DATENSCHUTZ IST UNS WICHTIG!

Bitte erteilen Sie uns die Zustimmung, Ihre Daten zur internen Analyse zu verwenden. Wir geben Ihre Daten nicht weiter. Lesen Sie auch unsere Datenschutz-Erklärung.

Zum Inhalt

Internet sicher nutzen: E-Mails - Risiko im Anhang

, aktualisiert am

Die elektronische Post zählt zu den wichtigsten schriftlichen Kommunikationsmitteln. Um ihre Sicherheit ist es allerdings in mehrfacher Hinsicht schlecht bestellt.

Es beginnt damit, dass Sie bei einer herkömmlichen E-Mail nie sicher sein können, dass sie den Adressaten erreicht. Das An­fordern einer Lese- oder Übermittlungs­bestätigung ist nicht überall möglich und auch nur dann hilfreich, wenn der Empfänger die Rückmeldung zulässt bzw. der Server des Mailproviders diese Services überhaupt unter­stützt.

Spam-Filter und "eingeschriebene" E-Mails

Die an sich sinnvollen Spam-Filter (Junk-Mail-Filter) können sich als Falle erweisen und eine anhand der vordefinierten Kriterien falsch eingestufte E-Mail "schlucken". Zum Teil geschieht dies bereits anbieterseitig ­online. Oder das Postfach des Empfängers ist voll und die E-Mail kann nicht zugestellt werden. Ob in diesem Fall eine Fehlermeldung zurückkommt (meist "Mailer Daemon" oder "Delivery Status Notification"), ist gleichfalls serverabhängig.

"Eingeschriebene" E-Mails mit elektronischem Rückschein, wie es sie etwa bei GMX (kostenpflichtig) oder Directbox (kostenlos) als Zusatzleistungen gibt, bieten ­zumindest etwas mehr Gewissheit über den Verbleib der versandten Mails. Ob das Gegen­über die Nachrichten tatsächlich liest, ist eine andere Geschichte.

Wo E-Mails überall im Klartext aufliegen

Womit wir beim eigentlichen Thema sind: Es kann auch niemand von uns nachvollziehen, ob die Nachricht wirklich nur vom Empfänger gelesen wird. Die von GMX vor einiger Zeit groß beworbenen verschlüsselten Übertragungswege sind eigentlich eine Selbstverständlichkeit und waren bei den meisten Anbietern schon davor Standard.

Dies ändert nichts an den drei bis vier Schwachstellen: der Computer des Absenders, der Server des Mailproviders, häufig der Server eines wei­teren Providers sowie der Computer des Empfängers. Überall dort liegen die E-Mails im Klartext vor, vergleichbar einer Postkarte.

Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung direkt am Computer ist eine Lösung. Sie ist etwas umständlich einzurichten, aber es existieren brauchbare Anleitungen dazu (z.B.: E-Mails: Verschlüsselung mit S/MIME 9/2014). Alternativ gibt es die Möglichkeit, bestimmte Webmaildienste verschlüsselt zu nutzen (siehe z.B. www.mailvelope.com).

Das ist aber alles sinnlos, wenn man keinen Zweiten hat, der es mithilfe derselben Technik ebenfalls tut und somit die Mails auch wieder lesbar machen kann. In gewisser Weise ist die Situation ähnlich wie bei den Smartphone-Messengern: Millionen von Nutzern setzten aus Bequemlichkeit seit jeher auf WhatsApp, obwohl dieser Dienst erst seit April 2016 vollständig verschlüsselt.

 


Netzwerk der europäischen Verbraucherzentren ECC-Net  

 

Dieser Artikel entstand im Rahmen der „Action 670702 – ECC-NET AT FPA“, für welche das Europäische Verbraucherzentrum Österreich Förderungen aus den Mitteln des Verbraucherprogramms der Europäischen Union (2014–2020) erhält.

Wer Ihre E-Mails lesen könnte

Noch einmal lesen

Eine herkömmliche E-Mail ist schnell geschrieben, doch Sie sollten vor dem Ab­schicken aus mehreren Gründen nochmals drüber­lesen. Ist die Nachricht dem Sinn nach verständlich? Hat die automatische Korrekturfunktion zugeschlagen und selbsttätig Wörter geändert? Und stehen vor allem ­keine zu persönlichen Dinge drin?

Neugierige Blicke im unmittelbaren Umfeld

Natürlich haben nicht alle möglichen Leute von Haus aus Zugriff auf Ihren E-Mail-­Verkehr. Wer kommt also infrage? Zunächst einmal diejenigen, die erlaubter- oder unerlaubterweise Zugang zu Ihrem Computer oder Mobilgerät haben.

