Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Anonyme E-Mail Postfächer

Vollständige Anonymität ist im Bereich der E-Mail Kommunikation nur schwer erreichbar. Inhalte von E-Mails lassen sich zwar mittels S/MIME oder OpenPGP verschlüsseln, aber die Metadaten liegen weiterhin offen. Die beteiligten Kommunikationspartner lassen sich also leicht ermitteln.

 Datenschutz-sensible E-Mail-Dienstleister verzichten zwar auf umfangreiche Stammdaten bei der Postfacheröffnung und loggen auch keine IP-Adressen, aber die Kommunikation - so sie nicht komplett verschlüsselt erfolgt - kann wichtige Informationen preisgeben. Besteht die E-Mail Adresse zusätzlich noch aus dem Vor- und Nachnamen, ist es um die Anonymität der Kommunikation schlecht bestellt.

Sofern man also ein wirklich anonymes E-Mail Postfach benötigt, ist eine strikte Trennung der Kommunikation notwendig. Kommunikation, die Rückschlüsse auf den Verfasser oder Empfänger erlaubt, muss über ein "offizielles" E-Mail Postfach abgewickelt werden. Hier sollten dennoch einige Datenschutz-Maßnahmen beachtet werden, denn auch ohne Anonymität, muss das Mail-Postfach keine Datenschleuder sein. Die anonyme Kommunikation geschieht dann über ein spezielles Postfach, das zudem noch speziell geschützt werden muss.

TOR

Für die anonyme Kommunikation ist nicht nur ein zweites Postfach notwendig. Damit der E-Mail Dienstleister über keinerlei Informationen zum Inhaber des Postfachs verfügt, muss dieses mittels einer Tor-Verbindung, oder besser noch in einem Tails-Livesystem eingerichtet und benutzt werden. Der Zugriff darf zu keinem Zeitpunkt von einer unverschleierten IP erfolgen oder durch einen Browser, der Rückschlüsse auf den Besitzer erlaubt. Das ist allerdings im Internet leider üblich. (siehe auch: Aktivitäten im Internet schützen)

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens das anonyme surfen im Internet und zweitens so genannte versteckte Dienste. Tor funktioniert dabei nach dem "Zwiebelprinzip", bei dem der Internetverkehr durch eine Abfolge verschiedener Knoten geleitet wird, die sich regelmäßig ändern. Das Clientprogramm auf dem eigenen System lädt sich hierzu zu Beginn eine signierte Liste aller nutzbaren Tor-Server von einem Verzeichnisserver herunter. Danach wird eine zufällige Route über drei verschiedene Knoten gewählt.

Weiterführende Informationen: Anonymisierung

E-Mail Anbieter

Die Wahl des Anbieters obliegt dann der eigenen Präferenz. Die Angebote wechseln sehr schnell, weshalb hier keine Empfehlungen gegeben werden können. Besonders beliebt sind Hushmail und ProtonMail, aber es gibt auch E-Mail Dienste, die nur aus dem Tor-Netz heraus erreichbar sind. Grundsätzlich gilt selbstverständlich, dass der Anbieter keinerlei persönliche Daten erhält. Seriöse Dienstleister in diesem Bereich fragen diese gar nicht erst ab.

Jeder Aufruf darf ausnahmslos aus dem Tor-Netz erfolgen, ansonsten ist die gewonnene Anonymität möglicherweise sofort dahin. Die Kommunikation darf zudem keine Rückschlüsse auf die dahinter stehenden Personen zulassen, da auch diese E-Mail-Dienstleister keine verschlüsselten Nachrichten versenden.

Die meisten Anwender dürften aufgrund dieser Einschränkungen eine solche Adresse nicht benötigen.

"

Tags: Sicherheit, E-Mail, Datenschutz, Anonymität, TOR

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1

Über [Mer]Curius

Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

→ Mehr über [Mer]Curius