- Anzeigen -


Schutz gegen Belästigungen via E-Mail


Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben
Umfrage zeigt: Fast jeder Fünfte ist schon einmal Opfer von Online-Stalking geworden

(15.10.14) - Der deutsche E-Mail-Dienst TrashMail.com, der seinen Nutzern kostenlose Wegwerf-E-Mail-Adressen zur Verfügung stellt, hat in einer öffentlichen Online-Umfrage die Frage gestellt: "Waren Sie schon mal Opfer von Online-Stalking?" Die erschreckenden Ergebnisse: Fast jeder Fünfte (19 Prozent aller Teilnehmer) ist online schon einmal belästigt worden. Die Umfrage fand im Zeitraum vom 02. Bis 17. September 2014 auf der Internetseite von Trashmail.com statt, 247 Personen haben an der Umfrage teilgenommen.

Am 31. März 2007 ist der § 238, der sogenannte Stalking-Paragraph in Deutschland in Kraft getreten. Die Gesetzesänderung zum Schutz von Stalking-Opfern soll diese besser gegen das beharrliche Nachstellen Dritter schützen und auch einen Schutz gegen Belästigungen via E-Mail und anderer moderner Kommunikationsmittel bieten. Tatsächlich ist es für Stalking-Opfer aber immer noch schwierig, sich gegen ihre Peiniger zur Wehr zu setzen.

Gegen Stalking im Internet kann man sich aber zum Glück mit einfachen Mitteln schützen. Dazu gehört, dass man potenziellen Stalkern keinerlei Angriffsfläche bietet und am besten seine gesamte Identität verschleiert. Mit dem deutschen E-Mail-Dienst TrashMail.com geht das einfach und völlig legal.

Stephan Ferraro, Geschäftsführer von TrashMail.com, erklärt: "Unsere Umfrage hat gezeigt, dass Online-Stalking leider viele Internet-Nutzer betrifft. Ein Grund dafür ist vielleicht das zu sorglose Verhalten vieler Nutzer. Dabei kann aus einer harmlosen E-Mail-Korrespondenz oder einem kleinen Flirt in sozialen Netzwerken plötzlich ein echtes Problem werden. Denn Online-Stalker belassen es selten bei einer virtuellen Belästigung. Hat der Stalker erst einmal die E-Mail-Adresse seines Opfers, ist es für ihn auch meist ein leichtes, Telefonnummer und Adresse herauszubekommen. In Extremfällen steht der Stalker dann plötzlich sogar vor der Haustür. Wirksam schützen kann man sich gegen Online-Stalking nur dann, wenn man im Internet so wenig wie möglich von sich preisgibt. Deshalb ist es sinnvoll, im Internet (und besonders in sozialen Netzwerken) niemals seinen echten Namen anzugeben und stattdessen immer ein Pseudonym und eine Wegwerf-E-Mail-Adresse zu verwenden, so dass niemand die wahre Identität herausbekommen kann."

Wer sich also unbeschwert im Internet bewegen will, sollte folgende Tipps befolgen:

Die fünf besten Tipps gegen Online-Stalking:

1) Immer Pseudonyme wählen
Besonders in sozialen Netzwerken sollte man niemals seinen echten Vor- und Nachnamen angeben, sondern einen Fantasienamen (z.B. einen Vor- und Nachnamen aus seiner Lieblingsserien) wählen.

2) E-Mail-Adresse verschleiern
Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben. Der deutsche E-Mail-Dienst TrashMail.com bietet hier sowohl einen kostenlosen als auch einen kostenpflichtigen Dienst an. In der kostenlosen Version hat die Wegwerf-Adresse eine Gültigkeit von einem Monat und erlaubt bis zu zehn Weiterleitungen an die echte E-Mail-Adresse. Um die Privatsphäre der Nutzer und die Sicherheit der eingegebenen Daten zu schützen, verwendet TrashMail.com ausschließlich das verschlüsselte Protokoll HTTPS.

3) Nicht die echte Postadresse angeben
Niemals die echte Postadresse angeben. Wenn die Eingabe einer Adresse nötig ist, sollte man hier allerdings eine Adresse wählen, die es auch tatsächlich gibt. Viele Anbieter überprüfen nämlich die Adresse auf ihre Gültigkeit. Sollte man durch die Eingabe einer falschen Adresse gegen die jeweilige AGB verstoßen, kann man auf eine Postfachadresse bei der Deutschen Post zurückgreifen. Dadurch ist die Identität ebenfalls verschleiert.

4) Telefonnummern von Prepaid-Anbietern verwenden
Hat ein Stalker erst einmal die Telefonnummer seines Opfers, kann die Belästigung wirklich schlimme Ausmaße annehmen. Deshalb sollte man im Internet nie seine echte Telefonnummer angeben, sondern sich für diese Fälle eine Prepaid-Nummer besorgen. Bei einer Prepaid-Nummer ist zum einen die wahre Identität nicht herauszubekommen, zum anderen kann man die Nummer im Falle einer Belästigung auch einfach wieder kündigen.

