Abo
  • Services:
Anzeige

Was tun gegen die Vorratsdatenspeicherung?

Mails vor neugierigen Blicken schützen

E-Mail-Kommunikation lässt sich vor der Vorratsdatenspeicherung durch die Nutzung eines Remailer-Netzwerkes schützen. Dabei wird eine E-Mail nicht wie üblich über den Mailserver des Absenders zum Mailserver des Empfängers versendet, von dem sie dann abgerufen wird, sondern die Mail nimmt einen Umweg über verschiedene Server. Jeder der Server verändert dabei den Header der Mail, der die Absenderdaten enthält. Kommt die Mail schließlich an, ist nur noch die Adresse des Empfängers erkennbar; auf den Absender gibt es keinen Hinweis mehr.

Anzeige

Es gibt zwei Arten von Remailern: Type I oder Cypherpunk und Type II oder Mixmaster. Letzterer bietet mehr Schutz vor Verfolgern und Lauschern, weil die Datenpakete einer E-Mail vom Server nicht sofort nach Eintreffen weitergeleitet werden. Stattdessen speichert der Server Datenpakete auf unbestimmte Dauer, bündelt sie mit anderen eintreffenden Nachrichten und schickt sie an den nächsten Knoten. So wird eine E-Mail auch vor dem Belauschen eines Remailer-Servers geschützt. Allerdings verlängert das auch die Laufzeit der Mail: Eine über das Mixmaster-Netz versandte Mail kann bis zu zwölf Stunden unterwegs sein. Außerdem ist es ratsam, dem Empfänger im Text der Mail einen Hinweis auf den Absender zu geben, damit er weiß, von wem die Mail stammt.

Wer nicht eigens eine Software auf seinem Computer installieren möchte, kann eine Mail über ein Webformular verschicken, wie es die "German Privacy Foundation" (GPF) anbietet, das den Mixmaster-Remailer nutzt.

Um zudem den Inhalt der Mail zu schützen, rät Ude, diese zusätzlich zu verschlüsseln. Eine verschlüsselte und über ein Remailer-Netz verschickte Mail sei ausreichend vor neugierigen Blicken geschützt. "Ein Überwacher sieht nur, dass der Empfänger eine Mail bekommt. Er weiß jedoch nicht, wer sie geschrieben hat, und er kann sie nicht lesen. Das ist keine brauchbare Information."

Das Mailprogramm Smallmail, das von dem Projekt Small Sister entwickelt wurde, vereint beide Funktionen. Die Software, die seit wenigen Tagen in einer Betaversion bereitsteht, verschlüsselt den Mailtext und verschickt die Mail über das TOR-Netzwerk (siehe unten). So ist der Absender der Mail nicht identifizierbar. Vorerst steht das Programm allerdings nur für Linux zur Verfügung. Ziel des Projektes ist aber nach eigenen Angaben, es für alle Plattformen bereitzustellen.

 Was tun gegen die Vorratsdatenspeicherung?Was tun gegen die Vorratsdatenspeicherung? 

eye home zur Startseite
:-) 07. Jan 2009

Artikel 1 Gegenstand und Anwendungsbereich (1) Mit dieser Richtlinie sollen die...

Speicherwicht 07. Jan 2009

DE + Logs! Ich weis nicht wie es die Briten machen. Aber vielleicht sehen die es nicht...

reihenschluss 06. Jan 2009

Ironisch, aber supergut, Genauso sieht's leider aus. Nee, das Problem ist vielmehr, dass...

:-) 06. Jan 2009

Warum etwas kompliziert darstellen, was sich auch einfach erklären lässt.

:-) 05. Jan 2009

Wer generiert mir einen QR-Code, Klartext: Liebes BKA... usw. Würde sich in jeder Mail...


darktiger.org / 03. Jan 2009

Wie umgeht man die Vorrtsdatenspeicherung?

Bennis Welt / 03. Jan 2009

Oliver Hallmann / 03. Jan 2009

Willkommen bei der Vorratsdatenspeicherung

Was hilft gegen... ? / 03. Jan 2009

Was hilft gegen Vorratsdatenspeicherung?



Anzeige

Stellenmarkt
  1. über Hays AG, Berlin
  2. KRATZER AUTOMATION AG, Unterschleißheim bei Mün­chen
  3. Deutsche Hypothekenbank (Actien-Gesellschaft), Hannover
  4. Württembergische Lebensversicherung AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Autonomes Fahren

    Singapur kündigt fahrerlose Busse an

  2. Coinhive

    Kryptominingskript in Chat-Widget entdeckt

  3. Monster Hunter World angespielt

    Die Nahrungskettensimulation

  4. Rechtsunsicherheit bei Cookies

    EU warnt vor Verzögerung von ePrivacy-Verordnung

  5. Schleswig-Holstein

    Bundesland hat bereits 32 Prozent echte Glasfaserabdeckung

  6. Tesla Semi

    Teslas Truck gibt es ab 150.000 US-Dollar

  7. Mobilfunk

    Netzqualität in der Bahn weiter nicht ausreichend

  8. Bake in Space

    Bloß keine Krümel auf der ISS

  9. Sicherheitslücke

    Fortinet vergisst, Admin-Passwort zu prüfen

  10. Angry Birds

    Rovio verbucht Quartalsverlust nach Börsenstart



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Montagewerk in Tilburg: Wo Tesla seine E-Autos für Europa produziert
Montagewerk in Tilburg
Wo Tesla seine E-Autos für Europa produziert
  1. Elektroauto Walmart will den Tesla-Truck
  2. Elektrosportwagen Tesla Roadster 2 beschleunigt in 2 Sekunden auf Tempo 100
  3. Elektromobilität Tesla Truck soll in 30 Minuten 630 km Reichweite laden

Fitbit Ionic im Test: Die (noch) nicht ganz so smarte Sportuhr
Fitbit Ionic im Test
Die (noch) nicht ganz so smarte Sportuhr
  1. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  2. Wii Remote Nintendo muss 10 Millionen US-Dollar in Patentstreit zahlen
  3. Ionic Fitbit stellt Smartwatch mit Vier-Tage-Akku vor

E-Golf im Praxistest: Und lädt und lädt und lädt
E-Golf im Praxistest
Und lädt und lädt und lädt
  1. Garmin Vivoactive 3 im Test Bananaware fürs Handgelenk
  2. Microsoft Sonar überprüft kostenlos Webseiten auf Fehler
  3. Inspiron 5675 im Test Dells Ryzen-Gaming-PC reicht mindestens bis 2020

  1. Re: Nicht jammern, sondern machen

    esqe | 06:54

  2. Re: Interessant was Golem da so lapidar als...

    Lasse Bierstrom | 06:51

  3. Re: Wer bei Drillisch abschließt....

    Mett | 06:34

  4. Re: "Security Produkte" verkaufen Jobgarantie für...

    ML82 | 06:16

  5. Re: Marktforschung == öffentliches Interesse?

    ML82 | 06:09


  1. 17:56

  2. 15:50

  3. 15:32

  4. 14:52

  5. 14:43

  6. 12:50

  7. 12:35

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel