Spamfiltering DeLuxe mit SpamAssassin,  - der professionelle Tarif contra Spam als ASP-Lösung.

Werden auch Sie jeden Morgen mit Spam überflutet? Ein Montag läßt Ihr E-Mail Postfach überquellen?

Wir haben die richtige Antwort auf das lästige Heraussuchen des Spams - der Tarif Spamfiltering DeLuxe.

Wenn jeder Mitarbeiter nur 10 Minuten pro Tag mit Spam beschäftigt ist, so rechnet sich dieser Tarif sofort. Lassen Sie eine künstliche Intelligenz für sich arbeiten, die über selbstdefinierte Filter entscheidet, ob es sich um eine E-Mail handelt, welche nicht gewollt ist. Die Filter (Bayes-Filter) werden von Ihnen selbst trainiert, indem Sie oder Ihre Mitarbeiter SPAM an z.B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! umleiten. So entwickeln Sie innerhalb kürzester Zeit ein machtvolles Regelwerk gegen Spam.

Wird eine E-Mail als Spam identifiziert, so wird diese im Header und in der Betreffzeile gekennzeichnet. In Ihrem E-Mail Client definieren Sie lokal einen eigenen Ordner für diese E-Mails. Alle mit Spam gekennzeichneten E-Mails werden dann automatisch in diesen Ordner einsortiert.

Die NMMN nutzt hierbei die Software SpamAssassin. Sie bekommen Zugang ueber ein Frontend, das Sie mit jedem gängigen Browser aufrufen können. Eine Black- und Whitelist kennzeichnet immer E-Mails bestimmter URLs oder läßt diese sofort passieren, ohne weitere angelegte Filter zu durchlaufen. Bei bestimmter Konfiguration der Black- und Whitelist kommen nur E-Mails in den Empfangsordner, die gewollt sind. Bei erhöhtem Security-Bedarf können wir Ihnen sogar anbieten, daß nur E-Mails nicht gekennzeichnet werden, welche vorab einmalig zugelassen wurden.

Zusätzlich können Sie weitere Einzelfilter zum Feintuning definieren. Jeder Filter bewertet die zu prüfende E-Mail mit einer negativen oder positiven Punktzahl. Erreicht die Bewertung den Wert >=5, so wird die E-Mail als Spam gekennzeichnet. Je besser Sie Ihre Filter anpassen, um so besser werden lästige E-Mails herausgefiltert. Nach kurzer Zeit wird sich ein großer Erfolg bei der Bekämpfung des Spams einstellen. Nach unseren Erfahrungen erreichen Sie eine Trefferquote mit

  • einer Standardfilterung von ca. 15%
  • leicht angepaßten Filtern von ca. 35-40%
  • optimierten Filtern von ca. 80-90%.


Weiterhin können Sie auf der selben Art und Weise Filterregeln für jeden einzelnen User definieren.

Auf Wunsch kann jede bei uns registrierte Domain über das Spamfiltering laufen. Grundsätzlich werden alle Mails an diese URL gefiltert.

Falls Sie eine Inhouse-Lösung wünschen, so setzen Sie sich bitte mit uns in Verbindung. Dieser Tarif bietet Ihnen die Möglichkeit, lästiges und zeitraubendes Spam vorab durchsehen zu lassen. Nutzen auch Sie die Möglichkeit, Ihre kostbare Zeit gegen die Flut ungewollter E-Mails zu schützen.

Der Tarif beinhaltet folgende Features:

  • 10 GB Freivolumen Traffic, jedes weitere angefangene GB wird mit EUR 4,95 zzgl. gesetzlicher MwSt. berechnet
  • Frontend zur Bearbeitung des Regelwerkes
  • dedizierter Server


Sie finden die nötigen Auftragsformulare für die Tarife Anti-Spam, Spamfiltering, rechts unter Dokumente.


SPAM - weitere Informationen

Begriffsherkunft

Der Begriff entstammt einem Sketch der englischen Comedyserie Monty Python's Flying Circus: In einem Café besteht die Speisekarte ausschließlich aus Gerichten mit SPAM, die „SPAM“ teilweise mehrfach hintereinander im Namen enthalten (SPAM ist ein Markenname für Dosenfleisch, 1936 entstanden aus spiced ham, fälschl. auch spiced pork and meat/ham).