5) Fotos vermeiden
Grundsätzlich ist es am besten, auf Fotos zu verzichten und auf keinen Fall Fotos von sich selbst ins Internet zu stellen. Wenn Fotos einmal nicht vermeidbar sind, sollte man aber zumindest darauf achten, dass niemand nachvollziehen kann, wo das Foto gemacht wurde und wer auf dem Foto zu sehen ist. Das heißt, dass bei dem Bild kein Name getaggt sein sollte und außerdem keine GPS-Koordinaten im Bild enthalten sind. Bei Fotos, die mit dem iPhone gemacht wurden, sind die GPS-Koordinaten zum Beispiel automatisch in der Bilddatei gespeichert. Hier sollte man dann vor der Online-Stellung auf jeden Fall die GPS-Koordinaten entfernen.
(TrashMail.com: ra)

TrashMail.com: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: E-Mail-Security

  • Schnelle Bekämpfung von Phishing-Angriffen

    Proofpoint gab die Verfügbarkeit ihrer "Closed-Loop Email Analysis and Response" (Clear)-Lösung bekannt. Durch ihren vollständigen Closed-Loop-Ansatz zum sofortigen E-Mail-Reporting, zur -Analyse und -Korrektur, ist sie in der Lage, potenziell schädliche E-Mails, die durch den Perimeter-Schutz gelangen, zu stoppen. Einmal gemeldet, analysiert Clear automatisch Nachrichten mittels mehrerer Intelligence- und Reputationssysteme. Damit reduziert sich die durchschnittliche Zeit, die Unternehmen für die Einschätzung von Bedrohungen benötigen, von Tagen auf Minuten, ohne dass zusätzliches Eingreifen seitens der IT-Abteilung erforderlich ist.

  • E-Mail-Angriffe auf Endgeräten blockieren

    Symantec brachte mit "Email Threat Isolation" eine Isolation-Lösung auf den Markt, die fortschrittliche E-Mail-Angriffe auf Endgeräten blockiert. Die Anwendung schützt Nutzer dadurch vor Spear-Phishing, Identitätsdiebstahl, Account-Übernahme und Ransomware-Angriffen. Symantec ist der erste und derzeit einzige Anbieter, der eine umfassende und integrierte E-Mail-Sicherheitslösung mit einer Technologie zur Isolierung von Mail-Bedrohungen anbietet. So werden Unternehmen vor anspruchsvollen E-Mail-Angriffen geschützt, wie sie bei der Nutzung von Clouddiensten weit verbreitet sind.

  • Abwehr von bislang unbekannter Malware

    Retarus baut E-Mail-Security-Portfolio weiter aus. Der globale Informationslogistiker bietet neben den Services der Essential Protection und seiner innovativen Postdelivery Protection ab Januar 2018 auch mehrere Mechanismen zur Advanced Threat Protection: "CxO Fraud Detection", "Deferred Delivery Scan", "Sandboxing" und "Time-of-Click Protection". Mit dem neuen Funktionsumfang schützen sich Unternehmen vor hoch entwickelten Bedrohungen sowie Social-Engineering- und Phishing-Angriffen, die traditionelle Sicherheitsmechanismen aushebeln. Bereits im Februar 2017 hatte Retarus mit "Patient Zero Detection" eine Technologie zur Postdelivery Protection vorgestellt.

  • Ordnungsrahmen für mehr Compliance

    Befine Solutions hat ihre Lösung "Cryptshare" für den Austausch von E-Mails und großen Dateien um eine Funktion erweitert, mit der Unternehmen gesetzliche Vorgaben im Hinblick auf ihre elektronische Kommunikation erfüllen sowie eigene Richtlinien einfach und flexibel umsetzen können. Die "Cryptshare"-E-Mail Schutz-Klassifizierung ermöglicht es, Daten vor dem Versand mit Microsoft Outlook nach dem Grad ihrer Schutzbedürftigkeit einzustufen, um jede ausgehende Nachricht mit einem adäquaten Sicherheitsgrad versenden zu können. Das Klassifizieren von Daten ist ein wichtiger Compliance-Standard, den die EU-DSGVO (Datenschutzgrundverordnung) fordert.

  • Richtlinienbasierte E-Mail-Verschlüsselung

    Proofpoint gab die Veröffentlichung der neuesten Version von "Proofpoint Essentials" zum Schutz kleinerer und mittlerer Unternehmen bekannt. Die aktuelle Version bietet eine richtlinienbasierte E-Mail-Verschlüsselung, Schutz vor Bedrohungen in den Social-Media-Konten von Unternehmen sowie eine Abwehr gegen anhangbasierte fortschrittliche Bedrohungen. Laut Proofpoint-Statistik wird ein Unternehmen mit 150 Mitarbeitern durchschnittlich einmal im Monat gezielt angegriffen. Die Criminal Investigative Division des FBI wies kürzlich darauf hin, dass Cyber-Kriminelle öffentlich verfügbare Informationen und Schwachstellen in E-Mail-Systemen nutzen, um kleine Unternehmen dazu zu bringen, große Summen auf betrügerisch genutzte Konten zu überweisen. Zwischen Oktober 2013 und Juni 2015 haben Unternehmen auf der ganzen Welt mehr als 1 Milliarde US-Dollar durch diese Betrugssysteme verloren - und das ist nur eine Variante der vielen erfolgreichen Cyber-Angriffe, die E-Mails als Einstiegspunkt nutzen.