E-Mail

Das wohl beliebteste und meist-verbreitetste Mittel zur Kommunikation im Internet ist das E-Mail. Dieses besteht in der Regel aus einer Textnachricht, kann aber auch Bilder und zusätzlich noch mitgelieferte Dateianhänge beinhalten. Zum Versand benötigt man eine eigene E-Mail-Adresse und die der Empfängerin bzw. des Empfängers. E-Mails können entweder direkt im Browser auf einer Weboberfläche oder mit einem eigenständigen E-Mail-Programm verwaltet werden.

Durch die weite Verbreitung sind E-Mails eine beliebte Zielscheibe für Kriminelle. Folgende Gefahren können bei der Verwendung von E-Mails auftreten:

  • SPAM: Unter SPAM versteht man unerwünschte, massenhaft verschickte E-Mails mit Werbung oder Abzock-Versuchen, beispielsweise für Pharmazieprodukte oder Kredite. Diese Mails können auch Remove-Links zum Abbestellen der E-Mails enthalten. Diese bewirken jedoch genau das Gegenteil, weil die eigene E-Mail Adresse durch Klicken des Links als aktiv bestätigt wird. Das Resultat ist noch mehr SPAM. Alternativ dazu kann in den Mails auch eine Grafik eingebettet sein, die den Spammern, wenn sie geladen wird, Ihre Adresse bestätigt.
  • Betrug: Ebenso wie genereller SPAM werden auch regelmäßig E-Mails mit betrügerischen Absichten versendet. Dabei werden etwa Geschäftsvorschläge unterbreitet oder vermeintliche Gewinne vorgegaukelt. Neben der Möglichkeit auf finanziellen Verlust könnten Sie sich hierbei auch strafbar machen. In manchen Fällen wird Ihnen unter einem Vorwand angeboten, eine hohe Summe Geld überwiesen zu bekommen. Diese bzw. einen Teil davon sollen Sie anschließend weiterüberweisen; dabei handelt es sich um Geldwäsche.
  • Phishing: Eine weitere Form von E-Mails mit Betrugsabsichten sind sogenannte Phishing-Mails. Diese zielen auf das Erlangen von Zugangsdaten zu Bankkonten oder anderen Webseiten ab. Dazu wird beispielsweise eine Information einer Bank vorgegaukelt. In der E-Mail ist auch ein Link zur Bankwebseite enthalten, den Sie unter irgendeinem Vorwand anklicken sollen. Dieser leitet Sie in Wirklichkeit aber zu einer gefälschten, optisch der originalen Bank-Webseite ähnlichen, Seite weiter. Wenn Sie sich auf dieser Seite anmelden, werden Ihre Zugangsdaten direkt an Kriminelle gesendet. Nachdem Sie Ihre Daten angegeben haben, werden Sie auch ziemlich sicher noch um die Zusendung bzw. Eingabe einer oder mehrerer TANs oder das Durchführen einer „Test-Überweisung“ gebeten. Somit können die Kriminellen Überweisungen von Ihrem Bankkonto tätigen.
  • Schadprogramme: In E-Mail-Anhängen können Schadprogramme mitgesendet werden. Dabei wird unter einem Vorwand auf den Anhang hingewiesen. So werden in Österreich oft angebliche Rechnungen hierzulande ansässiger Telekomunternehmen versendet. Die Rechnung im Anhang ist jedoch ein Schadprogramm, das ausgeführt wird, sobald Sie es öffnen. Diese Programme können die unterschiedlichsten Funktionen haben, z. B. das Mitlesen aller Tastatureingaben oder die Funktion, sich selbst an alle gespeicherten E-Mail-Kontakte weiterzuschicken. Falls Sie das Anzeigen von E-Mails im HTML-Format aktiviert haben, kann auch schon durch das reine Öffnen von E-Mails ein Schadskript ausgeführt werden.
  • Gefälschte Absenderadresse: Allgemeine Angaben von E-Mails müssen nicht der Wahrheit entsprechen. So kann etwa der Absendername gänzlich gefälscht sein. Mittlerweile filtern jedoch die meisten E-Mail-Anbieter zumindest E-Mails, die nicht von der Domain kommen, die sie angeben.
  • Gehackte Konten: Auch wenn Sie E-Mails von Freunden oder Bekannten bekommen, heißt das nicht, dass diese vertrauenswürdig sind. E-Mail-Konten können von Kriminellen übernommen worden sein und für SPAM, Phishing und dergleichen missbraucht werden.
  • Unverschlüsselte Kommunikation: Bei E-Mails handelt es sich meist um eine unverschlüsselte Form der Kommunikation. Das heißt, sie werden oft im Klartext versendet und können jederzeit durch Dritte mitgelesen werden. Daher sollten Sie keine sensiblen Daten, wie etwa Passwörter, per E-Mail versenden bzw. dafür nur verschlüsselte E-Mail-Kommunikation nützen. Welche Verschlüsselungstechniken Sie hierzu verwenden können erfahren Sie unter dem Punkt Verschlüsselung.

> rechtlicher Hinweis

< zurück