claim.gif
Linux Magazin Linux User Easy Linux Ubuntu User International Linux Community
Erschienen in EasyLinux 01/2007   »   Ausgabe bestellen

Wie funktioniert E-Mail?

E-Mail for you

Carsten Schnober


Eine E-Mail ist ganz einfach aufgebaut. Trotzdem spielen jede Menge technische Finessen auf dem Weg vom Absender zum Empfänger mit. Wir erklären, was es mit POP, SMTP, SSL & Co. auf sich hat.

Eine Nachricht in kurzer Zeit über eine weite Distanz zu übermitteln, war seit Erfindung der Schrift ein wichtiges Anliegen. Mit aus heutiger Sicht primitiven Mitteln transportierten schon Babylonier, Ägypter, Chinesen und Römer Botschaften innerhalb weniger Tage über Hunderte von Kilometern. Sie entwickelten ausgeklügelte Systeme, um Pferde, Boten und später andere Transportmittel effizient zu nutzen, bis hin zur heutigen Post. Dass jeder Bürger das dafür fällige Porto bezahlen kann und ein Brief innerhalb weniger Tage Kontinente überbrückt, war in früheren Zeiten unvorstellbar.

Schneckenpost

Doch Internet-Benutzern gilt die herkömmliche Post schon wieder als unzumutbar langsam. Wer ihr elektronisches Pendant benutzt, klickt im Mailprogramm auf Senden und nach wenigen Sekunden landet die Nachricht beim Empfänger, egal ob der im selben Raum oder am anderen Ende der Welt sitzt. Gebühren fallen lediglich für den Internet-Zugang an. Für die herkömmliche Briefpost hat sich im Internet-Jargon der wenig liebevolle Begriff "snail mail" (englisch für "Schneckenpost") eingebürgert.

Als größte Schattenseite der elektronischen Post empfinden die meisten Benutzer die riesige Menge unerwünschter Werbemails -- deren Ursache liegt ebenfalls in der beinahe kostenlosen Versandmöglichkeit. Inzwischen handelt es sich sogar bei der Mehrzahl der weltweit versandten E-Mails um so genannten Spam, und wer Pech hat, kann seine Mailbox ohne automatischen Filter nicht mehr benutzen, weil die erwünschte Post im Werbemüll unauffindbar untergeht.


Spam: Unerwünschte Werbung, die meist als E-Mail, in Web-Foren und Newsgroups, aber auch auf anderen Medien wie per SMS auf dem Handy auftaucht. Inhaltlich umfasst Spam neben häufig unseriöser Produktwerbung Kriminelles wie Betrugsversuche und gefälschte Sicherheitshinweise, um Benutzer zur Herausgabe ihrer Zugangsdaten zum Online-Banking zu bewegen.

Wer die Dienste eines E-Mail-Providers wie Web.de [1] oder GMX [2] nutzt, ruft seine elektronische Post von dessen Server ab. Dieser nimmt die Mails für seine Anwender entgegen und bewahrt sie auf, bis die Kunden sie bei ihm abholen. Dieser Service ist notwendig, weil private Internet-Benutzer normalerweise keinen permanent verfügbaren Mail-Server besitzen, dem der des Absenders die Mails direkt zustellen könnte. Deshalb werden die Mails auf dem Server des Providers wie in einem Hausbriefkasten eingelagert.

Wege zum Postfach

Zum Lesen von Mails haben sich zwei Verfahren etabliert: Die meisten Mail-Provider bieten ein Web-Interface an, über das sich Benutzer mit einem Webbrowser auf dem Server anmelden und dort ihre Mails lesen, verwalten und schreiben. Diese Methode hat den Vorteil, dass man seine Mails von jedem PC der Welt abrufen kann, der mit Internet-Zugang und Browser ausgestattet ist. Der Nachteil liegt in der Geschwindigkeit: Web-Anwendungen reagieren selbst bei einer sehr schnellen Internetverbindung langsamer als Programme, die auf dem lokalen Rechner laufen. Des Weiteren muss die Verbindung dauerhaft bestehen, was im Falle einer Einwahlverbindung mit zeitbasierter Abrechnung auch eine Kostenfrage ist.

Auf Grund der genannten Nachteile bevorzugen vor allem Vielschreiber Mailprogramme, welche die Nachrichten vom Server herunterladen, um sie auf dem eigenen Rechner zu bearbeiten. Bekannte Beispiele für derartige Anwendungen sind Thunderbird [3] (Abbildung 1), KMail [4] und Evolution [5].