Bitte keine Pauschal­verdächtigungen, aber die Erfahrung sagt: Gelegen­heit macht neugierig. Es genügt schon, den Raum zu verlassen, ohne den PC zu sperren, oder sich die E-Mail-Vorschau standardmäßig auf dem Sperrbildschirm des Smartphones anzeigen zu lassen, damit ­quasi im Vorübergehen Informationen an die Öffentlichkeit gelangen können.

Dienstlich oder privat: Was der Arbeitgeber darf

Den kompletten E-Mail-Verkehr lesen kann die IT-Abteilung des Arbeitgebers. Das ist freilich ohne Betriebsvereinbarung bzw. die persönliche Zustimmung jedes Betroffenen nicht erlaubt und betrifft ausschließlich dienstliche E-Mails. In private E-Mails darf der Arbeitgeber keine Einsicht nehmen.

Was erlaubt ist, ist aber das generelle Verbot von privaten E-Mails am Arbeitsplatz. In einem solchen Fall genügt es, wenn der Arbeit­geber die Überwachung des dienstlichen Mailverkehrs ankündigt. Er benötigt dann keine weitere Zustimmung.

Provider: Analysiert und weitergegeben

Die E-Mails lesen können auch die Internetprovider. Sie tun dies automatisiert für eigene Zwecke, um – wie etwa Google – inte­ressenbasierte Werbung schalten zu können. Auf behördliche Anfrage geben sie freilich auch die E-Mails im Wortlaut heraus. Wie einfach das geht, hängt von den Gesetzen jenes Staates ab, in dem der Provider angesiedelt ist. Die NSA-Affäre hat gezeigt, dass die Gesetzeslage etwa in den USA sehr überwachungsfreundlich ist.

Phishing und andere Betrugsversuche

Datenstrom auslesen, E-Mails umleiten

Bleibt noch die Möglichkeit, dass man Opfer eines Betrugsversuches wird. Im Zuge einer sogenannten Man-in-the-middle-Attacke kann sich ein Dritter, der ein privates oder – was wahrscheinlicher ist – ein öffentliches WLAN manipuliert, in die Kommunikation einschalten. Damit kann er nicht nur den Daten­strom zwischen Ihrem Gerät und dem Internet auslesen, sondern auch die E-Mails umleiten, damit sie nicht den vorgesehenen sicheren Transportweg nehmen. Womit wir wieder beim Thema wären, welche Infor­mationen man in unverschlüsselten Mails weitergeben kann und welche besser nicht.

Bekannte Absender: Nicht automatisch vertrauenswürdig

Der in Bezug auf die Sicherheit relevanteste Aspekt ist der Umgang mit empfangenen Mails. Das betrifft nicht nur solche von unbekannten Absendern, die man am besten ­ungelesen löscht, sondern auch solche von bekannten Personen. Accounts werden unbemerkt gekapert, Adressen missbräuchlich verwendet, Programme durch Schadsoftware dazu veranlasst, selbige per E-Mail an alle gespeicherten Kontakte weiterzuleiten. Kurz: Nur weil Maria Musterfrau Ihre beste Freundin ist, bürgt ihr Name im Absender noch nicht für hundertprozen­tige Sicherheit – genauso wenig wie Ihr ­eigener.

Phishing boomt

Wenn Ihre Bank oder ein bekanntes Unternehmen schreibt und Daten von Ihnen haben möchte oder Sie dazu auffordert, einen Internet­link oder ein im Anhang befindliches Dokument zu öffnen, dann ist sowieso Vorsicht angebracht. Ziel solcher Phishing-Mails ist oft, an Ihre Bank- oder Kreditkartendaten zu gelangen. Oder es handelt sich um versuchten Identitätsdiebstahl, um dann unter Ihrem Namen im Internet illegale Handlungen zu setzen. Immerhin: Viele Phishing-Mails sind daran zu erkennen, dass der ­Absendername – wenn überhaupt – nur auf den ersten Blick dem Original entspricht und dass sie sprachliche Mängel aufweisen.

Achtung bei E-Mail-Anhängen

Trotzdem ist es nicht immer ganz einfach, gefälschte von echten E-Mails zu unter­scheiden – was die Frage aufwirft, was man im Zweifelsfall mit Attachments (E-Mail-­Anhängen) tun soll. Theoretisch kann in ­jedem davon ein Virus enthalten sein; in der Praxis sind .zip- und .exe-Dateien besonders kritisch, aber in letzter Zeit auch Word- und ­Excel-Dokumente (.doc/.docx bzw. .xls/.xlsx). PDF-Dateien sind ebenfalls nicht ­immer harmlos, und auch HTML-Mails, also for­ma­tierte E-Mails mit Grafiken und Bildern, ­stellen eine Bedrohung dar.