 

Ein Gast verlangt nach einem Gericht ohne SPAM, die Kellnerin empfiehlt ein Gericht mit „wenig“ SPAM; als sich der Gast aufregt, fällt ein Chor aus Wikingern, die die beiden anderen Tische besetzen, mit einem Loblied auf SPAM ein, bis der Sketch im Chaos versinkt. Im anschließenden Abspann wurden die Namen der Mitwirkenden ebenfalls um „SPAM“ ergänzt. Im Sketch wird das Wort Spam insgesamt knapp 100 mal erwähnt. (im Ganzen hier nachzulesen)

 

Arten von Spam
Das Phänomen Spam hat seinen Ursprung im Usenet, dort bezeichnet man damit wiederholte Artikel in den Newsgroups, die substanziell gleich sind oder für dieselbe Dienstleistung werben.
 
„Unsolicited Bulk Email“ (zu deutsch „Unverlangte Massen-E-Mail“, kurz UBE) sind E-Mails, die unangefordert an eine große Anzahl von Empfängern verschickt werden. „Unsolicited commercial E-Mail“, kurz UCE ist eine häufige Unterart davon, die unverlangte Zusendung von Werbung.
 
Daneben gibt es noch das so genannte Suchmaschinen- oder Index-Spamming, bei dem der Verursacher die Ergebnisse, die eine Internet-Suchmaschine auf eine Stichworteingabe hin ausgibt, mit speziellen Tricks derart manipuliert, dass auf den vordersten Plätzen Webseiten angezeigt werden, die keine für den Surfer relevanten Informationen enthalten. Auch Logfiles von Webservern sind nicht vor Spam gefeit, diese werden häufig mit gefälschten Referrer-Daten gefüttert. Webforen, Blogs und Wikis sind ebenfalls von Spam betroffen (siehe Wikispam).
 
Mittlerweile gibt es spezialisierte Programme für fast jeden über das Internet öffentlich zugänglichen Kommunikationskanal: „SPIM“ („Spam over Instant Messaging“) betrifft Programme oder Protokolle wie z.B. IRC, ICQ oder den Windows Nachrichtendienst. „SPIT“ („Spam over Internet Telephony“) sind unerwünschte Anrufe per VoIP.
 
Auch die Kommunikation per Handy ist von Spam betroffen, einerseits durch verstärkten Einsatz von Mobile Marketing zur Marktforschung, andererseits durch unerwünschte SMS, die in Japan schon bis zu 90 % aller unerwünschten elektronischen Nachrichten ausmachen.


E-Mail-Spam
E-Mail-Spam wird auch als UBE (unsolicited bulk e-mail) bezeichnet. Je nach Motiv und Ursache unterscheidet man:
 
  • Unsolicited Commercial E-Mail, UCE, also Werbung. Meist handelt es sich dabei um dubiose Angebote bzgl. Sex, Penis- oder Lebensverlängerung, etc. Besonders häufig fällt dabei die Nigeria-Connection auf, leicht zu erkennen an einem sehr langen, larmoyanten, anbiedernden Text, bei dem es auf verwirrende Weise um viel Geld und um Verwandte (ehemaliger) afrikanischer Staatschefs geht.
  • Würmer und Viren. Der Täter hat verschuldet, dass sich diese von seinem Rechner aus weiterverbreiten. Er hat nicht die allgemein bekannten Schutzmaßnahmen ergriffen, damit Datei-Anhänge in den E-Mails, die er empfängt, nicht vollautomatisch ausgeführt werden, oder er hat absichtlich auf so ein Attachment geklickt, ohne mit dem vermeintlichen Absender etwas derartiges vereinbart zu haben.
  • Belästigungs-Mails ohne nähere Information an diejenigen, deren E-Mail-Adresse als Absender von Wurm- oder Virus-E-Mails gefälscht war. Der Täter hat eine defekte Virenschutz-Software in Betrieb gesetzt, die vollautomatisch diesen Vandalismus begeht, ohne sich Gedanken zu machen, dass Würmer und Viren immer gefälschte Absender tragen und dass die Opfer mit solchen Mitteilungen nichts anfangen können, wenn eine Kopie der zurückgewiesenen E-Mail mit allen Headern fehlt, die eine Recherche der Herkunft erlauben würde.
  • Newsletter und Mailinglisten, bei denen man von unbekannten Dritten als Abonnent eingetragen wurde und denen der nötige Schutzmechanismus fehlt, um solche gefälschten Bestellungen zu erkennen.
  • Joe Jobs: UBEs, die so aussehen, als kämen sie von einer anderen Person als dem Täter. Zum Beispiel hat der Täter den Namen und/oder die E-Mail-Adresse einer bestimmten Drittperson im E-Mail angegeben. Verfolgungsmaßnahmen gegen den vermeintlichen Täter treffen und schaden der Drittperson, was das eigentliche Ziel des Joe Jobs ist.
  • HOAXes: Sensationelle, aber falsche Gerüchte, die unbedarft an möglichst viele Freunde und Bekannte weitergeleitet werden, weil sie so aufregend sind.

