Bitte wählen Sie:

Mail

Wenn man im Hosting-Umfeld von Mail spricht, bezieht man sich in der Regel auf den immer noch meistgenutzten Dienst im Internet, dessen Anfänge bis in die Frühzeit des Internets zurückreichen.

Die Entwicklung der E-Mail als Internetdienst war zuerst nicht vorgesehen

Die Einführung von E-Mail war allerdings weniger geplant als vom Bedürfnis vieler Nutzer getragen: Ursprünglich war ein Nachrichtenaustausch in dem neu konstruierten, weltumspannenden und auf wissenschaftliche Zwecke ausgerichten Netzes nicht vorgesehen. Dennoch gab es in Computernetzen schon seit den 1960er Jahren Protokolle, um Dateien von einem Rechner zu einem anderen zu übertragen. Die entsprechenden Verfahren dienten bald auch als experimentelle Grundlage für einen Dienst, um eher kurze Botschaften von Sender zu Empfänger über Computernetze auszutauschen.

Die erste E-Mail, die jemals gesendet wurde, wird auf das Jahr 1971 datiert. Zur Adressierung wurde damals schon das @-Zeichen verwendet. Im ersten Teil stand der Nutzername des Empfängers, im zweiten Teil, auf der rechten Seite nach dem @-Zeichen befand sich der Name des Rechners, der sogenannte Hostname des Rechners, zu dem die Nachricht geschickt werden soll.

Schreibweisen

Über die Schreibweise im Deutschen herrscht nach wie vor etwas Unklarheit. Gemäß Duden ist „E-Mail“ die richtige Schreibweise. In der Praxis findet mal aber allerlei Variationen wie „email“, „Email“ oder „E-Mail“, manchmal auch „eMail“.

Die Nutzung der E-Mail hat ein rasantes Wachstum erfahren. Die unschlagbaren Vorzüge sind die im Vergleich zu nichtelektronischen, papiergebundenen Nachrichtenübermittlungsverfahren geringeren Kosten und die wesentlich höherer Zustellgeschwindigkeit. Das lässt einen sehr unmittelbaren Nachrichtenaustausch zu, der die E-Mail als Medium einen hohen Sychronisitätsgrad zukommen lässt.

Aufbau

Wie eine Mail strukturell aufgebaut sein muss, ist in einer Reihe von Dokumenten festgelegt. Charakteristisch für eine Mail ist der Betreff, der Body als eigentlicher Nachrichtentextkörper sowie Absender- und Empfängerfelder. Eine Mail kann in einem Arbeitsgang an einen oder mehrere Empfänger versendet werden sowie an Empfänger, die die Nachricht als Kopie erhalten sollen. Dabei ist noch unterscheidbar, ob die Empfänger alle sichtbar sein sollen oder nicht. Außerdem kann der Absender einen Dateianhang anfügen.

Features

Es ist möglich, sich als Absender darüber informieren zu lassen, dass die gesendete Mail vom Empfänger empfangen und geöffnet worden ist. Dieses Feature hat keinerlei rechtliche Bindung (im Gegensatz zum Briefversand per Einschreiben) und wird von Usern bisweilen sogar als störend empfunden.

Als zusätzlichen Bestandteil einer E-Mail trägt der Header Adressierungs- und Statusinformationen. In der Regel werden die Headerinformationen nicht angezeigt, sondern höchstens im Falle von Fehlerrecherchen inspiziert. Für die Zustellung und Handhabung der Mail sind diese Informationen aber wesentlich.

Es lassen sich Verteilerlisten bilden, Mails lassen sich einfach beantworten und weiterleiten. Bereits in der Mail verfasste Inhalte werden meist als Zitateinkopiert, so dass im Antwortverlauf der Bezug klar bleibt. Über eine fehlgeschlagene Zustellung wird der Absender in der Regel informiert, indem die Mailserver in diesem Fall eine entsprechende, leider nicht durchgängig standardisierte Nachricht zurückschicken, die auf die Ursache schließen lässt. Misslingt ein Zustellversuch, spricht man von einem Bounce. Handelt es sich um eine missglückte Zustellung, weil der Empfängername auf dem empfangenden System nicht bekannt ist, spricht man von einem Hard Bounce. Im Gegensatz dazu beschreibt man mit Soft Bounce eine nur vorübergehende Nichterreichbarkeit.

