Zum Inhalt
Computertastatur auf der ein Würfel steht mit Brief-Illustration und einem roten Rufzeichen
E-Mails - wie kann man den Umgang sicherer machen? Bild: Dontree_M / Shutterstock.com

E-Mails und Datenschutz - Sorgsamer Umgang

Unsichere Kommunikation - Der nachstehende Artikel stammt aus dem aktuellen KONSUMENT-Buch "Sicher im Internet?". Darin schildern wir Mittel und Wege, wie Sie bei der Nutzung von Smartphone und Computer Ihre Privatsphäre besser schützen, Ihre Daten sichern und Bedrohungen erkennen und abwenden können.

Kommt meine E-Mail an?

Um die Sicherheit und Zuverlässigkeit der elektronischen Post ist es in mehr­facher Hinsicht schlecht bestellt. Es ­beginnt ­damit, dass Sie bei einer E-Mail nie sicher sein können, dass sie die adressierte Person erreicht. 

Das Anfordern einer Lese- oder Übermittlungsbestätigung ist nicht überall möglich und nur dann hilfreich, wenn der E-Mail-Anbieter diese Services überhaupt technisch unterstützt und der:die Empfänger:in die Rückmeldung zulässt.

Spam-Filter

Die an sich sinnvollen Spam- oder Junk-Mail-Filter (mehr dazu im Buch) können E-Mails fälschlicherweise "schlucken". Zum Teil geschieht dies auf den Endgeräten, zum Teil bereits anbieterseitig online. 

Oder das Empfänger-Postfach ist voll und die E-Mail kann nicht zugestellt werden. Ob in diesem Fall eine Fehlermeldung zurückkommt (meist "Mailer Daemon" oder "Delivery Status Notification"), ist gleichfalls anbieterabhängig. Man kann sich also nicht darauf verlassen.

Klartext

Womit wir beim eigentlichen Thema sind. Eine E-Mail durchläuft bei der Übertragung zumindest drei bis vier Stationen oder Knotenpunkte: Sie verfassen eine Nachricht auf Ihrem Com­puter oder Smartphone und senden sie ab. Damit wird sie an den Server (ein Computer, der die Abwicklung des E-Mail-Verkehrs zur Aufgabe hat) Ihres Anbieters weitergeleitet. 

Von dort aus geht sie (möglicherweise über weitere Zwischenstationen) an den Server jenes Anbieters, bei dem die von Ihnen angeschriebene Person ihr E-Mail-Konto hat. Im letzten Schritt landet die Nachricht auf dem Computer oder Smartphone dieser Person. 

Zwar ist die sogenannte Transportverschlüsselung (TLS) Standard. Sie bezieht sich aber nur auf die Verschlüsselung unterwegs, also auf dem Weg zwischen den genannten Stationen. Sowohl auf den beiden Endgeräten als auch auf den Servern liegen die E-Mails im Klartext vor, das heißt, ähnlich wie bei einer Postkarte ist ihr Inhalt offen zugänglich.

Reihe kleiner Würfel mit E-Mail Symbolen darunter eine blaue Lacke und Würfel mit Lupen- und Augensymbolen
Wenn E-Mails im Klartext vorliegen, ist ihr Inhalt offen zugänglich. Bild: Andrii-Yalanskyi / shutterstock.com

Zugriff möglich

Theoretisch kann jede Person, die darauf Zugriff hat, den Inhalt der E-Mails lesen. In der Praxis gibt es drei Szenarien, in denen das tatsächlich mitunter stattfindet: Erstens im Rahmen einer kriminellen Aktion, mit der sich jemand (mithilfe von Schadsoftware oder technischen Hilfsmitteln) Zugriff auf ein Endgerät oder einen Server verschafft. 

Zweitens im Zuge behördlicher Ermittlungen zu einer Straftat, wo die Anbieter zur Herausgabe von Daten verpflichtet werden können (in den USA einfacher als in Europa).

Drittens wenn der E-Mail-Anbieter den Inhalt der Nachrichten nicht nur auf Spam und ­Viren analysiert, sondern – wie es bei Anbietern mit Sitz außerhalb von Europa bereits geschehen ist – auch um Informationen für die Schaltung persona­lisierter Werbung zu sammeln.

Ende-zu-Ende-Verschlüsselung

Als Lösungen bieten sich einerseits ­Zurückhaltung betreffend die Vertraulichkeit der E-Mail-Inhalte und andererseits die Ende-zu-Ende-Verschlüsselung ­direkt auf den beteiligten Endgeräten an. Die ist allerdings eine gewisse ­Heraus­forderung. (Kostenlose) Software, mit deren Hilfe dies auch Durchschnittsnutzer:innen gelingen kann, findet man auf openpgp.org

Unter ­diesen gibt es die (relativ einfache) Möglichkeit, mithilfe der Browser-Erweiterung (= Add-on) Mailvelope gängige Gratis-Webmaildienste wie GMX, ­Outlook.com oder Gmail im Browser zu verschlüsseln. ­Allerdings ist die Nutzbarkeit auf die Computer-Versionen der Browser ­be­schränkt.

