Teil 2 unserer Recherche zur verdeckten B2B-Kaltakquise per E-Mail
Dieser zweite Teil untersucht deshalb nicht primär die Inhalte einzelner Mails, sondern die technische Infrastruktur dahinter. Gemeinsam mit IT-Forensikern, Infrastruktur-Spezialisten und KI-Automatisierungsexperten der Berliner H5 Tech GmbH wurde analysiert, wie moderne Outreach-Systeme heute technisch aufgebaut sind, welche Rolle Redirect-Ketten, Tracking-Infrastruktur und Headerdaten spielen und wie selbst normale Nutzer solche Systeme nachvollziehen können.
Gerade dabei zeigt sich ein interessanter Wandel: Moderne B2B-Kaltakquise ähnelt technisch heute häufig weniger klassischen Spam-Systemen als vielmehr professioneller Marketing-, Cloud- und Analyse-Infrastruktur.
Genau dadurch wird die technische Einordnung komplizierter.
Denn Redirect-Ketten, externe Mailserver, SPF-, DKIM- oder DMARC-Konfigurationen sind zunächst völlig normale Bestandteile moderner E-Mail-Kommunikation. Erst der technische Gesamtkontext, die Transparenz der Infrastruktur und die konkrete Nutzung solcher Systeme machen eine genauere Analyse überhaupt relevant.
Warum moderne Outreach-Systeme heute wesentlich komplexer aufgebaut sind
Viele Menschen verbinden unerwünschte Werbemails noch immer mit primitiven Spam-Nachrichten aus den frühen 2000er Jahren. Die Realität moderner Outreach-Systeme sieht inzwischen deutlich anders aus.
Professionelle Systeme arbeiten heute häufig mit cloudbasierter Infrastruktur, externen SMTP-Diensten, Tracking-Systemen, Analyse-Plattformen, rotierenden Subdomains und automatisierten Kommunikationsketten.
Gerade größere Systeme trennen dabei sichtbare Marke, Versanddomain, Tracking-Infrastruktur und operative Analyseplattform voneinander.
Der Berliner KI- und Automatisierungsexperte Onur Karagöl von der H5 Tech GmbH beschreibt diese Entwicklung folgendermaßen:
„Moderne Outreach-Systeme sind heute infrastrukturell wesentlich professioneller aufgebaut als klassische Spam-Netzwerke früherer Jahre. Viele technische Komponenten dienen legitimen Marketing-, Tracking- oder Skalierungszwecken. Gleichzeitig kann komplexe Infrastruktur die technische Nachvollziehbarkeit für Außenstehende erheblich erschweren.“
Genau dort entsteht die eigentliche Relevanz für Unternehmen, Compliance-Abteilungen und Empfänger. Wer technische Strukturen nicht nachvollziehen kann, verliert häufig auch Transparenz darüber, welche Systeme tatsächlich beteiligt sind, welche Daten verarbeitet werden und über welche Infrastruktur Kommunikation letztlich läuft.
Was Redirect-Ketten technisch eigentlich sind
Ein zentrales Element moderner Marketing- und Outreach-Infrastruktur sind sogenannte Redirect-Ketten.
Dabei wird ein Nutzer nicht direkt auf die eigentliche Zielseite geleitet. Stattdessen erfolgen technische Weiterleitungen über mehrere Zwischenstationen.
Solche Systeme werden im digitalen Marketing seit Jahren genutzt, beispielsweise zur Kampagnenanalyse, Conversion-Messung oder regionalen Steuerung von Zielseiten.
Technisch erfolgt dabei häufig eine Struktur, bei der ein Nutzer zunächst über eine Tracking-Domain geleitet wird, anschließend Analyse-Systeme durchläuft und erst danach auf der finalen Zielseite landet.
Für normale Nutzer bleibt dieser Prozess meist unsichtbar.
Gerade bei umfangreicheren Outreach-Systemen können solche Strukturen jedoch sehr komplex werden. Teilweise entstehen mehrere technische Zwischenebenen mit unterschiedlichen Domains, Analyseplattformen oder externen Infrastrukturpartnern.
Wie man Redirect-Ketten selbst analysieren kann
Viele Anwender wissen nicht, dass sich solche Weiterleitungsketten relativ einfach nachvollziehen lassen.
Ein besonders einfaches Werkzeug dafür ist:
Redirect Checker
Dort kann ein Link eingefügt werden. Anschließend zeigt das Tool sämtliche Weiterleitungen, HTTP-Statuscodes sowie technische Zwischenstationen an.