Definition von UCE
Der Inhalt der E-Mail muss werbender Natur sein. Enthält der Inhalt nicht wenigstens entfernt Werbung, handelt es sich nicht um UCE. Insbesondere sind die Massenaussendungen, die Würmer und Trojaner erzeugen, keine unerwünschte Werbe-E-Mail, sondern „nur“ Unsolicited Bulk Email, kurz UBE.

Den Begriff der unerwünschten Werbung hat die Rechtsprechung mittlerweile definiert. Dabei ist Werbung immer dann unerwünscht, wenn sie außerhalb einer bestehenden Geschäftsbeziehung versandt wird oder keine Zustimmung des Empfängers vorlag bzw. zu mutmaßen war. Die Einwilligung des Empfängers in künftige Werbesendungen wird praktisch häufig über nebulöse AGB zum Beispiel bei Preisausschreiben oder Foren-Registrierungen erschlichen. Das gemutmaßte Interesse des Empfängers soll es dem Absender ermöglichen, Geschäfte anzubahnen: Es liegt im legitimen Interesse eines Unternehmers, neue Kunden gewinnen zu wollen. Allerdings setzt die Rechtsprechung strenge Maßstäbe an das gemutmaßte Interesse, um es nicht zu einem Freibrief für unlautere Versender von Werbe-E-Mails verkommen zu lassen. Die Begründung für die Mutmaßung muss individuell, also für jeden Empfänger, schlüssig vorgetragen werden. Der Absender der Werbung ist dabei beweispflichtig. Insofern trifft ihn eine Beweislastumkehr.
 
Technische Voraussetzungen für E-Mail-Spam
Um unerwünschte E-Mail-Werbung zu versenden wird softwareseitig lediglich einen Mail Transfer Agent benötigt, als Hardware reichen ein einfacher Internetzugang und ein durchschnittlicher Rechner völlig aus: Die Werbung muss im Prinzip dann nur einem Open Relay, also einem schlecht konfigurierten Mailserver, übergeben werden. Dabei reicht es aus, diesem Rechner alle Empfänger zu benennen. Die Nachricht selbst muss nur einmal übertragen werden. Der Server kümmert sich dann um den weiteren Versand.
 
Allerdings hat dank Realtime Blackhole Lists die Zahl offener Relays inzwischen stark abgenommen. Die meisten Mailserver werden im Interesse der eigenen Funktionalität mittlerweile sinnvoll konfiguriert und ermöglichen diesen einfachen Versand nicht mehr. Dann kann der Spammer seine Werbung auch direkt von seinem Rechner an Mailserver versenden. Ursache dafür ist, dass das Simple Mail Transfer Protocol es jedem ermöglicht, von jedem Rechner der Welt aus ohne Authentifizierung Nachrichten an Empfänger auf diesem Server zu versenden.

Auswirkungen
Spam verursacht im System der weltweiten E-Mail-Kommunikation einen erheblichen Schaden. Da heutzutage kaum mehr ungestörter E-Mail-Empfang möglich ist, wird angenommen, dass immer mehr Nutzer die Kommunikation per E-Mail meiden und auf weniger störanfällige Kommunikationsformen ausweichen, selbst wenn diese weniger komfortabel sind.