Vorsichtsmaßnahmen

Vorsichtsmaßnahmen

Die nachfolgend beschriebenen Vorkehrungen berücksichtigen die eben genannten Fälle. Manches ist in den gängigen Programmen und Betriebssystemen mittlerweile standardmäßig voreingestellt. Sie sollten sich aber ­sicherheitshalber davon überzeugen. Und grundsätzlich gilt: Halten Sie die gesamte Software immer auf dem aktuellen Stand und installieren Sie einen Virenschutz.

1. Verhindern Sie, dass Bilder und Grafiken automatisch heruntergeladen werden.

  • Outlook: »Datei/Optionen/Trust Center (­früher: Sicherheitscenter)/Einstellungen für das Trust Center/Automatischer Download«. "Bilder in HTML-Mails oder RSS-Elementen nicht automatisch herunterladen" aktivieren. Ebenfalls im Trust Center unter »E-Mail-Sicherheit« die Option "Standard-Nach­richten im Nur-Text-Format lesen" anhaken. Unter »Datei/Optionen/E-Mail« ganz unten bei "Nach dem Verschieben oder Löschen eines geöffneten Elements" die Option ­"Zurück zum aktuellen Ordner" einstellen.
  • Windows Live Mail: »Datei/Optionen/Sicher­heitsoptionen/Sicherheit«. "Bilder und andere externe Inhalte in HTML-E-Mails ­blockieren". Außerdem unter »Optionen/ E-Mail« vor "Nachrichten im Vorschaufenster automatisch herunterladen" sowie vor "Alle Nachrichten als Nur-Text lesen" Haken ­setzen.
  • Mail-App (Windows 10): »(Zahnrad­symbol)/Lesen«. "Nächstes Element automatisch ­öffnen": Aus; „Externe Bilder und Formate automatisch herunterladen“: Aus.
  • Apple Mail: »Mail/Einstellungen/Dar­stellung«. Hier muss "Entfernte Inhalte in Nachrichten laden" deaktiviert sein.

2. Verzichten Sie auf das Vorschaufenster (Lesebereich) und auf die Nachrichtenvorschau, denn auch so können bestimmte Viren auf Ihren Computer gelangen.

  • Outlook: Unter dem Karteireiter »Ansicht« können Sie für jeden Ordner einzeln die ­Optionen festlegen. Besser keine Vorschau verwenden Sie für: Posteingang, Junk-E-Mail (Spam) und Gelöschte Elemente.
  • Windows Live Mail: Unter »Ansicht« lässt sich der Lesebereich für sämtliche Ordner ein- und ausblenden.
  • Mail-App (Windows 10): Die Vorschau lässt sich zwar nicht ausblenden, aber E-Mails ­lassen sich ungeöffnet löschen.
  • Apple-Mail: Das Vorschaufenster lässt sich mit dem Mauszeiger nach links bzw. rechts ziehen, also öffnen und schließen. Unter »Mail/Einstellungen/Darstellung« setzen Sie die Listenansicht (= Nachrichtenvorschau) auf "Keine".

3. Aktivieren Sie auf Ihrem privaten Account keinesfalls automatische Antworten oder Abwesenheitsnotizen. Sie bestätigen dadurch lediglich den Absendern von Spam-Mails, dass Ihre E-Mail-Adresse gültig ist.

4. Makros sollten in den Office-Programmen von Microsoft standardmäßig blockiert sein. Kontrollieren Sie unter »Datei/­Optionen/Trust Center/Einstellungen/Ein­stellungen für das Trust Center«, ob die ­Option "Alle Makros mit Benachrichtigung deaktivieren" markiert ist.

5. Eine Möglichkeit zum relativ sicheren Öffnen unbekannter Anhänge ist Sandboxie: Virtuelle Sandkiste - Testumgebung für den PC .

Diesen Beitrag teilen

Facebook Twitter Drucken E-Mail

Das könnte auch interessant sein:

Symbolbild zum E-Government: Ein Fingerabdruck, der digital wirkt.

ID Austria: Digital ist besser?

Die Handy-Signatur ist bald Geschichte. Demnächst bekommen wir mit der ID Austria eine digitale Identität. Wo liegen die Knackpunkte? Wir haben recherchiert.

Illustration: Wolke, Datenbanken, E-Mail-Server, Laptop premium

Cloud-Dienste und Datenschutz

Der Einsatz von Clouds zur Datenspeicherung ist mittlerweile die Regel. Neben großen Anbietern wie Google gibt es vielversprechende Alternativen aus Europa.

Gefördert aus Mitteln des Sozialministeriums

Sozialministerium
Zum Seitenanfang