Zustellung von Mails und mögliche Probleme

Gelegentlich passiert es, dass Mailsysteme keine weitere Mail mehr aufnehmen können, da der Speicherplatz ausgeschöpft ist, spricht man wie erwähnt von einem Soft Bounce. Out of office Bounces erhält man, wenn der empfangende Mailserver vom Nutzer dazu veranlasst wurde, eine automatische Benachrichtigung zurückzuschicken, zum Beispiel, um über eine urlaubsbedingte Abwesenheit zu informieren. Die Benennung "Out of Office" geht auf eine Standardeinstellung des im Unternehmensbereich weit verbreitenen E-Mailprogramms Outlook von Microsoft zurück.

In vielen Fällen unternehmen die Mailserver mehrere Zustellversuche, ohne dass der Absender eingreifen muss. Erst nach einer gewissen und definierbaren Zeitspanne bzw. nach einer bestimmten Anzahl automatischer Wiederversuche, bounced die Mail als "unzustellbar".

Reiner Text oder HTML

Ursprünglich sahen die Vorschriften vor, dass in einer Mail nur reiner Text zu übertragen ist. Die Texte sollen aus 7-Bit-ASCII-Zeichen bestehen, mit denen sich alle wichtigen Zeichen des englischen Alphabets gut abbilden lassen, aber nicht Sonderzeichen wie die deutschen Umlaute. Daher wurde es notwendig, Codierverfahren zu nutzen, die auch solche Zeichen übertragen konnten. Als Standard dafür wurde Quoted Printable gewählt.

Eine Verwendung von HTML-Formatierungen ist möglich und in der Praxis auch häufig anzutreffen, auch wenn Puristen auf die sicherere reine Textform beharren. Die Empfehlung, das E-Mail-Programm auf reinen Textbetrieb zu konfigurieren, wird oft gegeben. HTML Formatierungen ermöglichen allerdings mehr Lesefreundlichkeit und eine ansprechendere Gestaltung der Texte. Allerdings wird durch Sicherheitsmaßnahmen oft in die HTML-Formatierung eingegriffen, so dass in HTML formatierte E-Mails beim Empfänger anders aussehen können als vom Absender erwartet.

Mail-Protokolle

Für das Anmelden am Mailserver, also für die Authentifizierung, ist eine Kombination aus Nutzername und Passwort erforderlich. Nur bei korrekter Übermittlung ist der Zugriff auf das Mailpostfach, die Mailbox, gestattet.

Je nach verwendetem Mailserver und Standard können vom User Verzeichnisse und Unterverzeichnisse angelegt werden.

Als gängige Standards (Protokolle) gelten SMTP für den Mailversand und POP3 oder IMAP für den Empfang von E-Mails. Im Unterschied zu POP3 belassen E-Mailprogramme, die nach dem IMAP-Standard Mails vom Server abrufen die Mails in der Mailbox und legen sozusagen nur eine Kopie auf dem lokalen Rechner an bis sie nach einem ausdrücklichen Befehle gelöscht werden. Im POP3-Verfahren werden alle Mails auf den lokalen Rechner geschrieben und danach aus der Mailbox auf dem Server entfernt.

Postkartenmetapher

Der Vertraulichkeitsgrad einer E-Mail entspricht dem einer Postkarte: Die Übermittlung geschieht im Regelfall unverschlüsselt im Klartext, so dass an vielen Stellen der Übermittlungskette jede Mail mitgelesen und im Prinzip auch manipuliert werden kann. Beflügelt durch den 2013 bekannt gewordenen NSA-Skandal ist ein Trend zu mehr Vertraulichkeit und Sicherheit im Mailverkehr erkennbar. Die Übermittlung vom PC oder Notebook am Arbeitsplatz zum eigentlichen Mailserver kann verschlüsselt geschehen. Auch der Austausch von Nachrichten in der Versandkette von einem Mailserver zum anderen kann verschlüsselt geschehen, so dass Lauscher in der Mitte keine Kenntnis der Inhalte erhalten können.