Abb. 1: Das E-Mail-Programm Thunderbird gibt es für Linux, Windows und Mac OS X und es unterstützt alle gängigen Protokolle zum Abruf und Versand von E-Mails.

Für den Transfer der Mails auf den eigenen PC nutzt man gewöhnlich eines der Protokolle POP3 (Post Office Protocol Version 3) und IMAP (Internet Message Access Protocol) (Abbildung 2). Verwendet man ein POP3-Konto, fragt das Mailprogramm beim Server des Providers nach der angekommenen Post und lädt diese herunter. Sofern man das Mailprogramm nicht anders konfiguriert, löscht es die Mails danach vom Server.

Abb. 2: Zum Abholen von E-Mails haben sich die Protokolle POP3 und IMAP etabliert: POP3 lädt die Mails vom Server herunter, IMAP belässt sie dort.

Das Löschen der Mails nach dem Download kann der Benutzer meistens im Einstellungsdialog seines Mailprogramms unterbinden. Das ist beispielsweise dann sinnvoll, wenn er seine Mails von mehreren Rechnern aus abruft und auf keinem von ihnen auf eine vollständige Mailbox verzichten möchte: Man konfiguriert nur auf einem Computer das Mailprogramm so, dass es die Nachrichten nach dem Herunterladen vom Server löscht.

Goldene Mitte

Das IMAP-Protokoll bildet einen Kompromiss zwischen lokaler Mailverwaltung und einem Web-Interface und kombiniert die Vorteile eines zentralen Speichers und lokaler Anwendungen. Bei einem IMAP-Konto belässt das Mailprogramm die Post auf dem Server und zeigt dem Benutzer zunächst nur die Betreffzeilen an. Wenn er eine Nachricht auswählt, lädt das Programm die Nachricht vollständig herunter.

Der Hauptnachteil von IMAP liegt auf der Hand: Bei einer langsamen Internet-Verbindung muss der Benutzer bei jeder Nachricht warten, bis das Mail-Programm sie vom Server nachgeladen hat, bevor er sie auf dem Bildschirm sieht. Außerdem benötigt er zum Lesen eine permanente Verbindung zum Mailserver. Das Protokoll eignet sich also vor allem für Besitzer einer Breitband-Internetverbindung.

Einige Anwendungen bieten hierfür die Lösung, Mails wie bei IMAP vorgesehen, auf dem Server zu belassen, aber eine Kopie auf dem eigenen Rechner zu speichern. Der Benutzer kann diese Nachrichten dann auch lesen, wenn er nicht mit dem Internet verbunden ist. Allerdings gehört dieses Verfahren nicht zum IMAP-Standard und funktioniert bei einigen Mailprogrammen wie Thunderbird bislang nur unzuverlässig.

Vorteile bietet IMAP vor allem, wenn man seine Mails von mehreren Rechnern aus liest. Der Blick in die Mailbox bleibt immer gleich: Löscht der Benutzer eine Nachricht aus seinem Posteingang oder sortiert sie in einen anderen Ordner ein, geschieht dies direkt auf dem Server. Zudem sieht das IMAP-Protokoll die Möglichkeit vor, Mails mit so genannten IMAP-Flags zu kennzeichnen, wodurch der Benutzer von jedem Rechner aus sieht, welche Nachrichten noch ungelesen, bereits beantwortet oder als wichtig markiert sind.

Versand

POP3 und IMAP sehen lediglich das Abholen von Mails vom Server vor, für den Versand haben die Internetarchitekten SMTP (Simple Mail Transfer Protocol, Abbildung 3) und die Erweiterung ESMTP (Extended SMTP) entwickelt. Dabei meldet sich ein Mail-Programm bei einem Server an und übermittelte die E-Mail Zeile für Zeile, woraufhin dieser sie an den Server des Empfängers weitergibt.

Abb. 3: Der Versand von Mails erfolgt über das Protokoll SMTP. Anfangs sah es keine Authentifizierung vor, aber um Spam einzudämmen nehmen Anbieter inzwischen nur noch die Nachrichten ihrer Kunden entgegen.

SMTP sah anfangs keinerlei Authentifizierung vor, so dass alle Internet-Benutzer jeden Server verwenden konnten, um Mails zu verschicken. Mit dem Aufkommen von Spam und dem staatlichen Interesse, E-Mail-Autoren aus strafrechtlichen Gründen zurückverfolgen zu können, kam es jedoch dazu, dass man sich inzwischen auch beim Versand von Mails per SMTP authentifizieren muss. Wie beim Abholen über das POP3-Protokoll bieten viele Mail-Provider dazu die Option, sich mit Benutzername und Passwort auszuweisen.

