Kontaktoptionen

Sofortkontakt für Organisatorisches
Sie möchten zügig etwas abstimmen oder einfach ein paar Dinge klären? Dann schreiben Sie mir gern per E-Mail oder hinterlassen eine Nachricht auf meiner Box. Für inhaltlich und vertrauliche Anliegen stehen darüber hinaus jederzeit besonders sichere Kanäle zur Verfügung.
🛡️ Diskrete Kontaktkanäle
Um die diskreten Kontaktkanäle sichtbar zu machen bestätigen Sie bitte, dass Sie die Nutzungsbedingungen zur vertraulichen Kommunikation akzeptieren:
Nutzungsbedingungen: Diskrete Kommunikationkanäle
Dieses Beratungsangebot richtet sich ausschließlich an erwachsene, voll geschäftsfähige Einzelpersonen, die es in persönlicher Verantwortung und für ein eigenes Anliegen nutzen.
Mit dem Zugriff auf diskrete Kommunikationskanäle erklären Sie verbindlich:
- Sie sind mindestens 18 Jahre alt.
- Sie handeln im eigenen Namen und nicht stellvertretend für Dritte, Institutionen oder Organisationen.
- Sie sind voll geschäftsfähig und nicht durch Betreuung, gesetzliche Vertretung oder Vollmacht eingeschränkt.
Dieses Angebot ist nicht zugänglich für:
- Personen in betreuender Funktion oder unter gesetzlicher Aufsicht
- Personen, die im Auftrag handeln (z. B. zur Evaluation, zu Testzwecken oder zu Ausbildungszwecken)
- Minderjährige
Die Nutzung zu Test-, Ausbildungs- oder Evaluationszwecken ist ausdrücklich untersagt.
[Übersicht: Diskrete Kommunikationskanäle]
Vergleich verschiedener Kontaktkanäle nach Spurenarmut und Transportsicherheit
Normale E-Mail im privaten Browser, keine App oder Synchronisierung
- Spurenarmut auf Endgerät (Alltag): ★★★★☆ gut
Browser speichert Verlauf, Cache, Cookies, Anhänge bis zum Schließen. - Spurenarmut auf Endgerät (Forensik): ★★☆☆☆ schlecht
Mail-Client/Browser speichert Verlauf, Cache, Cookies, Anhänge; System-Logs und Backups hinterlassen Datenreste. - Spurenarmut (Netz): ★★☆☆☆ schlecht
Provider protokollieren Absender, Empfänger, Betreff, Zeitstempel. Absender- und Empfänger-Server protokollieren den Inhalt. Manche Maildienste schauen ihn sich sogar genau an. - Verschlüsselungsniveau: ★★☆☆☆ schlecht
TLS-only schützt nur den Transport. - Eignung: Wenn überhaupt: Erstkontakt, allgemeine Anfragen, unkritische Terminabsprachen.
Normale E-Mail mit App-Nutzung und Synchronisierung
- Spurenarmut auf Endgerät (Alltag): ★☆☆☆☆ sehr schlecht
App ist sichtbar und zeigt Nachrichten voll inhaltlich. - Spurenarmut auf Endgerät (Forensik): ★☆☆☆☆ sehr schlecht
- Spurenarmut (Netz): ★★☆☆☆ schlecht
Provider protokollieren Absender, Empfänger, Betreff, Zeitstempel. Absender- und Empfänger-Server protokollieren den Inhalt. Manche Maildienste schauen ihn sich sogar genau an. - Verschlüsselungsniveau: ★★☆☆☆ schlecht
TLS-only schützt nur den Transport. - Eignung: Allgemeine Anfragen. Dieser Kanal hat mit diskreter Kommunikation nichts zu tun.
Tuta Mail (bei Sender und Empfänger)
- Spurenarmut auf Endgerät (Alltag): ★★★★☆ gut
Nutzung im privaten Browsertab löscht Verlauf und Cache nach Schließen des Browsers. - Spurenarmut auf Endgerät (Forensik): ★★★☆☆ mittel
Temporärdateien lokal rekonstruierbar - Spurenarmut (Netz): ★★★★☆ gut
"Zero-Knowledge-Provider", speichert Login-Zeitpunkte und IPs, die Inhalte selbst sind sicher verschlüsselt und können auch vom Provider nicht gelesen werden. - Verschlüsselungsniveau: ★★★★★ sehr gut — Ende-zu-Ende-Verschlüsselung automatisch bei Tuta-internem Mailverkehr.