Auch für den sicherheitskritischen aber notwendigen Austausch der Schlüssel für die Verschlüsselung gibt es sicherere Lösungen wie Perfect Forward Secrecy. Allerdings ist eine Ende-zu-Ende-Verschlüsselung derzeit noch wenig praktikabel, da umständlich. Viele User, die ihre Mails verschlüsseln wollen, nutzen Pretty Good Privacy (PGP), was allerdings einen eigenen Arbeitsgang nötig macht.

Mailsoftware

Der Zugriff, das Absenden, Empfangen, Erstellen und Bearbeiten von Mails wird mit einem E-Mail-Programm vorgenommen, auch als E-Mail-Client oder einfach Mail-Client bezeichnet.

Dabei handelt es sich entweder um dedizierte, spezialisierte Software, die auf dem Einzelplatzrechner oder dem Notebook installiert ist und manchmal auch schon mit dem Betriebssystem installiert worden ist. Eine andere, sehr häufig genutze Variante heißt Webmail. Dabei wird per Webbrowser eine Website aufgerufen, die Zugriff auf das Mailkonto des Users gestattet.

Spam

Da die Übermittlung einer E-Mail auf Absenderseite kaum Kosten verursacht, ist die Versuchung groß, zu Werbezwecken automatisch möglichst viele E-Mails an möglichst viele Empfänger zu schicken. Dieses in der Praxis nicht nur lästige, sondern auch kosten- und arbeitsintensive Phänomen ist als Spam bekannt. Einige ernst zu nehmende Schätzungen gehen davon aus, dass über 90 Prozent aller im Internet ausgetauschten Nachrichten in diese Kategorie gehören.

Gegenmassnahmen können auf Providerseite oder auuf Empfängerseite implementiert werden. Antispam-Programme gibt es für Desktops und Notebooks aller Betriebssysteme. Die Erkennung, was Spam ist und welche Mail erwünscht ist, kann nicht immer eindeutig sein. Die eingesetzten Verfahren basieren auf Sperrlisten (Blacklists), Listen ausdrücklich zugelassener Absender (White Lists) und auf heuristischen Verfahren. Hinter letztgenanntem steckt in der Vergangenheit getroffene Feststellung, dass eine Spam-Mail im Gegensatz zu erwünschten Mails bestimmte Charakteristen aufweist und daher als solche aufgrund dieser Charakteristiken identifiziert werden kann, auch wenn man den Inhalt nicht kennt. Da diese Charakteristiken Indizien auf die Spameigenschaft geben, aber letzlich keine absolut gültigen Kriterien zur Klassifizierung liefern, sondern nur mehr oder weniger hohe Wahrscheinlichkeiten, ist die algorithmische Einordnung als Spam fehlerbehaftet. Man spricht von einer Falsch-Positiv-Rate, die aber im niedrigen einstelligen Prozentbereich bleiben sollte.

Providerseitig eingesetzte Antispam-Massnahmen nutzen ebenfalls heuristische Methoden und zusätzlich eine Reihe von Black- und Whitelists. Beim Greylisting werden Mails von unbekannten Absendern absichtlich zunächst abgelehnt. Korrekt konfigurierte Mailserver unternehmen einen weiteren Zustellversuch. Diesen zweiten Versuch wollen sich viele Spamversender aus Kapazitätsgründen nicht leisten, so dass man mit dieser Methode unerwünschte Mails abwehren kann. Zudem kann man sich auch Absenderidentifizierungen zunutzen machen. Dies wird beispielsweise von einigen Mailprovidern mit den Sender Policy Framework realisiert.