Andere Anbieter setzen auf das Verfahren "SMTP after POP", bei dem man zunächst Mails abholt und sich dabei authentifiziert. Erst nach einmaligem Mailabruf kann man dann Nachrichten verschicken. Dieses Verfahren ist allerdings nicht mehr weit verbreitet, weil es Sicherheitslücken aufweist und inzwischen die meisten SMTP-Server-Programme eine eigene Authentifizierung unterstützen.

Spam-Versender haben es durch geschlossene SMTP-Server schwerer, unerwünschte Werbung in die Mailboxen ihrer Opfer zu schleusen. Allerdings gibt es weltweit noch immer zahlreiche offene SMTP-Server (Open Relays), die Mails wahllos entgegennehmen und weiterleiten, sei es auf Grund falscher Konfiguration oder Gleichgültigkeit. Um sich dagegen zu schützen, nehmen die Mailserver vieler Provider keine Nachrichten von solchen offenen Servern entgegen. Internetdatenbanken sammeln deren Adressen und stellen sie Mail-Providern zur Verfügung. Viele Spammer setzen außerdem durch Viren und Würmer gekaperte Windows-Rechner von Privatanwendern ein, um über deren Mail-Konten Werbung zu verschicken.

Von Kopf bis Fuß

Das Format einer E-Mail ist strikt festgelegt [6]. Demnach besteht eine Nachricht ausschließlich aus Textzeichen. Am Anfang, im so genannten Header, stehen die Kopfzeilen. Sie enthalten technische und organisatorische Informationen über die Nachricht, beispielsweise Absender und Empfänger, Verfassungsdatum und die an der Übermittlung beteiligten Mailserver. Jede Kopfzeile besteht aus einem Feldnamen, gefolgt von einem Doppelpunkt und einem Leerzeichen und dem Feldinhalt, etwa

From: "Hans Mustermann" <mustermann@easylinux.de>

Da es sich bei den Kopfzeilen lediglich um herkömmlichen Text handelt, ist die Übertragung technisch sehr einfach, es erfordert aber auch keinen großen Aufwand, Informationen wie den Absender zu manipulieren. Obwohl die meisten Mailserver die wichtigsten Informationen vor dem Versand kontrollieren, sind die Angaben nicht immer zuverlässig. Spam beispielsweise stammt selten vom angegebenen Absender, Beschwerde-Mails würden also ins Leere laufen. Sie sind meist auch dann nicht ratsam, wenn die Absenderadresse stimmt, denn manche Spammer erhalten erst durch eine Antwort Gewissheit, dass die Zieladresse existiert und benutzt wird, wodurch sie als Spam-Ziel noch an Wert gewinnt.

Abb. 4: In den Kopfzeilen einer E-Mail stehen unter anderem Absender, Empfänger, Datum und Betreff.

Dem Header folgt der Text der E-Mail (Body), als Trennzeichen dient eine Leerzeile. Auch der Inhalt einer E-Mail darf gemäß den Konventionen ausschließlich Textzeichen enthalten. Anhänge wie Bilder oder andere Dateien kodieren Mailprogramme deshalb mit Hilfe vorgegebener Verfahren namens MIME und Base64. Das Mailprogramm des Empfängers übersetzt die so übertragenen Dateien zurück und lässt sie den Anwender abspeichern.

Außerdem ermöglichen es viele Mailanwendungen, mit Hilfe von HTML Textformatierungen vorzunehmen. Gewöhnlich verschicken die Programme die Nachricht dabei zweimal, nämlich im HTML- und Textformat, man spricht von Multipart-Mails. Nicht jeder Empfänger schätzt den Erhalt von HTML-Nachrichten. Wenn er mit einem Mailprogramm arbeitet, das kein HTML versteht, sieht er die Formatierungen im Text-Teil der Nachricht sowieso nicht, muss aber den für ihn überflüssigen HTML-Teil trotzdem auf seinen Rechner übertragen. Je nachdem, wie das Programm HTML-Nachrichten anzeigt, können solche Mails auch Sicherheitslücken ausnutzen -- ein zusätzliches Risiko besteht, wenn man seinem Mailprogramm erlaubt, aktive Inhalte wie Javaskript-Code auszuführen.

Zum Abschluss einer E-Mail folgt häufig eine Signatur. Diesen Teil trennt man korrekt mit einer Zeile bestehend aus zwei Bindestrichen und einem Leerzeichen ab, dadurch erkennen Mailprogramme die Signatur und zeigen sie beispielsweise in einer anderen Farbe an. Im Geschäftsverkehr findet man in der Signatur normalerweise die Kontaktdaten des Absenders, auf Mailinglisten und im privaten Bereicht nutzen aber viele Anwender diesen Platz, um dort Zitate oder eine lustigen Spruch unterzubringen.