- Eignung: Für hohe Ansprüche an vertraulichen Austausch mit anderen Tuta-Nutzern.
- Installationsanleitung
Signal
- Spurenarmut Endgerät (Alltag und Forensik): ★★★★☆ je nach Konfigration: schlecht bis gut
App-Installation hinterläßt Spuren, App-Passwort ist mit Geräte-Entsperr-Passwort identisch, Spurenarmut ist stark Konfigurationsabhängig. Ich helfe bei der Einrichtung. - Spurenarmut (Netz): ★★★★★ sehr gut — Sealed Sender, minimaler Metadaten-Footprint.
- Verschlüsselungsniveau: ★★★★★ sehr gut — Signal-Protokoll (X3DH, Double Ratchet, PFS).
- Eignung: Echtzeit-Chat, Sprach-/Video-Anrufe mit maximaler Diskretion. Spurenarmut auf Endgerät erfordert Umsicht bei Installation und Konfiguration.
OpenTalk (mailbox.org)
- Spurenarmut Endgerät (Alltag): ★★★★☆ gut
Private Nutzung im Browser löscht Sitzungsdaten nach Schließen des Browsers - Spurenarmut Endgerät (Forensik): ★★★☆☆ mittel
Temporäre Logdateien können rekonstruiert werden. - Spurenarmut (Netz): ★★★☆☆ mittel
mailbox.org protokolliert IPs und Login-Zeitpunkte. - Verschlüsselungsniveau:
- Chat: ★★★★☆ gut
"OMEMO" Ende-zu-Ende (Einzel & Gruppen) - Medien/Audio: ★★★☆☆ mittel
TLS/DTLS-SRTP, serverseitiges Routing via mailbox.org
- Chat: ★★★★☆ gut
- Eignung: Konferenzlösung für moderate bis hohe Anforderungen an Diskretion
Telefon (Mobil/VoIP)
- Spurenarmut Endgerät (Alltag): ★☆☆☆☆ sehr schlecht
Rufprotokolle & App-Logs verbleiben auf dem Gerät. - Spurenarmut Endgerät (Forensik): ★☆☆☆☆ sehr schlecht
Systemdaten und App-Verläufe vollständig auslesbar - Spurenarmut (Netz): ★☆☆☆☆ sehr schlecht
Provider-Logs enthalten Rufnummer, Zeitstempel, Standort, Dauer. - Verschlüsselungsniveau: ☆☆☆☆☆ unterirdisch
- Eignung: kurzfristige Absprachen, Notfälle, keine vertraulichen Inhalte.
Praxistipp:
Sichere Messenger generieren und speichern den privaten Schlüssel ausschließlich lokal auf Ihrem Gerät, weil nur so sichergestellt ist, dass niemand außer Ihnen selbst Nachrichten entschlüsseln kann – der Schlüssel verlässt niemals das Gerät und wird nicht an Server übertragen. Diese Architektur bildet das Herz echter Ende-zu-Ende-Verschlüsselung: Ohne privaten Schlüssel sind Nachrichten unlesbar.
Gelingt jedoch ein physischer Zugriff auf ein ungesperrtes Gerät, könnten Angreifer genau diesen Schlüssel auslesen und Ihre Kommunikation kompromittieren. Deshalb vervollständigt eine starke Gerätesperre (PIN, Passwort oder Biometrie) das Sicherheitskonzept: Im Verlustfalle schützt sie den Schlüssel davor, in fremde Hände zu geraten, und wahrt so die Vertraulichkeit Ihrer Gespräche.
Warum ich auf Kontaktformulare verzichte
Viele Kontaktformulare wirken nach außen sicher, weil man direkt in der Internetseite scheibt und scheinbar keine Spuren hinterläßt. Allerdings setzen solche Formulare hinter den Kulissen auf Übertragungswege, die dem tatsächlichen Schutzbedürfnis sensibler Kommunikation oft nicht gerecht werden. Selbst bei Lösungen, die mit Ende-zu-Ende-Verschlüsselung beworben werden, konnte ich schon problemlos komplette Nachrichten im Browser auslesen – was bei gemeinsam genutzten Geräten fatale Folgen haben kann. Aus diesen Gründen habe ich mich bewusst für Kommunikationswege entschieden, die echte Ende-zu-Ende-Verschlüsselung ermöglichen und spurenarm auf Ihrem Gerät arbeiten – etwa Tuta oder Signal.