eMails an viele Empfänger schicken

| Keine Kommentare | Keine TrackBacks
Es kommt schon hin und wieder vor, dass man eine eMail an viele Leute gleichzeitig schicken mag und was liegt da näher als das mit "Kopie" beschriftete Feld mit den eMail-Adressen aller Empfänger zu füllen. Ihr habt sicher alle schon einmal eine solche eMail empfangen und nicht weiter darüber nachgedacht, wer noch so alles im Kopf einer solchen eMail, meist mit vollem Namen und eMail-Adresse, verewigt ist. Aber genau dieser Umstand ist aus mehreren Gründen unschön und zum Teil sogar gefährlich.
Datenschutz und Privatsphäre

Das erste Problem ist relativ naheliegend. Kontaktdaten werden in der Regel aufgrund eines Vertrauensverhältnisses weitergegeben. Die Meisten entscheiden im Moment der Weitergabe sehr genau, wem sie z.B. einen Zettel mit ihrer Telefonnummer überreichen - und auch, wem nicht. Jeder kennt sicher eine Menge Leute, die nicht unbedingt am heimischen Telefon anrufen müssen und in Folge dessen wird man die eigene Nummer eher nicht wahllos weitergeben. Entsprechend unangenehm und zu Recht verpönt ist es, eine fremde Telefonnummer ungefragt herauszugeben. Ähnlich sieht das im privaten Umfeld mit eMail-Adressen aus, mit einem entscheidenden Unterschied: Kann ich noch sehr genau festlegen, ob und wem ich meine eMail-Adresse herausgebe, werde ich bei der Weitergabe so gut wie nie gefragt. Und so wandert meine virtuelle Anschrift per Kopieempfänger durch die Postfächer dieser Welt zu Leuten, denen ich zum Teil real noch nie begegnet bin, oft noch aufgewertet in Verbindung mit vollem Vor- und Zunamen. Und am Ende muss ich auch noch erklären, warum mich diese von mir ungewollte Weitergabe von Daten, die nun wirklich in den Rahmen meiner Privatsphäre fallen, irgendwie aufregt.

Viren, Trojaner und Spam

Damit sind die Probleme leider lange noch nicht abgearbeitet. Mit der Übermittlung der Daten an Dritte leidet nicht nur die eigene Privatsphäre, auch die Kontrolle über den Umgang mit diesen Daten geht verloren. Am eigenen PC kann man sich um den Schutz seiner Daten kümmern, einen Virenscanner installieren oder besser gleich Linux benutzen. Man kann jederzeit entscheiden, wann auf die eigenen Programme und Einstellungen rund um die eigene eMail zugegriffen wird und wie das geschehen soll. Mein PC und mithin meine persönlichen Daten sind so sicher, wie mir mein Wissen und meine Bemühungen erlauben, eine solche Sicherheit herzustellen. Gebe ich meine eMail-Adresse weiter, kann ich entscheiden, in wie weit ich einem bestimmten anderen Menschen und auch dessem Computer vertrauen kann. Ist man im Umgang mit seiner eMail-Adresse entsprechend zurückhaltend, lässt sich z.B. das tägliche Spam-Aufkommen in Grenzen halten.

Ganz anders gestaltet sich die Situation, wenn die eigene eMail-Adresse im Packet der Kopieempfänger seine Reise durch die digitale Welt antritt. Mit an Sicherheit grenzender Wahrscheinlichkeit findet sich unter den vielen Empfängern ein solcher, der sich nicht adäquat um die Belange seines Computers kümmert, keine Sicherheitsupdates einspielt (wer von euch macht regelmäßige Updates?) oder schlicht gar keinen Virenscanner nutzt. Und entsprechend hoch ist auch das Risiko (ich würde weit über 90% ansetzen), dass auf einem dieser Rechner ein Trojaner im Verborgenen sein Unwesen treibt. Eine Aufgabe von Trojanern: das eMail-Postfach nach Adressen durchforsten und diese an Spammer verteilen. Und so sehr ich mich auch um meine Sicherheit und Privatsphäre bemühe, dank der Kopieempfänger landet meine eMail-Adresse früher oder später auf ominösen Listen und ich werde mit den allerneuesten Neuigkeiten aus Nigeria versorgt, die mich reich machen werden.

Social Networks und Datamining

Doch nicht nur ungewollt und "ausversehen" landet eine eMail-Adresse in unerwünschten Datenbanken, wenn man erst einmal die Kontrolle über den Umgang mit den eigenen Daten verloren hat. Immer mehr Social Networks wie Facebook, StudiVZ & Co. haben sich zum Ziel gesetzt, angeblich zum Wohle und Service der Nutzer, soziale Netze und Zusammenhänge zu analysieren. Das mag noch in Ordnung gehen, so lange dies im Rahmen der am Netzwerk angemeldeten Benutzer geschieht. Es gab genug Medienberichte über die daran geknüpften Probleme und ihr seid alt genug, euch für so einen Unfug zu entscheiden. Ich melde mich nicht an und gut. Leider sieht die Realität anders aus. Die Firmen hinter den Social Networks greifen ungeniert auch auf die Daten von Menschen zu, die sich nie für oder sogar gegen eine Teilnahme an einem solchen Netzwerk entschieden haben. Das geht zum Teil so weit, dass die Nutzer eines Social Networks in ihrem Profil das eigene eMail-Postfach registrieren und den Zugriff auf den Inhalt gestatten können (ausführlicher Bericht auf Heise). Auch die im eMail-Postfach gespeicherten Daten werden daraufhin analysiert und in die Ausforschung der privaten Zusammenhänge einbezogen.

Das Problem ist offensichtlich: entgegen meinem Willen und meinem Verhalten im Ungang mit Social Networks reicht ein Empfänger einer Kopie-eMail der sich gleichzeitig sehr offen und leichtsinnig an einem solchen Netzwerk beteiligt, um meine privaten Daten doch in die Datenbank und das daran geknüpfte Datamining einfließen zu lassen. Auf diesem Wege werden Kopieempfänger-eMails zum Bestandteil zunehmender Überwachung und Analyse all unserer Lebensbereiche.

Die Lösung

Alles Aufzeigen von Problemen würde wenig helfen, wenn es nicht auch eine Lösung gäbe. Und diese ist hochgeradig simpel: Neben dem Feld Kopieempfänger (oder auch CC) gibt es immer zusätzlich ein Feld Blindkopieempfänger (oder BCC). Wird eine eMail an Blindkopieempfänger verschickt, wird sie vom absendenden Mail-Server in viele Einzel-eMails aufgeteilt, die unabhängig voneinander bei allen Empfängern ankommen. Weitere Blindkopieempfänger bleiben verborgen und es gibt auch keinen Weg herauszufinden, wer die eMail noch zugestellt bekommen hat. Also, nutzt das Feld Blindkopieempfänger (oder BCC) intensiv und fragt euch immer zwei Mal, bevor ihr private eMail-Adressen anderer per Kopie in die virtuelle Welt blast. Es liegt an euch, wie ihr in Zukunft mit den Daten derer umgeht, die sie euch anvertraut haben.

Keine TrackBacks

TrackBack-URL: http://blog.terminal21.de/cgi-bin/mt-tb.cgi/203

Jetzt kommentieren

Über diese Seite

Diese Seite enthält einen einen einzelnen Eintrag von Stefan vom 4.02.10 1:14.

Plone und Gentoo-Linux ist der vorherige Eintrag in diesem Blog.

Interview im "Neuen Deutschland" ist der nächste Eintrag in diesem Blog.

Aktuelle Einträge finden Sie auf der Startseite, alle Einträge in den Archiven.