Tarn-Domains, Redirect-Ketten und unsichtbare Infrastruktur: Wie moderne Outreach-Systeme technisch analysiert werden können

Date:

Teil 2 unserer Recherche zur verdeckten B2B-Kaltakquise per E-Mail

Der erste Teil unserer Recherche zeigte bereits ein Muster, das technisch deutlich professioneller organisiert wirkte, als viele Empfänger zunächst vermuten würden. Auffällig waren insbesondere wechselnde Domains, technische Weiterleitungen über verschiedene Zwischenstationen sowie standardisierte Kommunikationsstrukturen.

Dieser zweite Teil untersucht deshalb nicht primär die Inhalte einzelner Mails, sondern die technische Infrastruktur dahinter. Gemeinsam mit IT-Forensikern, Infrastruktur-Spezialisten und KI-Automatisierungsexperten der Berliner H5 Tech GmbH wurde analysiert, wie moderne Outreach-Systeme heute technisch aufgebaut sind, welche Rolle Redirect-Ketten, Tracking-Infrastruktur und Headerdaten spielen und wie selbst normale Nutzer solche Systeme nachvollziehen können.

Gerade dabei zeigt sich ein interessanter Wandel: Moderne B2B-Kaltakquise ähnelt technisch heute häufig weniger klassischen Spam-Systemen als vielmehr professioneller Marketing-, Cloud- und Analyse-Infrastruktur.

Genau dadurch wird die technische Einordnung komplizierter.

Denn Redirect-Ketten, externe Mailserver, SPF-, DKIM- oder DMARC-Konfigurationen sind zunächst völlig normale Bestandteile moderner E-Mail-Kommunikation. Erst der technische Gesamtkontext, die Transparenz der Infrastruktur und die konkrete Nutzung solcher Systeme machen eine genauere Analyse überhaupt relevant.

Warum moderne Outreach-Systeme heute wesentlich komplexer aufgebaut sind

Viele Menschen verbinden unerwünschte Werbemails noch immer mit primitiven Spam-Nachrichten aus den frühen 2000er Jahren. Die Realität moderner Outreach-Systeme sieht inzwischen deutlich anders aus.

Professionelle Systeme arbeiten heute häufig mit cloudbasierter Infrastruktur, externen SMTP-Diensten, Tracking-Systemen, Analyse-Plattformen, rotierenden Subdomains und automatisierten Kommunikationsketten.

Gerade größere Systeme trennen dabei sichtbare Marke, Versanddomain, Tracking-Infrastruktur und operative Analyseplattform voneinander.

Der Berliner KI- und Automatisierungsexperte Onur Karagöl von der H5 Tech GmbH beschreibt diese Entwicklung folgendermaßen:

„Moderne Outreach-Systeme sind heute infrastrukturell wesentlich professioneller aufgebaut als klassische Spam-Netzwerke früherer Jahre. Viele technische Komponenten dienen legitimen Marketing-, Tracking- oder Skalierungszwecken. Gleichzeitig kann komplexe Infrastruktur die technische Nachvollziehbarkeit für Außenstehende erheblich erschweren.“

Genau dort entsteht die eigentliche Relevanz für Unternehmen, Compliance-Abteilungen und Empfänger. Wer technische Strukturen nicht nachvollziehen kann, verliert häufig auch Transparenz darüber, welche Systeme tatsächlich beteiligt sind, welche Daten verarbeitet werden und über welche Infrastruktur Kommunikation letztlich läuft.

Was Redirect-Ketten technisch eigentlich sind

Ein zentrales Element moderner Marketing- und Outreach-Infrastruktur sind sogenannte Redirect-Ketten.

Dabei wird ein Nutzer nicht direkt auf die eigentliche Zielseite geleitet. Stattdessen erfolgen technische Weiterleitungen über mehrere Zwischenstationen.

