Deine Mail-Adresse ist heute ein Quasi-Identifier — die gemeinsame ID, mit der Online-Dienste, Werbenetzwerke und Datenleck-Datenbanken dich identifizieren. Eine einzige Adresse für alle Konten macht dich verletzlich gegen Datenlecks, Spam und Cross-Dienst-Tracking. Mail-Aliase lösen das mit minimalem Aufwand: jeder Dienst bekommt eine eigene Adresse, die du jederzeit deaktivieren kannst. Dieser Artikel zeigt, wie Aliase technisch funktionieren, welche Anbieter sich lohnen — und wie ein realistisches Alias-Setup aussieht.

Warum eine einzige Mail-Adresse problematisch ist

Wenn du dich in den letzten 20 Jahren mit derselben Mail-Adresse vorname.nachname@example.de bei Hunderten Diensten angemeldet hast, hast du ein verteiltes Identitäts-Profil aufgebaut:

  • Datenlecks haben Folgewirkung. Wenn nur einer der Hunderten Anbieter geleakt wird, taucht deine Mail in den Untergrund-Datenbanken auf. Andere Dienste, die dieselbe Adresse kennen, können die Verknüpfung herstellen.
  • Spam wird zur Konstante. Sobald eine Adresse in eine Spam-Datenbank gerät, lässt sie sich nicht mehr „austauschen" — du musst sie ertragen oder deine Hauptadresse wechseln (was alle anderen Konten betrifft).
  • Cross-Dienst-Tracking. Werbenetzwerke und Data Brokers nutzen Mail-Hashes als geräteübergreifenden Identifier. Dieselbe Adresse auf 200 Diensten ergibt ein konsolidiertes Profil.
  • Identitäts-Linking. Wenn du auf Plattform A unter Klar-Identität bist und auf Plattform B unter Pseudonym mit derselben Mail-Adresse, sind die Identitäten verknüpft.
  • Phishing-Vorbereitung. Wer deine Mail-Adresse hat, kann sie für gezieltes Phishing nutzen — und weiß über Lecks oft auch Passwörter, Vorlieben, Bestell-Historie.

Die traditionelle Antwort ist ein Passwort-Manager mit eindeutigen Passwörtern pro Dienst. Das löst die Passwort-Wiederverwendung — aber nicht die Adress-Wiederverwendung. Aliase schließen diese Lücke.

Wie Mail-Aliase funktionieren

Das Prinzip:

  1. Du registrierst dich bei einem Alias-Anbieter (SimpleLogin, addy.io, Apple Hide-My-Email).
  2. Beim Anmelden bei einem neuen Dienst (z. B. einem Online-Shop) verwendest du nicht deine echte Mail-Adresse, sondern erzeugst eine alias-Adresse wie xyz-zufall@simplelogin.io.
  3. Mails, die an diese Alias-Adresse gehen, werden vom Alias-Anbieter an deine echte Mail-Adresse weitergeleitet.
  4. Der Empfänger sieht nur die Alias-Adresse — deine echte Adresse bleibt verborgen.

Drei Folgen daraus:

  • Pro Dienst eigene Adresse. Jeder Online-Shop, jede Plattform bekommt einen eigenen Alias. Datenleck bei einem Anbieter betrifft nur diesen Alias — die anderen bleiben sauber.
  • Alias jederzeit deaktivierbar. Spam von einem Anbieter? Den entsprechenden Alias einfach abschalten. Spam ist sofort weg, ohne dass deine Hauptadresse leidet.
  • Antworten funktionieren. Antwortest du auf eine Mail an einen Alias, wird die Antwort vom Alias-Anbieter umgepackt — der Empfänger sieht weiterhin nur die Alias-Adresse als Absender, deine echte bleibt verborgen.

Zusätzlich bei manchen Anbietern:

  • Pseudonyme Absender-Adresse pro Alias — ein interner Identifier, der bei jedem Versenden über den Alias eine neue Wegwerf-Antwort-Adresse für den Empfänger erzeugt. So bleibt deine Identität sogar gegenüber dem Empfänger anonym, wenn nötig.
  • PGP-Verschlüsselung der weitergeleiteten Mails (Proton SimpleLogin).
  • Spam-Filter auf Alias-Ebene.

