Spam tauchte zum ersten Mal Mitte der 1990er Jahre auf, also genau dann, als genug Menschen E-Mail nutzten, so dass Spam eine kosteneffektive Werbeform werden konnte. Bis 1997 wurde Spam immer mehr zu einem Problem, doch im gleichen Jahr kamen auch die ersten Echtzeit-Blacklisten.

Die Entwicklung der Spam-Techniken

Spam-Techniken haben sich als Antwort auf immer mehr und immer bessere Filter ständig weiterentwickelt. Sobald Sicherheitsfirmen effektive Spam-Filter entwickeln, ändern die Spammer ihre Taktiken, um diese neuen Filter umgehen zu können. Das führt zu einem Teufelskreis, bei dem die Spammer ihre Profite in die Entwicklung neuer Techniken zum Umgehen neuer Spam-Filter investieren.

Direkt-Mailing
Ursprünglich wurde Spam direkt an die Anwender verschickt. Die Spammer mussten noch nicht einmal den Absender verbergen. Diese frühen Spams waren einfach zu blockieren, indem man den entsprechenden Absender oder die IP-Adresse auf die Blacklist setzte. Daraufhin begannen die Spammer, Absenderadressen und andere technische Informationen zu fälschen.

Open-Relay-Server
Mitte der 1990er Jahre waren alle E-Mail-Server so genannte Open-Relay-Server – jeder Absender kann darüber eine E-Mail an jeden Empfänger senden. Spam und andere Sicherheitsprobleme brachten die Administratoren aber dazu, die weltweiten Mail-Server neu zu konfigurieren. Doch das dauerte sehr lange und nicht alle Mail-Server-Betreiber und -Administratoren waren gewillt, das zu tun. Als der Prozess angestoßen war, scannten Sicherheitsfirmen das Internet nach den verbleibenden Open-Relay-Mail-Servern. Diese wurden öffentlich gemacht, so dass sicherheitsbewusste Administratoren eingehende Mails von diesen Servern blockieren konnten. Dennoch werden nach wie vor Open-Relay-Server für Massen-Mailings genutzt.

Modem Pool
Da der Spam-Versand über Open-Relay-Server immer ineffizienter wurde, begannen die Spammer, Einwahlverbindungen zu nutzen. Sie nutzten die Art und Weise aus, wie Internet-Service-Provider (ISPs) die Einwahldienste strukturierten und machten sich die Schwächen des Systems zu eigen:

Üblicherweise leiten ISP-Mail-Server die von Clients eingehenden Mails weiter.

  • Einwahlverbindungen werden durch dynamische IP-Adressen unterstützt. Spammer können daher für jeden Mail-Versand eine neue IP-Adresse verwenden.
  • Als Antwort darauf, begannen die ISPs damit, die Zahl der E-Mails zu beschränken, die ein einzelner Absender in einer Sitzung versenden konnte. Listen verdächtiger Einwahladressen und Filter, die Mails von diesen Adressen blockieren, tauchten im Internet auf.

Proxy-Server

Im neuen Jahrhundert wechselten die Spammer auf schnelle Internetverbindungen und nutzten Hardware-Sicherheitslücken aus. Kabel- und ADSL-Verbindungen erlaubten den Spammern, Massen-Mailings schnell und günstig zu versenden. Zudem entdeckten die Spammer schon bald, dass viele ADSL-Modems eingebaute Socks-Server oder HTTP-Proxy-Server besitzen. Beides sind einfache Tools, die einen Internetkanal zwischen mehreren Computern aufteilen. Die wichtige Funktion dabei war, dass jeder von überall auf der Welt Zugriff auf diese Server erlangen konnte, da sie nicht geschützt waren. Kriminelle Anwender konnten damit die ADSL-Verbindungen anderer Anwender mitbenutzen und darüber tun, was sie wollten, inklusive dem Spam-Versand. Zudem sehen die so verschickten Spam-Mails aus, als wären sie von der IP-Adresse des Opfers versendet worden. Und da Millionen von Menschen solche Verbindungen nutzten, hatten die Spammer leichtes Spiel, bis die Hardware-Hersteller begannen, ihre Geräte zu sichern.