Ebenfalls hilfreich sind:
WhereGoes
und
Redirect Detective
Gerade bei komplexeren Ketten wird dadurch sichtbar, ob ein vermeintlich direkter Unternehmenslink tatsächlich über externe Tracking- oder Analyseplattformen läuft.
Besonders wichtig ist dabei die Dokumentation. Wer technische Auffälligkeiten später intern prüfen oder rechtlich bewerten lassen möchte, sollte Screenshots sämtlicher Weiterleitungen erstellen und Ergebnisse zusätzlich lokal speichern.
Gerade bei rotierenden Domains oder kurzfristig genutzter Infrastruktur verschwinden solche technischen Strukturen teilweise nach kurzer Zeit wieder.
Warum E-Mail-Header häufig wesentlich mehr Informationen enthalten als der sichtbare Inhalt
Besonders relevant innerhalb technischer Analysen bleiben sogenannte E-Mail-Header.
Normale Nutzer sehen meist lediglich Absender, Betreff und Nachrichtentext. Technisch enthält jede E-Mail jedoch deutlich umfangreichere Metadaten.
Innerhalb der Headerdaten lassen sich häufig Versandserver, Zwischenserver, Authentifizierungsinformationen, IP-Adressen, Routing-Strukturen, Zeitstempel und teilweise auch externe Infrastrukturpartner nachvollziehen.
Genau dort beginnen professionelle IT-forensische Analysen.
So kann jeder selbst vollständige E-Mail-Header auslesen
Die meisten Mailprogramme erlauben inzwischen die Anzeige vollständiger Headerdaten.
Bei Gmail erfolgt dies über die drei Punkte oben rechts innerhalb der Nachricht und anschließend über „Original anzeigen“.
Bei Outlook findet sich die Funktion meist unter „Datei“, „Eigenschaften“ oder „Internetkopfzeilen“.
Bei Apple Mail erfolgt die Anzeige über „Darstellung“ und anschließend „Alle Header“.
Besonders wichtig ist dabei, nicht nur Screenshots der sichtbaren Nachricht zu sichern. Entscheidend sind die vollständigen technischen Headerdaten.
Anschließend sollte der komplette Header lokal gespeichert werden, idealerweise zusätzlich als Textdatei.
Welche kostenlosen Tools Headerdaten analysieren können
Besonders hilfreich für normale Anwender sind:
Google Messageheader Analyzer
und
MXToolbox Header Analyzer
Dort werden technische Daten automatisch visualisiert und strukturiert ausgewertet.
Besonders relevant sind dabei die sogenannten „Received“-Zeilen. Genau dort wird sichtbar, über welche Server eine Nachricht tatsächlich übertragen wurde.
Auch SPF-, DKIM- und DMARC-Ergebnisse werden dort dargestellt.
Gerade wenn sichtbare Absenderdomain, tatsächlicher Versandserver und technische Infrastruktur stark voneinander abweichen, kann dies Anlass für eine nähere technische Prüfung sein.
Warum SPF, DKIM und DMARC heute Standard moderner Mail-Infrastruktur sind
Professionelle Mail-Infrastrukturen arbeiten heute nahezu immer mit SPF, DKIM und DMARC.
Diese Technologien dienen legitimer Mail-Authentifizierung und erhöhen die Zustellbarkeit seriöser Nachrichten.
SPF definiert, welche Server überhaupt berechtigt sind, E-Mails für eine bestimmte Domain zu versenden.
DKIM signiert Nachrichten kryptografisch und ermöglicht die technische Integritätsprüfung.
DMARC wiederum legt fest, wie Empfängerserver mit verdächtigen oder nicht authentifizierten Nachrichten umgehen sollen.
Gerade moderne Outreach-Systeme arbeiten häufig technisch sehr sauber mit solchen Standards. Genau deshalb wirken manche Systeme auf den ersten Blick seriös und professionell.
Die H5 Tech GmbH beschreibt dies als typisches Merkmal moderner Kommunikationsinfrastruktur:
„Viele Systeme nutzen heute professionelle Cloud-Infrastruktur, saubere Mail-Authentifizierung und automatisierte Analyseprozesse. Technische Professionalität allein erlaubt deshalb noch keine Aussage über die rechtliche Zulässigkeit der Kommunikation.“
Wie man Domains technisch selbst überprüfen kann
Ein weiterer wichtiger Bestandteil technischer Analysen ist die Untersuchung von Domains und DNS-Strukturen.
Viele Nutzer wissen nicht, dass sich Domains relativ einfach technisch untersuchen lassen.