Solche Systeme werden im digitalen Marketing seit Jahren genutzt, beispielsweise zur Kampagnenanalyse, Conversion-Messung oder regionalen Steuerung von Zielseiten.

Technisch erfolgt dabei häufig eine Struktur, bei der ein Nutzer zunächst über eine Tracking-Domain geleitet wird, anschließend Analyse-Systeme durchläuft und erst danach auf der finalen Zielseite landet.

Für normale Nutzer bleibt dieser Prozess meist unsichtbar.

Gerade bei umfangreicheren Outreach-Systemen können solche Strukturen jedoch sehr komplex werden. Teilweise entstehen mehrere technische Zwischenebenen mit unterschiedlichen Domains, Analyseplattformen oder externen Infrastrukturpartnern.

Wie man Redirect-Ketten selbst analysieren kann

Viele Anwender wissen nicht, dass sich solche Weiterleitungsketten relativ einfach nachvollziehen lassen.

Ein besonders einfaches Werkzeug dafür ist:
Redirect Checker

Dort kann ein Link eingefügt werden. Anschließend zeigt das Tool sämtliche Weiterleitungen, HTTP-Statuscodes sowie technische Zwischenstationen an.

Ebenfalls hilfreich sind:
WhereGoes
und
Redirect Detective

Gerade bei komplexeren Ketten wird dadurch sichtbar, ob ein vermeintlich direkter Unternehmenslink tatsächlich über externe Tracking- oder Analyseplattformen läuft.

Besonders wichtig ist dabei die Dokumentation. Wer technische Auffälligkeiten später intern prüfen oder rechtlich bewerten lassen möchte, sollte Screenshots sämtlicher Weiterleitungen erstellen und Ergebnisse zusätzlich lokal speichern.

Gerade bei rotierenden Domains oder kurzfristig genutzter Infrastruktur verschwinden solche technischen Strukturen teilweise nach kurzer Zeit wieder.

Warum E-Mail-Header häufig wesentlich mehr Informationen enthalten als der sichtbare Inhalt

Besonders relevant innerhalb technischer Analysen bleiben sogenannte E-Mail-Header.

Normale Nutzer sehen meist lediglich Absender, Betreff und Nachrichtentext. Technisch enthält jede E-Mail jedoch deutlich umfangreichere Metadaten.

Innerhalb der Headerdaten lassen sich häufig Versandserver, Zwischenserver, Authentifizierungsinformationen, IP-Adressen, Routing-Strukturen, Zeitstempel und teilweise auch externe Infrastrukturpartner nachvollziehen.

Genau dort beginnen professionelle IT-forensische Analysen.

So kann jeder selbst vollständige E-Mail-Header auslesen

Die meisten Mailprogramme erlauben inzwischen die Anzeige vollständiger Headerdaten.

Bei Gmail erfolgt dies über die drei Punkte oben rechts innerhalb der Nachricht und anschließend über „Original anzeigen“.

Bei Outlook findet sich die Funktion meist unter „Datei“, „Eigenschaften“ oder „Internetkopfzeilen“.

Bei Apple Mail erfolgt die Anzeige über „Darstellung“ und anschließend „Alle Header“.

Besonders wichtig ist dabei, nicht nur Screenshots der sichtbaren Nachricht zu sichern. Entscheidend sind die vollständigen technischen Headerdaten.

Anschließend sollte der komplette Header lokal gespeichert werden, idealerweise zusätzlich als Textdatei.

Welche kostenlosen Tools Headerdaten analysieren können

Besonders hilfreich für normale Anwender sind:
Google Messageheader Analyzer
und
MXToolbox Header Analyzer

Dort werden technische Daten automatisch visualisiert und strukturiert ausgewertet.

Besonders relevant sind dabei die sogenannten „Received“-Zeilen. Genau dort wird sichtbar, über welche Server eine Nachricht tatsächlich übertragen wurde.

Auch SPF-, DKIM- und DMARC-Ergebnisse werden dort dargestellt.