Die wichtigsten Anbieter

AnbieterHostingOpen SourceCustom DomainFree TierStärke
SimpleLogin (Proton)FrankreichJaJa10 AliaseHeute bei Proton; sehr ausgereift
addy.io (vormals anonaddy)UKJaJaUnbegrenzte Aliase mit <dein-name>.<random>@addy.ioOpen-Source-fokussiert
Apple Hide-My-EmailUSA (Apple)NeinJa (für iCloud Mail)Inklusive in iCloud+Tiefe Integration in Apple-Welt
Firefox RelayUSA (Mozilla)JaBegrenzt5 AliaseMozilla-Integration, einfach
DuckDuckGo Email ProtectionUSA (DuckDuckGo)BegrenztNeinUnbegrenzte <x>@duck.com-AliasePlus Tracker-Removal in weitergeleiteten Mails
Bitwarden ForwardersVerschiedeneWrapper für mehrere AnbieterIntegration im Manager
Eigene Domain mit Catch-AllSelbst-gehostetJaMaximale Kontrolle, mehr Aufwand

Empfehlungs-Logik:

  • Pure Apple-Welt, iCloud+-Abonnent:inApple Hide-My-Email. Eingebaut in Safari, AutoFill funktioniert, kein extra Setup.
  • Proton-Ökosystem (Proton Mail + Pass)SimpleLogin. Bei Proton vollständig integriert.
  • Open-Source-orientiert, eigenes Domain-Setupaddy.io oder SimpleLogin, beides mit eigener Domain möglich.
  • Firefox-Nutzer:in, einfacher EinstiegFirefox Relay.
  • DuckDuckGo-Nutzer:inEmail Protection. Plus: Tracker-Pixel werden aus weitergeleiteten Mails entfernt.

Für maximale Kontrolle: eigene Domain mit Catch-All-Konfiguration (z. B. *@deinedomain.de). Jede beliebige Adresse vor dem @ leitet auf dich. Pro: alles unter deiner Kontrolle, keine Drittanbieter-Abhängigkeit. Contra: spammers können beliebige Sub-Adressen probieren; mehr Pflege-Aufwand.

Wegwerfadressen vs. dauerhafte Aliase

Eine wichtige Unterscheidung:

Dauerhafte Aliase (SimpleLogin, addy.io, Hide-My-Email):

  • Bleiben bestehen, solange du sie nicht löschst.
  • Geeignet für Online-Konten, die du längerfristig nutzt.
  • Antworten möglich, weiterhin Empfangs-fähig.

Wegwerfadressen (Mailinator, 10MinuteMail, GuerrillaMail, temp-mail.org):

  • Existieren nur wenige Minuten bis Stunden.
  • Anbieter-seitig öffentlich lesbar (Mailinator hat keine Passwörter — jede:r kann jede Adresse lesen).
  • Geeignet für einmalige Anmeldungen ohne langfristige Konto-Beziehung (Forum-Anmeldung für einen einzelnen Post, Inhalt hinter Anmeldung sehen, Aktivierungs-Link für Wegwerf-Account).

Wichtige Sicherheits-Differenz: Wegwerfadressen sind nicht für Konten geeignet, in die du dich später wieder einloggen willst. Auch nicht für irgendetwas Sensitives — der Inhalt ist oft öffentlich.

Faustregel:

  • Hide-My-Email / SimpleLogin Alias = wie eine echte Mail-Adresse, nur trennbar pro Dienst.
  • Mailinator / GuerrillaMail = öffentliche Müll-Adresse für Einmal-Zwecke.

Beide haben Nutzen, aber für verschiedene Zwecke.

Ein realistisches Setup

So sieht ein guter Alias-Workflow aus:

1. Setup einmalig (20 Minuten):

  • Alias-Anbieter wählen und Konto anlegen.
  • Browser-Extension installieren (SimpleLogin und addy.io haben gute Firefox- und Chrome-Extensions).
  • Bei mobilen Geräten: App installieren oder Browser-Workflow nutzen.