Spam verursacht Kosten

  • durch verlorene Arbeitszeit, die durch das Aussortieren und Lesen von Spam entfällt. Typischerweise haben Mailboxen und E-Mail-Clients ein Größenlimit. Sobald dieses erreicht wurde, werden keine weiteren Nachrichten angenommen und der Empfang von weiteren E-Mails blockiert.
  • durch die Beschaffung neuer und oftmals schnell veralteten Filtersoftware und -hardware. Da Spamfilter in aller Regel nicht zuverlässig arbeiten, entstehen zudem Schäden in häufig nicht zu bezifferender Höhe durch fälschlich blockierte Nachrichten, sowohl beim Absender, der die Nachricht erneut versenden muss, als auch beim Empfänger, der die Nachricht nicht erhält.
  • durch Internet-Verbindungskosten: Unternehmen und Internet-Provider bezahlen ihre Leitungen typischer Weise nicht nach Zeit, sondern nach übertragener Datenmenge oder mittlerem Datendurchsatz. Damit kostet jedes Byte Spam, das über die Leitung wandert.
  • durch ausfallende oder langsamer arbeitende Mailserver. 2004 wurden unter anderem die Server der TU Braunschweig, der FU Berlin und der Bundesregierung per Spam-Mail attackiert. Damit entstehen ganz massive wirtschaftliche und technische Schäden und Gefahren.

Die durch Spam entstandenen Zusatzkosten für 2004 wurden mit 25 Milliarden Euro beziffert.

Verhinderung von Spam
Neben der Filterung der Nachrichten kann Spam dadurch verringert werden, dass E-Mail-Adressen nur an vertraute Personen weitergegeben und nicht im Internet veröffentlicht werden. Um trotzdem an Foren teilzunehmen oder eine Webseite zu betreiben, gibt es Möglichkeiten die E-Mail-Adresse zu verschleiern.

Verschleierung von E-Mail-Adressen
Wird für ein öffentliches Forum, zum Beispiel Usenet, eine E-Mailadresse benötigt, lohnt es sich, Wegwerf-E-Mailadressen mit einem internen Zähler (z. B. von Spamgourmet) und einer zeitlich beschränkten Gültigkeit anzulegen.

Da die E-Mail-Adressen aus dem Internet von so genannten Spam-Harvestern automatisch aus den Newsgroups und Webseiten extrahiert werden, kann die Erwähnung einer E-Mail-Adresse auf Webseiten und im Text von Usenet-Artikeln auch so manipuliert werden, dass sie nur von Menschen, aber nicht von Maschinen verstanden wird. Beispielsweise wird statt „Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!“ die Adresse „Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! (entferne XYZ)“ angegeben. Das Robot-Programm erkennt die Manipulation nicht - die E-Mail-Adresse „Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!“ bleibt UBE-frei.

Im Header von Usenet-Artikeln, d. h. in den Einstellungen des Newsreaders, verstößt diese Maßnahme gegen RfC 1036 und 2822.

Fälschungen im Domainteil einer E-Mailadresse (also hinter dem @-Zeichen) sind auch möglich. Um absichtlich und für Postmaster leichter zu erkennen eine ungültige Adresse zu verwenden, wurde die Top Level Domain (TLD) .invalid erfunden. Ob sie sich durchsetzen wird und ob die Harvester sich anpassen werden, steht noch aus.

Allerdings wird berechtigt die Ansicht vertreten, das Verfälschen von E-Mail-Adressen bekämpfe nicht die Ursachen von Spam, sondern treffe lediglich unbeteiligte Dritte. Fehlermeldungsmails belasten diejenigen, deren Adresse als Absender verwendet wurde. Das SMTP ermöglicht einfaches Fälschen der Absenderadresse, weshalb UBE häufig unter falschem Namen versandt wird. Die Bounces erzeugen zudem unnötigen Datenverkehr im Netz. Das Verwenden verfälschter Adressen ist damit inakzeptabel.

Die häufig empfohlene Kodierung der Zeichen in der Form "&#x61;&#x40;&#98;&#x2e;&#x63;“ stellt für Adresssammler kein Hindernis dar, da beispielsweise der Kommandozeilen-fähige Browser lynx die Adressen korrekt auslesen kann („lynx --dump <url> | grep @").

Häufig wird auch eine „Verschlüsselung“ mittels Javascript vorgeschlagen. Um diese zu knacken, muss der Harvester einen Javascript-fähigen Browser integrieren. Dies stellt eine etwas höhere Hürde dar, schließt allerdings Nutzer von Browsern, die kein JavaScript unterstützen aus.