Wobei sich bei den Gratis-­Anbietern auch die Frage nach deren Umgang mit den Daten der ­Nutzer:innen stellt. Wer (zusätzlich zur Verschlüsselung) auch hier auf Anonymität Wert legt, muss zu einem kostenpflichtigen Dienst wie Mailbox.org oder Posteo greifen (mehr dazu im Buch).

Frau an Laptop, darübergelegt Icons von blauen Schlössern, eines ist geöffnet
Zurückhaltung und Ende-zu-Ende-Verschlüsselung sorgen für mehr Datenschutz - auch kostenpflichtige Mail-Dienste bieten mehr Privatsphäre. Bild: VideoFlow / shutterstock.com

Geringe Verbreitung

Das alles löst aber nicht das grundsätzliche Problem der Ende-zu-Ende-Verschlüsselung von E-Mails, nämlich ihre geringe Verbreitung. Solange das Gegenüber nicht dieselbe Technik einsetzt, um verschlüsselte Mails ohne Umwege auf dem eigenen Gerät wieder lesbar zu machen, ist die Verschlüsselung nicht alltagstauglich.

Sobald man den Computer aufdreht oder das Handy zur Hand nimmt, ist es mit der Anonymität vorbei: Spam- oder Phishing-Mails, Virenattacken, Betrugsversuche, Cookies und das übermäßige Sammeln persönlicher ­Daten – wir alle sind mit den Schattenseiten des Internets und der sozialen Medien konfrontiert. 

Das KONSUMENT-Buch: "Sicher im Internet?" zeigt Mittel und Wege, persönliche Dokumente und Daten ­besser zu schützen und liefert leicht umsetzbare Anleitungen zur Absicherung von Geräten und Privatsphäre.

Buch: Sicher im Internet?
Buch: Sicher im Internet? Bild: VKI

KONSUMENT-Buch: "Sicher im Internet?"

Sobald man den Computer aufdreht oder das Handy zur Hand nimmt, ist es mit der Anonymität vorbei: Spam- oder Phishing-Mails, Virenattacken, Betrugsversuche, Cookies und das übermäßige Sammeln persönlicher ­Daten – wir alle sind mit den Schattenseiten des Internets und der sozialen Medien konfrontiert. Das Buch "Sicher im Internet?" zeigt Mittel und Wege, persönliche Dokumente und Daten ­besser zu schützen und liefert leicht umsetzbare Anleitungen zur Absicherung von Geräten und Privatsphäre.

160 Seiten | 25 € (+ Versand)

Bestellung in unserem Online-Shop oder via kundenservice@konsument.at | Tel. 01 588 774 | Fax 01 588 77-72 .

Diesen Beitrag teilen

Facebook Twitter Drucken E-Mail

This could also be of interest:

Smartphone: Datensicherung mit Tücken

Smartphone: Datensicherung mit Tücken

Bei Android-Smartphones ist die Datensicherung nicht so einfach. Versierte Nutzer:innen greifen zum "Root". Das ist ein gezielter Eingriff ins System, der Funktionen freischaltet, die der Hersteller für die technische Weiterentwicklung vorgesehen hat.

WhatsApp - Der beliebte Messenger im Alltagseinsatz

WhatsApp - Der beliebte Messenger im Alltagseinsatz

Mit mehr als 2,5 Milliarden Nutzer:innen weltweit ist WhatsApp seit Jahren der meistverwendete Messenger-Dienst. Es ist schwierig, daran vorbeizukommen, wenn fast das gesamte persönliche Umfeld auf WhatsApp zu finden ist.

VPN-Dienste - Anonymität ist relativ

VPN-Dienste - Anonymität ist relativ

Eine VPN-Verbindung errichtet eine abgeschottete, anonymisierte Internetverbindung. So hat man bei Verwendung öffentlicher WLAN-Hotspots eine Absicherung gegen unerwünschtes Mitprotokollieren.

Kommentieren

Sie können den Text nach dem Abschicken nicht nachträglich bearbeiten, Länge: maximal 3000 Zeichen. Bitte beachten Sie auch unsere Netiquette-Regeln.

Neue Kommentare können nur von angemeldeten Benutzern veröffentlicht werden.

Anmelden

0 Kommentare

Keine Kommentare verfügbar.

Gefördert aus Mitteln des Sozialministeriums 

Sozialministerium

Zum Seitenanfang