Gerade wenn sichtbare Absenderdomain, tatsächlicher Versandserver und technische Infrastruktur stark voneinander abweichen, kann dies Anlass für eine nähere technische Prüfung sein.

Warum SPF, DKIM und DMARC heute Standard moderner Mail-Infrastruktur sind

Professionelle Mail-Infrastrukturen arbeiten heute nahezu immer mit SPF, DKIM und DMARC.

Diese Technologien dienen legitimer Mail-Authentifizierung und erhöhen die Zustellbarkeit seriöser Nachrichten.

SPF definiert, welche Server überhaupt berechtigt sind, E-Mails für eine bestimmte Domain zu versenden.

DKIM signiert Nachrichten kryptografisch und ermöglicht die technische Integritätsprüfung.

DMARC wiederum legt fest, wie Empfängerserver mit verdächtigen oder nicht authentifizierten Nachrichten umgehen sollen.

Gerade moderne Outreach-Systeme arbeiten häufig technisch sehr sauber mit solchen Standards. Genau deshalb wirken manche Systeme auf den ersten Blick seriös und professionell.

Die H5 Tech GmbH beschreibt dies als typisches Merkmal moderner Kommunikationsinfrastruktur:

„Viele Systeme nutzen heute professionelle Cloud-Infrastruktur, saubere Mail-Authentifizierung und automatisierte Analyseprozesse. Technische Professionalität allein erlaubt deshalb noch keine Aussage über die rechtliche Zulässigkeit der Kommunikation.“

Wie man Domains technisch selbst überprüfen kann

Ein weiterer wichtiger Bestandteil technischer Analysen ist die Untersuchung von Domains und DNS-Strukturen.

Viele Nutzer wissen nicht, dass sich Domains relativ einfach technisch untersuchen lassen.

Besonders hilfreich sind:
MXToolbox
ICANN Lookup
und
VirusTotal

Über ICANN Lookup lassen sich Registrierungsdaten und teilweise das Domainalter analysieren.

MXToolbox zeigt zusätzlich Mailserver, DNS-Einträge, SPF-Konfigurationen und teilweise Blacklist-Informationen.

VirusTotal wiederum analysiert Domains aus Sicherheits- und Reputationssicht.

Besonders interessant werden Kombinationen verschiedener Faktoren, etwa sehr junge Domains, häufig wechselnde DNS-Strukturen, rotierende Subdomains oder externe Versandinfrastruktur.

Was Empfänger, Unternehmen und Compliance-Abteilungen daraus ableiten können

Die technische Analyse moderner Outreach-Systeme ist nicht nur für IT-Forensiker relevant.

Gerade Unternehmen, Datenschutzbeauftragte, Compliance-Abteilungen und betroffene Empfänger erhalten dadurch überhaupt erst die Möglichkeit, Kommunikationsstrukturen technisch nachvollziehbar einzuordnen.

Besonders wichtig wird dies immer dann, wenn:
die tatsächliche Herkunft einer Nachricht unklar erscheint,
mehrere Domains gleichzeitig beteiligt sind,
Tracking-Systeme vorgeschaltet werden,
technische Infrastruktur kurzfristig wechselt
oder Kommunikationsketten nicht mehr transparent nachvollziehbar sind.

Gerade im regulatorischen Umfeld gewinnt diese Nachvollziehbarkeit zunehmend an Bedeutung.

Wie normale Nutzer selbst erste Infrastruktur-Analysen durchführen können

Wer ungewöhnliche oder auffällige Mails technisch einordnen möchte, sollte strukturiert vorgehen.

Zunächst empfiehlt es sich, niemals unüberlegt auf enthaltene Links zu klicken. Stattdessen kann die URL kopiert und zunächst über Redirect-Analyse-Tools untersucht werden.

