Auch "verdeckte E-Mails" liefern Rückschlüsse

APA/EPA
  • Drucken

Die aktuellen Terrordrohungen gegen Polizeistationen in Wien, der Steiermark und Niederösterreich wurden anonym per E-Mail verschickt. Es gibt trotzdem Möglichkeiten, die Verfasser aufzuspüren.

Die konkreten Terrordrohungen gegen Polizeieinrichtungen in Österreich sind laut Polizei von einer "verdeckten E-Mail-Adresse" abgeschickt worden. Doch selbst, wenn jemand anonym E-Mails verschickt, könne man oft Rückschlüsse auf Identitäten ziehen, sagt Markus Kammerstetter vom Institut für Rechnergestützte Automation der Technischen Universität (TU) Wien gegenüber der APA..

"Gott sei Dank machen auch Kriminelle immer wieder Fehler", bestätigte Edgar Weippl, Wissenschaftlicher Leiter des SBA Research und Privatdozent an der TU Wien. Kammerstetter sieht Unachtsamkeit als Schlüssel dafür, dass man anonymen Absendern doch auf die Schliche kommen kann. "Die Leute gehen oft unachtsam mit Informationen um", erklärte der Leiter eines Hacker-Teams, das bei internationalen Wettbewerben schon für Furore gesorgt hat. "Aber auch die Software kann Daten mitsenden."

Möglichkeiten gibt es viele

Doch wie kommt man zu einer sogenannten "verdeckten E-Mail-Adresse"? Laut Kammerstetter "ganz einfach". Dem Experten zufolge gibt es drei Möglichkeiten. Bei der ersten Art wendet man sich an einen E-Mail-Provider, der temporäre Adressen vergibt. Man legt einfach einen Account an und schon kann man anonym Nachrichten versenden und empfangen. Laut Kammerstetter wird dieses Angebot häufig von Personen genutzt, die sich eine zusätzliche E-Mail-Adresse für Spam-Mails zulegen wollen. Anbieter gibt es demnach mehrere, als Beispiele nannte er www.guerrillamail.com und www.mailinator.com.

Die zweite Möglichkeit bieten sogenannte "Mixes". Normalerweise könne man den Weg einer E-Mail ganz genau nachverfolgen - bis hin zur IP-Adresse des Absenders, sagte Kammerstetter. Im Normalfall wird die E-Mail über mehrere Server übertragen, die Liste der Server könne man über den "Header" im E-Mail nachverfolgen. Über Mixes sei es durch kryptografische Verfahren möglich, anonym Nachrichten zu verschicken. "Dabei weiß der eine Server nicht, wer der andere Server ist", so der IT-Experte aus dem Secure Systems Lab der TU.

"Darknet" als weitere Option

Die dritte Option findet man im TOR-Anonymisierungsnetzwerk, auch "Darknet" genannt. TOR steht für "The Onion Router", die Software könne man sich Kammerstetter zufolge ohne Probleme und sogar kostenlos herunterladen und installieren. "Mit einem Mausklick ist man im TOR-Netzwerk unterwegs", sagte er. Benutzer könnten damit aber auch anonym im "normalen" Internet surfen, die IP-Adresse wird dann nicht mehr angezeigt.

So einfach das Versenden von möglichen Drohungen als Anonymer jetzt klingt, ist es aber doch nicht. Auch in "verdeckten E-Mails" könnten Experten auf Clous nach Identitäten suchen. Außerdem seien User oft unvorsichtig und würden Informationen etwa in Online-Chats preisgeben. Auch wenn die Technologie super ist, können Sicherheitsexperten vermeintlich anonyme Absender von E-Mails oft ausforschen, so der TU-Doktorand. Außer, wenn man es "richtig macht", meinte IT-Experte Weippl.

(APA)

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

Österreich

"Wirkung hängt davon ab, wie viel wir 'mitspielen'"

Laut Sozialpsychiater Johannes Wancata wirken Terror und Alarmmeldungen durch die Verunsicherung der Menschen. Zurückhaltung von Exekutive, Medien und Nutzern sozialer Medien sei nötig.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.