Besonders hilfreich sind:
MXToolbox
ICANN Lookup
und
VirusTotal
Über ICANN Lookup lassen sich Registrierungsdaten und teilweise das Domainalter analysieren.
MXToolbox zeigt zusätzlich Mailserver, DNS-Einträge, SPF-Konfigurationen und teilweise Blacklist-Informationen.
VirusTotal wiederum analysiert Domains aus Sicherheits- und Reputationssicht.
Besonders interessant werden Kombinationen verschiedener Faktoren, etwa sehr junge Domains, häufig wechselnde DNS-Strukturen, rotierende Subdomains oder externe Versandinfrastruktur.
Was Empfänger, Unternehmen und Compliance-Abteilungen daraus ableiten können
Die technische Analyse moderner Outreach-Systeme ist nicht nur für IT-Forensiker relevant.
Gerade Unternehmen, Datenschutzbeauftragte, Compliance-Abteilungen und betroffene Empfänger erhalten dadurch überhaupt erst die Möglichkeit, Kommunikationsstrukturen technisch nachvollziehbar einzuordnen.
Besonders wichtig wird dies immer dann, wenn:
die tatsächliche Herkunft einer Nachricht unklar erscheint,
mehrere Domains gleichzeitig beteiligt sind,
Tracking-Systeme vorgeschaltet werden,
technische Infrastruktur kurzfristig wechselt
oder Kommunikationsketten nicht mehr transparent nachvollziehbar sind.
Gerade im regulatorischen Umfeld gewinnt diese Nachvollziehbarkeit zunehmend an Bedeutung.
Wie normale Nutzer selbst erste Infrastruktur-Analysen durchführen können
Wer ungewöhnliche oder auffällige Mails technisch einordnen möchte, sollte strukturiert vorgehen.
Zunächst empfiehlt es sich, niemals unüberlegt auf enthaltene Links zu klicken. Stattdessen kann die URL kopiert und zunächst über Redirect-Analyse-Tools untersucht werden.
Anschließend sollte geprüft werden, wie alt die Domain ist, welche DNS-Strukturen bestehen, welche Server die Nachricht tatsächlich versendet haben und ob SPF-, DKIM- oder DMARC-Konfigurationen auffällig erscheinen.
Besonders relevant ist dabei nicht ein einzelner technischer Aspekt, sondern das Gesamtbild der Infrastruktur.
Gerade die Kombination aus rotierenden Domains, wechselnden Tracking-Strukturen, externer Versandinfrastruktur und komplexen Redirect-Ketten kann eine vertiefte Analyse sinnvoll erscheinen lassen.
Welche Beweise gesichert werden sollten
Wer technische Auffälligkeiten dokumentieren oder intern prüfen möchte, sollte möglichst früh relevante Daten sichern.
Besonders wichtig sind dabei vollständige E-Mail-Header, Screenshots der Nachricht, Redirect-Ketten, Whois-Daten, DNS-Informationen sowie Zeitstempel der jeweiligen Analyse.
Zusätzlich empfiehlt sich die Speicherung der Originalnachricht als EML-Datei, der vollständigen Headerdaten als Textdatei sowie der Analyseergebnisse als PDF oder Screenshot.
Gerade bei rotierenden Domains oder kurzfristig genutzter Infrastruktur können technische Spuren später verschwinden oder verändert werden.
Warum die technische Analyse allein noch keine rechtliche Bewertung ersetzt
Die Recherche zeigt vor allem eines: Moderne Outreach- und Marketing-Infrastruktur ist heute technisch wesentlich komplexer als viele Nutzer vermuten.
Gerade die Kombination aus Cloud-Infrastruktur, Tracking-Systemen, Mail-Authentifizierung, Analyseplattformen, KI-gestützter Kommunikation und automatisierten Prozessen erzeugt Systeme, die technisch hochprofessionell wirken können.
Technische Analysen können dadurch Auffälligkeiten sichtbar machen, Infrastruktur transparenter darstellen und Kommunikationsketten nachvollziehbarer machen.
Ob daraus tatsächlich wettbewerbsrechtliche, datenschutzrechtliche oder sonstige rechtliche Konsequenzen entstehen, hängt jedoch immer vom konkreten Einzelfall ab.
Ausblick auf Teil 3
Während Teil 2 die technische Infrastruktur und die forensischen Analyseansätze offengelegt hat, wird Teil 3 die juristische Ebene beleuchten.