2. Pro neuem Dienst (10 Sekunden):

  • Bei der Anmeldung im neuen Dienst klickst du in das Mail-Feld.
  • Browser-Extension fragt: „Alias erstellen?".
  • Du klickst Ja — fertig. Der Dienst hat eine eindeutige Adresse xyz-namedienst.zufall@simplelogin.io.
  • Mails an diesen Alias kommen wie gewohnt in deinem Haupt-Postfach an.

3. Bei Spam oder Verdacht (5 Sekunden):

  • Du markierst eine Spam-Mail.
  • Im Alias-Anbieter (oder direkt aus dem Mail-Header) deaktivierst du den betroffenen Alias.
  • Sofort hört der Spam auf, ohne dass deine Hauptadresse betroffen ist.

4. Routine-Pflege (quartalsweise):

  • Alias-Liste durchsehen.
  • Nicht mehr genutzte Aliase deaktivieren.
  • Häufig genutzte Aliase mit Notiz versehen („Bank", „Job", „Newsletter").

Vermeidbare Fehler:

  • Aliase für persönliche Korrespondenz mit Freund:innen / Familie nutzen — verwirrt den Empfänger und ist meistens unnötig. Hauptadresse für persönliche Mails, Aliase für Dienste.
  • Aliase für sehr kritische Konten ohne Backup-Plan. Wenn dein Alias-Anbieter ausfällt oder du das Konto verlierst, sind alle Aliase weg. Für Bank, Identity-Provider und Mail-Hauptkonto: lieber deine Hauptadresse oder eine eigene Custom-Domain-Adresse, die unabhängig vom Alias-Anbieter funktioniert.
  • Aliase, deren Domain offensichtlich „Alias" ist, werden von manchen Anbietern abgelehnt (Banken, Behörden-Portale). Wer regelmäßig auf Alias-Filterung stößt: eigene Domain bei addy.io / SimpleLogin nutzen — irgendwas@deinedomain.de ist nicht als Alias erkennbar.

Wofür Aliase besonders wirken

Eine Praxis-Übersicht:

Use-CaseWirkung von Aliasen
Online-Shop-AnmeldungSpam-Schutz; Datenleck-Schaden minimiert
Newsletter-AbonnementsPro Newsletter eigener Alias; bequemes Abmelden
Foren-AnmeldungenIdentitäts-Trennung
Service-Konten (Streaming, Versorger, Lieferdienste)Verhindert Cross-Dienst-Tracking über Mail-Hash
Online-BewerbungenEigene Adresse pro Job-Portal; Spam-Schutz
Konto-Recovery für Pseudonym-IdentitätenTrennung von Klar-Adresse
Marketing-Tests (Coupons, Free-Trials)Schnelles Abschalten nach dem Test
WLAN-Captive-PortalsManche verlangen Mail; Alias schützt vor Spam
GDPR-Auskunfts-AnfragenEigener Alias pro Anfrage erlaubt Tracking, wer Spam liefert

Wo Aliase weniger sinnvoll sind:

  • Persönliche Korrespondenz mit Familie / Freund:innen — Hauptadresse, kein Alias-Aufwand.
  • Behörden-Korrespondenz (Finanzamt, Krankenkasse) — manche verlangen offizielle Adresse; Alias funktioniert technisch, aber juristisch ist die Klar-Adresse oft erwartet.
  • Kritische 2FA-Recovery (Mail-Hauptkonto, Passwort-Manager) — Alias-Anbieter als Single Point of Failure. Hier lieber Hauptadresse + Hardware-Key-2FA.

Edge-Cases und Stolpersteine

Drei Punkte, die in der Praxis aufschlagen:

Banken und Behörden lehnen manche Alias-Domains ab. Mailinator-Adressen werden überall geblockt. SimpleLogin- und addy.io-Adressen werden in manchen Banking-Portalen ebenfalls abgelehnt. Workaround: eigene Domain mit dem Alias-Anbieter verknüpfen (irgendwas@deinedomain.de) — keine Bank kann das von einer normalen Mail-Adresse unterscheiden.