Eine hohe Sicherheit bieten auch sogenannte Captchas, mittels derer Menschen von Maschinen unterschieden werden sollen. So wird vorgeschlagen, die E-Mail-Adresse in ein Bild anzugeben oder in einer Audio-Datei zu buchstabieren. Allerdings sind diese Lösungen weder besonders komfortabel noch barrierefrei. Auch bei einer Angabe als Audio-Datei und Bild sind sie zum Beispiel für Taubblinde unverständlich.

Im Usenet und auf Mailinglisten kann auch im „From“-Header eine nicht gelesene „Müll-Adresse“ und „Reply-To“ die eigentliche Adresse eingetragen werden. Damit kommen Antworten an der korrekten Adresse an, die Täter scannen aber normalerweise nur die From-Adressen.

Nutzung von BCC
Um E-Mail-Adressen nicht unnötig zu verbreiten empfiehlt es sich, E-Mails an viele Empfänger an sich selbst zu adressieren und die eigentlichen Empfänger in das BCC-Feld zu nehmen. Diese erhalten dann eine so genannte Blindkopie (BCC, Blind Carbon Copy). Die Adressen im BCC-Feld werden den Empfängern nicht übermittelt.

Maßnahmen für Mailserverbetreiber
Kann der einzelne Benutzer nur verhindern, dass er selbst UBE erhält, bietet sich für Administratoren von Mailservern die Möglichkeit, die Verbreitung von UBE einzuschränken. Dies beginnt bei der richtigen Konfiguration des Mailservers, der es nur autorisierten Benutzern gestatten sollte, E-Mails zu verschicken. Diese Maßnahme ist allerdings nur ein Tropfen auf den heißen Stein, da UBE fast nie über den Mail-Server des Absenders, sondern über den des jeweiligen Empfängers verschickt wird.

Auf der Gegenseite kann der Mailserver den Empfang von E-Mails, die von so genannten Open relays stammen, über die jeder unautorisiert Mails einliefern kann, ablehnen. Mehrere Organisationen, zum Beispiel die Open Relay Database, bieten Listen solcher fehlkonfigurierter Mailserver an, die der Serveradministrator zur Überprüfung nutzen kann. Da sich offene Relais immer seltener finden, ist eine mittlerweile weitaus effektivere Möglichkeit, das Anliefern durch Einwahlzugänge nur nach Authentifizierung zu gestatten. Auch hierfür gibt es öffentliche Datenbanken, meist lassen sich Einwahlzugänge auch leicht anhand des Domainnamens erkennen.

So genannte Teergruben können das Abliefern von UBE nicht verhindern, bieten aber eine Gegenmaßnahme gegen den Versandmechanismus der Täter, indem sie mit äußerst langsamen Reaktionen eine UBE-versendende Gegenstelle bei der Arbeit aufhalten. Die Kommunikation zwischen empfangenden System und dem UBE-Sendesystem wird quasi zähflüssig wie Teer, anstatt nur Sekundenbruchteile dauert Versandvorgang mehrere Minuten.

Bei White/Blacklist-Filtern antwortet das Mailsystem zunächst allen unbekannten Versendern und fordert diese höflichst auf, sich beim Mail Transfer Agent zu registrieren. Durch eine Aktion (z. B. eine Zahl aus einem generierten Bild abschreiben) bestätigt der Sender, dass er ein Mensch ist und ernsthaftes Interesse hat. Wenn er korrekt antwortet, bekommt der Empfänger die bis dahin aufgehobene Mail zugesandt. Der Versender wird daraufhin in die Whitelist aufgenommen. Lehnt der Empfänger den Absender jedoch trotzdem ab, sendet er eine Mail mit dem Subject ****SPAM**** an den Absender. Der W/B-Filter fängt diese Mail ab und verschiebt dann die Adresse von der Whitelist auf die Blacklist. Eingehende Mails der Blacklist werden verworfen beziehungsweise automatisch beantwortet.