Dort wird der Fachanwalt für Markenrecht Dr. Max Greger die rechtlichen Rahmenbedingungen moderner B2B-Kaltakquise analysieren und insbesondere Stellung dazu nehmen, wann aus aggressiver Akquise möglicherweise rechtlich relevante Problembereiche entstehen können, welche Rolle Wettbewerbsrecht und Markenrecht spielen und welche Konsequenzen Unternehmen drohen können.
| Kategorie | Tool | Zweck | Was analysiert werden kann | Typischer Nutzen |
|---|---|---|---|---|
| Redirect-Analyse | Redirect Checker | Analyse von Weiterleitungsketten | HTTP-Redirects, Statuscodes, Zwischendomains | Sichtbar machen, ob ein Link über Tracking- oder Analyse-Systeme umgeleitet wird |
| Redirect-Analyse | WhereGoes | Technische Visualisierung von Redirect-Ketten | Mehrstufige Weiterleitungen, Zielserver, URL-Ketten | Nachvollziehen komplexer Weiterleitungssysteme |
| Redirect-Analyse | Redirect Detective | Detaillierte Redirect-Analyse | 301-, 302- und Meta-Redirects | Dokumentation technischer Weiterleitungen |
| E-Mail-Header Analyse | Google Messageheader Analyzer | Automatische Analyse von Mail-Headern | Versandserver, SPF, DKIM, Routing | Einfache technische Einordnung von E-Mails |
| E-Mail-Header Analyse | MXToolbox Header Analyzer | Tiefere Header- und Routinganalyse | Received-Zeilen, IPs, Mailpfade | Forensische Analyse von Versandwegen |
| DNS- & Infrastruktur-Analyse | MXToolbox | Analyse technischer Mail- und DNS-Infrastruktur | MX-Records, SPF, DKIM, DNS, Blacklists | Prüfung von Mailservern und Infrastruktur |
| DNS- & Infrastruktur-Analyse | DNS Checker | Weltweite DNS-Prüfung | DNS-Propagation, Nameserver, MX-Records | Analyse verteilter DNS-Strukturen |
| DNS- & Infrastruktur-Analyse | WhatsMyDNS | DNS- und Serverauflösung weltweit prüfen | DNS-Einträge und globale Verteilung | Sichtbar machen wechselnder Infrastruktur |
| Domain-Analyse | ICANN Lookup | Whois- und Registrierungsanalyse | Domainalter, Registrar, Registrierungsdaten | Prüfung auffällig junger oder wechselnder Domains |
| Domain-Analyse | Who.is | Erweiterte Whois-Analyse | Registrierungsinformationen und Historie | Technische Zuordnung von Domains |
| Sicherheits- & Reputationsanalyse | VirusTotal | Sicherheits- und Reputationsprüfung | URLs, Domains, bekannte Auffälligkeiten | Prüfung verdächtiger Domains oder Links |
| Sicherheits- & Reputationsanalyse | AbuseIPDB | Analyse auffälliger IP-Adressen | Meldungen zu Missbrauch oder Spam | Bewertung technischer Versand-IP-Adressen |
| Sicherheits- & Reputationsanalyse | Cisco Talos Intelligence | Reputations- und Infrastrukturprüfung | Domain- und IP-Reputation | Technische Risikoanalyse von Infrastruktur |
| Web-Technologie Analyse | BuiltWith | Analyse eingesetzter Webtechnologien | Tracking-Systeme, Hosting, Frameworks | Sichtbar machen genutzter Marketing- und Trackingtools |
| Web-Technologie Analyse | Wappalyzer | Erkennung technischer Plattformen | CMS, Analytics, Trackingdienste | Technische Einordnung von Webseiten |
| Archiv- & Historienanalyse | Wayback Machine | Historische Webseitenanalyse | Frühere Versionen von Domains und Webseiten | Nachvollziehen technischer oder inhaltlicher Veränderungen |
| IP- & Netzwerk-Analyse | IPinfo | Geografische und technische IP-Analyse | Serverstandorte und Hostinginformationen | Zuordnung technischer Infrastruktur |
| IP- & Netzwerk-Analyse | Shodan | Suche nach öffentlich sichtbarer Infrastruktur | Offene Dienste, Server, Systeme | Erweiterte Infrastruktur-Analyse |
| E-Mail-Sicherheitsprüfung | Mail Tester | Analyse technischer Mailqualität | SPF, DKIM, Spam-Risiken | Bewertung professioneller Mail-Infrastruktur |
| URL-Analyse | URLVoid | Sicherheits- und Reputationsprüfung von URLs | Blacklists und Domainbewertungen | Erste Risikoanalyse verdächtiger URLs |