Anschließend sollte geprüft werden, wie alt die Domain ist, welche DNS-Strukturen bestehen, welche Server die Nachricht tatsächlich versendet haben und ob SPF-, DKIM- oder DMARC-Konfigurationen auffällig erscheinen.

Besonders relevant ist dabei nicht ein einzelner technischer Aspekt, sondern das Gesamtbild der Infrastruktur.

Gerade die Kombination aus rotierenden Domains, wechselnden Tracking-Strukturen, externer Versandinfrastruktur und komplexen Redirect-Ketten kann eine vertiefte Analyse sinnvoll erscheinen lassen.

Welche Beweise gesichert werden sollten

Wer technische Auffälligkeiten dokumentieren oder intern prüfen möchte, sollte möglichst früh relevante Daten sichern.

Besonders wichtig sind dabei vollständige E-Mail-Header, Screenshots der Nachricht, Redirect-Ketten, Whois-Daten, DNS-Informationen sowie Zeitstempel der jeweiligen Analyse.

Zusätzlich empfiehlt sich die Speicherung der Originalnachricht als EML-Datei, der vollständigen Headerdaten als Textdatei sowie der Analyseergebnisse als PDF oder Screenshot.

Gerade bei rotierenden Domains oder kurzfristig genutzter Infrastruktur können technische Spuren später verschwinden oder verändert werden.

Warum die technische Analyse allein noch keine rechtliche Bewertung ersetzt

Die Recherche zeigt vor allem eines: Moderne Outreach- und Marketing-Infrastruktur ist heute technisch wesentlich komplexer als viele Nutzer vermuten.

Gerade die Kombination aus Cloud-Infrastruktur, Tracking-Systemen, Mail-Authentifizierung, Analyseplattformen, KI-gestützter Kommunikation und automatisierten Prozessen erzeugt Systeme, die technisch hochprofessionell wirken können.

Technische Analysen können dadurch Auffälligkeiten sichtbar machen, Infrastruktur transparenter darstellen und Kommunikationsketten nachvollziehbarer machen.

Ob daraus tatsächlich wettbewerbsrechtliche, datenschutzrechtliche oder sonstige rechtliche Konsequenzen entstehen, hängt jedoch immer vom konkreten Einzelfall ab.

Ausblick auf Teil 3

Während Teil 2 die technische Infrastruktur und die forensischen Analyseansätze offengelegt hat, wird Teil 3 die juristische Ebene beleuchten.

Dort wird der Fachanwalt für Markenrecht Dr. Max Greger die rechtlichen Rahmenbedingungen moderner B2B-Kaltakquise analysieren und insbesondere Stellung dazu nehmen, wann aus aggressiver Akquise möglicherweise rechtlich relevante Problembereiche entstehen können, welche Rolle Wettbewerbsrecht und Markenrecht spielen und welche Konsequenzen Unternehmen drohen können.