Es gibt noch weitere Registrierungsmöglichkeiten im W/B-Filter-Verfahren, z. B. über einen URL mit ID (z. B. http://www.example.com/mail.php?ID=20032311-021). Systeme der Art, die die Reaktion des Sendenden erfordert, werden auch als Challenge-Response-System bezeichnet, werden jedoch von vielen Anwendern und (vor allem) von Administratoren als kein zweckdienliches System zur UBE-Vermeidung angesehen. Dies aus den folgenden Gründen:

  • Die Absenderadresse einer UBE wird im günstigsten Fall mit einer ungültigen Adresse, im Normalfall mit der Adresse eines Unbeteiligten versehen. Im Falle einer ungültigen Adresse führt der Versuch der Zustellung der Challenge-Mail zu einem Bounce, damit also zu einer Ressourcenverschwendung. Ist die Adresse gültig, so wird dieser vom Challenge-Response-System „belästigt“, womit der Benutzer des Systems technisch selbst zum Täter wird.
  • Versendet der Benutzer eines Challenge-Response-Systems selbst eine Mail an ein Challenge-Response-System (z. B. eine Mailingliste mit Confirmed Opt-in), kommt es zu dem Effekt, dass beide Systeme jeweils auf die Antwort des anderen Systems warten (die Mailliste auf die explizite Bestätigung, dass die E-Mail-Adresse in die Liste aufgenommen werden soll, das System des Benutzers, dass sich die Mailliste als „regulärer“ Benutzer authentifiziert). Die Aufnahme eines solchen Benutzers erfolgt dann meist durch manuelles Bearbeiten des Maillistenbetreibers, was für diese einen entsprechenden Mehraufwand bei der Administration zur Folge hat.
  • Ein Benutzer eines CR-Systems, der an einer Mailliste teilnimmt, verursacht im Allgemeinen eine Vielzahl von Challenge-Mails, da die Absenderadresse bei Mails an die Mailliste im Allgemeinen nicht verändert wird. Dies hat zur Folge, dass sich jeder Maillistenbeteiligte bei jedem einzelnen Benutzer eines solchen Systems authentifizieren muss, damit dieser die jeweilige Mail von der Mailliste erhalten kann. Da dies ab einer gewissen Anzahl von Benutzern von CR-Systemen innerhalb einer Mailliste die Akzeptanzschwelle vieler Benutzer überschreitet, führt dies im Allgemeinen dazu, dass sich die Benutzer solcher Systeme früher oder später aus den Diskussionen ausschließen.
Weitere Maßnahmen sind greylisting.

Spambekämpfung
Derzeit wird Spam hauptsächlich durch Spam-Filter bekämpft. Neuere Verfahren schlagen vor, Spam durch Korrekturen im Simple Mail Transfer Protocol zu bekämpfen. Vereinzelt finden sich mittlerweile auch Vorschläge, Spammern das Sammeln der Empfängeradressen zu erschweren.

Filter
Inzwischen gibt es eine Vielzahl verschiedener Techniken zur automatischen Erkennung und Entfernung von Spam im Postfach, siehe Spamfilter. Einige E-Mail-Clients (Programme zum Schreiben/Senden/Empfangen einer E-Mail), wie der Mozilla Thunderbird, haben integrierte auf dem bayesschen Filter basierende selbstlernende Spamfilter, die Werbemails von vornerein aussortieren.

Allerdings leiden die Filter unter ihren Fehlerraten: So werden häufig Spam-Mails nicht zuverlässig erkannt und gelangen trotzdem in den Posteingang, man spricht von „false negatives“. Auch der andere Fehler ist möglich: Erwünschte Mails können durch zu strenge Filter als Spam eingestuft (sogenannte false positives) werden und erreichen so den Empfänger nicht oder nur verzögert.

Lediglich gut konfigurierte Spamfilter, die der Benutzer auf sich persönlich zugeschnitten hat, haben hohe Erfolgsquoten. In solchen Fällen lassen sich False Positives fast ganz ausschließen und False Negatives auf unter 1% drücken. Allerdings ist der Einmalaufwand für den Benutzer hoch und erfordert eine gewisse Erfahrung.

Zudem ist Filtern unter Umständen rechtlich kritisch: Filtert der Provider oder Arbeitgeber ohne Einwilligung des Nutzers, kann er unter Umständen einen Straftatbestand verwirklichen (siehe dazu unten die rechtswissenschaftliche Literatur).