Alias-Anbieter-Abhängigkeit. Wenn dein Anbieter ausfällt, Spam bekommt oder du dein Konto verlierst — alle Aliase sind weg. Schutz: regelmäßige Backups der Alias-Liste (manche Anbieter bieten Export), kritische Konten mit Custom-Domain absichern, ggf. Konto bei einem zweiten Anbieter als Backup.

Reply-Komplexität. Antwortest du auf eine Alias-Mail, packt der Alias-Anbieter die Antwort um — der Empfänger sieht weiterhin den Alias als Absender. In den Mail-Headern bleibt die echte Adresse aber teilweise sichtbar (z. B. Return-Path:). Für die meisten Use-Cases ohne Belang; bei wirklich sensitivem Schutz lieber eine zweite Mail-Adresse oder anderen Kanal.

Cross-Browser-Sync. Browser-Extensions auf Desktop funktionieren gut. Mobile-Apps haben oft eigene Workflow. Wer auf mehreren Geräten arbeitet: konsistenten Anbieter wählen, Sync prüfen.

Besonderheiten

Hide-My-Email ist Apples Antwort auf Tracking

Apple hat Hide-My-Email 2021 zusammen mit iCloud+ eingeführt — als Teil der Privatsphäre-Offensive. In Safari erscheint beim Klick in ein Mail-Feld die Option „Hide My Email", ein zufälliger Alias wird generiert. Mehr als 5 Aliase pro Dienst möglich, alles im Apple-Account verwaltet. Sehr nutzerfreundlich, aber nur im Apple-Ökosystem.

SimpleLogin gehört seit 2022 zu Proton

Der ursprünglich unabhängige französische SimpleLogin-Dienst wurde 2022 von Proton übernommen — was Sicherheits-Audits und Integration ins Proton-Ökosystem (Mail, Pass) erleichtert hat. Service-Qualität wurde von der Community positiv beurteilt; der Open-Source-Charakter bleibt erhalten.

DuckDuckGo Email Protection entfernt Tracker

Wenn du <x>@duck.com-Aliase nutzt, entfernt DuckDuckGo automatisch Tracking-Pixel und Klick-Tracker aus weitergeleiteten Mails. Eine zusätzliche Privacy-Schicht, die andere Anbieter so nicht bieten. Nachteil: DuckDuckGo sieht alle deine Mails; alternativ Proton SimpleLogin mit PGP-Forwarding.

Eigene Domain mit Catch-All als Maximal-Variante

Wer eine eigene Domain hat (vorname.de), kann beim Hoster eine Catch-All-Konfiguration einrichten — irgendwas@vorname.de leitet auf das Hauptpostfach. Damit hat jeder Dienst seine eigene Adresse, ohne Alias-Anbieter zu brauchen. Aufwand: einmalige Domain-Konfiguration. Nachteil: Spam-Bots probieren Sub-Adressen aktiv durch.

Alias-Hash-Erkennung kommt selten zum Zug

Manche fortgeschrittene Tracking-Plattformen versuchen, Aliase über Heuristik (Domain-Reputation) zu erkennen. Bei eigener Domain bleibt das praktisch wirkungslos — der Dienst sieht eine ganz normale *@vorname.de-Adresse.

Aliase als Anti-Phishing-Werkzeug

Wenn ein Dienst dich angeblich als Bank kontaktiert und an eine Adresse schreibt, die du nur diesem einen Dienst gegeben hast — du weißt sofort, woher der Lead kommt. Spear-Phishing-Wellen werden so transparent, weil Angreifer wissen müssen, welche Mail du wo hinterlegt hast.

Aliase und 2FA

Manche 2FA-Recovery-Verfahren senden Codes per Mail an eine hinterlegte Adresse. Wenn das ein Alias ist und dein Alias-Anbieter Probleme hat — kein Recovery möglich. Für kritische Konten (Mail-Hauptkonto, Manager, Bank) lieber Hauptadresse oder Custom-Domain-Adresse, nicht Anbieter-Alias.

Weiterführende Ressourcen

Externe Quellen

/ Weiter

Zurück zu E-Mail & Messaging

Zur Übersicht