KategorieToolZweckWas analysiert werden kannTypischer Nutzen
Redirect-AnalyseRedirect CheckerAnalyse von WeiterleitungskettenHTTP-Redirects, Statuscodes, ZwischendomainsSichtbar machen, ob ein Link über Tracking- oder Analyse-Systeme umgeleitet wird
Redirect-AnalyseWhereGoesTechnische Visualisierung von Redirect-KettenMehrstufige Weiterleitungen, Zielserver, URL-KettenNachvollziehen komplexer Weiterleitungssysteme
Redirect-AnalyseRedirect DetectiveDetaillierte Redirect-Analyse301-, 302- und Meta-RedirectsDokumentation technischer Weiterleitungen
E-Mail-Header AnalyseGoogle Messageheader AnalyzerAutomatische Analyse von Mail-HeadernVersandserver, SPF, DKIM, RoutingEinfache technische Einordnung von E-Mails
E-Mail-Header AnalyseMXToolbox Header AnalyzerTiefere Header- und RoutinganalyseReceived-Zeilen, IPs, MailpfadeForensische Analyse von Versandwegen
DNS- & Infrastruktur-AnalyseMXToolboxAnalyse technischer Mail- und DNS-InfrastrukturMX-Records, SPF, DKIM, DNS, BlacklistsPrüfung von Mailservern und Infrastruktur
DNS- & Infrastruktur-AnalyseDNS CheckerWeltweite DNS-PrüfungDNS-Propagation, Nameserver, MX-RecordsAnalyse verteilter DNS-Strukturen
DNS- & Infrastruktur-AnalyseWhatsMyDNSDNS- und Serverauflösung weltweit prüfenDNS-Einträge und globale VerteilungSichtbar machen wechselnder Infrastruktur
Domain-AnalyseICANN LookupWhois- und RegistrierungsanalyseDomainalter, Registrar, RegistrierungsdatenPrüfung auffällig junger oder wechselnder Domains
Domain-AnalyseWho.isErweiterte Whois-AnalyseRegistrierungsinformationen und HistorieTechnische Zuordnung von Domains
Sicherheits- & ReputationsanalyseVirusTotalSicherheits- und ReputationsprüfungURLs, Domains, bekannte AuffälligkeitenPrüfung verdächtiger Domains oder Links
Sicherheits- & ReputationsanalyseAbuseIPDBAnalyse auffälliger IP-AdressenMeldungen zu Missbrauch oder SpamBewertung technischer Versand-IP-Adressen
Sicherheits- & ReputationsanalyseCisco Talos IntelligenceReputations- und InfrastrukturprüfungDomain- und IP-ReputationTechnische Risikoanalyse von Infrastruktur
Web-Technologie AnalyseBuiltWithAnalyse eingesetzter WebtechnologienTracking-Systeme, Hosting, FrameworksSichtbar machen genutzter Marketing- und Trackingtools
Web-Technologie AnalyseWappalyzerErkennung technischer PlattformenCMS, Analytics, TrackingdiensteTechnische Einordnung von Webseiten
Archiv- & HistorienanalyseWayback MachineHistorische WebseitenanalyseFrühere Versionen von Domains und WebseitenNachvollziehen technischer oder inhaltlicher Veränderungen
IP- & Netzwerk-AnalyseIPinfoGeografische und technische IP-AnalyseServerstandorte und HostinginformationenZuordnung technischer Infrastruktur
IP- & Netzwerk-AnalyseShodanSuche nach öffentlich sichtbarer InfrastrukturOffene Dienste, Server, SystemeErweiterte Infrastruktur-Analyse
E-Mail-SicherheitsprüfungMail TesterAnalyse technischer MailqualitätSPF, DKIM, Spam-RisikenBewertung professioneller Mail-Infrastruktur
URL-AnalyseURLVoidSicherheits- und Reputationsprüfung von URLsBlacklists und DomainbewertungenErste Risikoanalyse verdächtiger URLs
Redaktion Steuerberatung
Redaktion Steuerberatung
Redaktion Steuerberatung analysiert Entwicklungen aus den Bereichen Steuerberatung, Kanzleientwicklung, Digitalisierung, Regulierung und wirtschaftlicher Strukturwandel. Der Fokus liegt auf langfristigen Veränderungen innerhalb der Steuerberaterbranche sowie deren Auswirkungen auf Unternehmen und Mittelstand.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Teile Beitrag:

Abonnieren

spot_img

Beliebt

Mehr wie das
Ähnlich

Taxdoo: Wie aus einer Amazon-Umsatzsteuerlösung ein internationales Tax-Tech-Unternehmen wurde

Die Entwicklung von Taxdoo gehört zu den auffälligsten Transformationsgeschichten...

Kapitalanlage Immobilien aus Unternehmerperspektive

Warum steuerliche Strukturierung langfristig oft wichtiger wird als der...

Moderne Steuerkanzlei oder digitales Chaos?

Warum Prozesse wichtiger werden als neue Tools Die Steuerberatungsbranche diskutiert...