Aus der Zeit langsamer Modems und teurer Internet-Verbindungen stammt die Vorgabe, die Signatur dürfe maximal vier Zeilen umfassen, um keinen wertvolle Übertragungszeit zu verschwenden. Diese Beschränkung spielt in Zeiten von DSL keine so wichtige Rolle mehr, trotzdem sollte die Signatur nicht unnötig lang sein.

Privatsphäre

Selbst wenn man keine Staatsgeheimnisse per Mail verschickt, will man normalerweise nicht, dass jemand anderes als der Empfänger die elektronische Post liest. Im Briefverkehr bilden Briefumschläge eine gewisse Hürde für ungebetene Mitleser, doch selbst dieser schwache Schutz fehlt bei E-Mails.

Den ersten Schwachpunkt in der Kommunikation bildet der Weg vom eigenen Rechner zum Mail-Server des Empfängers. Eine Mail passiert auf ihrem Weg nicht nur den Server des eigenen Providers, sondern auch den des Empfängers und eine unvorhersehbare Zahl weiterer Zwischenstationen. Davor durchläuft sie häufig noch einen Router, wenn sich mehrere Rechner eine Internetanbindung in einem lokalen Netzwerk teilen. Hat ein Mitleser Zugang zu einem dieser Rechner, kann er -- etwas Fachkenntnis vorausgesetzt -- den Datenverkehr überwachen und somit auch E-Mails mitlesen.

Router: Ein Rechner oder Gerät, das als Vermittlungsstelle im Netzwerk dient. Router sorgen dafür, dass Datenpakete von einem, etwa dem lokalen, Netz in ein anderes, etwa das Internet, weitergeleitet werden.

Dagegen hilft es ein wenig, die Verbindung zum Mail-Server sowohl beim Abholen als auch beim Versand von Mails zu verschlüsseln. Dazu gibt es die beiden Verfahren SSL (Secure Sockets Layer) und TLS (Transport Layer Security). Letzteres ist neuer und gilt als sicherer, aber wer keine Angriffe von Profis befürchtet, wahrt auch mit SSL seine Privatsphäre. Um die Verschlüsselung einzuschalten, genügt es, bei den Konteneinstellungen des E-Mail-Programms das entsprechende Feld beim POP- oder IMAP- und beim SMTP-Server zu aktivieren. Die Server des Anbieters müssen die jeweiligen Protokolle allerdings unterstützen.

Allerdings hat man keinen Einfluss darauf, ob der Empfänger seine Mails auch verschlüsselt abruft und in dessen Mailprogramm ist sie sowieso für alle, die auf seinen Rechner Zugriff haben, lesbar. Wer sich wirklich vor Mitlesern schützen möchte, muss den Inhalt seiner Mails verschlüsseln, etwa mit PGP beziehungsweise dem freie Pendant GnuPG [7]. (amu)

Infos
[1] Web.de: http://www.web.de
[2] GMX: http://www.gmx.de
[3] Thunderbird: http://www.mozilla.org/products/thunderbird
[4] KMail: http://kmail.kde.org
[5] Evolution: http://www.gnome.org/projects/evolution
[6] Formatdefinition für E-Mails (englisch): http://www.ietf.org/rfc/rfc2822.txt
[7] Artikel zum Verschlüsseln von Mails: Martin Loschwitz, "Verschluss-Sache", EasyLinux 10/2005, S. 46 ff., http://www.easylinux.de/2005/10/046-gpg/

Dieser Online-Artikel kann Links enthalten, die auf nicht mehr vorhandene Seiten verweisen. Wir ändern solche "broken links" nur in wenigen Ausnahmefällen. Der Online-Artikel soll möglichst unverändert der gedruckten Fassung entsprechen.

Druckerfreundliche Version | Feedback zu dieser Seite | Datenschutz | © 2017 COMPUTEC MEDIA GmbH | Last modified: 2008-11-05 17:26

Nutzungsbasierte Onlinewerbung

[Linux-Magazin] [LinuxUser] [Linux-Community] [Admin-Magazin] [Ubuntu User] [Smart Developer] [Linux Events] [Linux Magazine] [Ubuntu User] [Admin Magazine] [Smart Developer] [Linux Magazine Poland] [Linux Community Poland] [Linux Magazine Brasil] [Linux Magazine Spain] [Linux Technical Review]