer: Kaum jemand liest den Disclaimer. Juristisch - so Rechtsprofessor Hoeren - ist der Disclaimer also völlig sinnlos, denn wer als Empfänger eines E-Mail-Irrläufers Kenntnis von Geschäfts- oder Betriebsgeheimnissen erlangt, macht sich in der Regel nicht strafbar. Dazu müsste er sich diese nämlich "unbefugt verschafft" haben, also zu diesem Zweck zumindest in irgendeiner Form selbst aktiv geworden sein.
Waren Sie der richtige Adressat, können Sie ja dann Ihrerseits den folgenden völlig sinnbefreiten Disclaimer von Koen van der Pasch an Ihre Antwort-E-Mail anhängen:
IMPORTANT: This email is intended for the use of the individual addressee(s) named above and may contain information that is confidential, privileged or unsuitable for overly sensitive persons with low self-esteem, no sense of humour or irrational religious beliefs. If you are not the intended recipient, any dissemination, distribution or copying of this email is not authorised (either explicitly or implicitly) and constitutes an irritating social faux pas. Unless the word absquatulation has been used in its correct context somewhere other than in this warning, it does not have any legal or grammatical use and may be ignored. No animals were harmed in the transmission of this email, although the yorkshire terrier next door is living on borrowed time, let me tell you. Those of you with an overwhelming fear of the unknown will be gratified to learn that there is no hidden message revealed by reading this warning backwards, so just ignore that Alert Notice from Microsoft: However, by pouring a complete circle of salt around yourself and your computer you can ensure that no harm befalls you and your pets. If you have received this email in error, please add some nutmeg and egg whites and place it in a warm oven for 40 minutes. Whisk briefly and let it stand for 2 hours before icing.Literatur: Kyrill Makoski, Über den (Un-)Sinn von E-Mail-Disclaimern, in: Kommunikation und Recht 5/2007, S. 246–250
Disclaimer: Errors in spelling, tact, or fact are transmission errors!