Deine Mail-Adresse ist heute ein Quasi-Identifier — die gemeinsame ID, mit der Online-Dienste, Werbenetzwerke und Datenleck-Datenbanken dich identifizieren. Eine einzige Adresse für alle Konten macht dich verletzlich gegen Datenlecks, Spam und Cross-Dienst-Tracking. Mail-Aliase lösen das mit minimalem Aufwand: jeder Dienst bekommt eine eigene Adresse, die du jederzeit deaktivieren kannst. Dieser Artikel zeigt, wie Aliase technisch funktionieren, welche Anbieter sich lohnen — und wie ein realistisches Alias-Setup aussieht.
Warum eine einzige Mail-Adresse problematisch ist
Wenn du dich in den letzten 20 Jahren mit derselben Mail-Adresse vorname.nachname@example.de bei Hunderten Diensten angemeldet hast, hast du ein verteiltes Identitäts-Profil aufgebaut:
- Datenlecks haben Folgewirkung. Wenn nur einer der Hunderten Anbieter geleakt wird, taucht deine Mail in den Untergrund-Datenbanken auf. Andere Dienste, die dieselbe Adresse kennen, können die Verknüpfung herstellen.
- Spam wird zur Konstante. Sobald eine Adresse in eine Spam-Datenbank gerät, lässt sie sich nicht mehr „austauschen" — du musst sie ertragen oder deine Hauptadresse wechseln (was alle anderen Konten betrifft).
- Cross-Dienst-Tracking. Werbenetzwerke und Data Brokers nutzen Mail-Hashes als geräteübergreifenden Identifier. Dieselbe Adresse auf 200 Diensten ergibt ein konsolidiertes Profil.
- Identitäts-Linking. Wenn du auf Plattform A unter Klar-Identität bist und auf Plattform B unter Pseudonym mit derselben Mail-Adresse, sind die Identitäten verknüpft.
- Phishing-Vorbereitung. Wer deine Mail-Adresse hat, kann sie für gezieltes Phishing nutzen — und weiß über Lecks oft auch Passwörter, Vorlieben, Bestell-Historie.
Die traditionelle Antwort ist ein Passwort-Manager mit eindeutigen Passwörtern pro Dienst. Das löst die Passwort-Wiederverwendung — aber nicht die Adress-Wiederverwendung. Aliase schließen diese Lücke.
Wie Mail-Aliase funktionieren
Das Prinzip:
- Du registrierst dich bei einem Alias-Anbieter (SimpleLogin, addy.io, Apple Hide-My-Email).
- Beim Anmelden bei einem neuen Dienst (z. B. einem Online-Shop) verwendest du nicht deine echte Mail-Adresse, sondern erzeugst eine alias-Adresse wie
xyz-zufall@simplelogin.io. - Mails, die an diese Alias-Adresse gehen, werden vom Alias-Anbieter an deine echte Mail-Adresse weitergeleitet.
- Der Empfänger sieht nur die Alias-Adresse — deine echte Adresse bleibt verborgen.
Drei Folgen daraus:
- Pro Dienst eigene Adresse. Jeder Online-Shop, jede Plattform bekommt einen eigenen Alias. Datenleck bei einem Anbieter betrifft nur diesen Alias — die anderen bleiben sauber.
- Alias jederzeit deaktivierbar. Spam von einem Anbieter? Den entsprechenden Alias einfach abschalten. Spam ist sofort weg, ohne dass deine Hauptadresse leidet.
- Antworten funktionieren. Antwortest du auf eine Mail an einen Alias, wird die Antwort vom Alias-Anbieter umgepackt — der Empfänger sieht weiterhin nur die Alias-Adresse als Absender, deine echte bleibt verborgen.
Zusätzlich bei manchen Anbietern:
- Pseudonyme Absender-Adresse pro Alias — ein interner Identifier, der bei jedem Versenden über den Alias eine neue Wegwerf-Antwort-Adresse für den Empfänger erzeugt. So bleibt deine Identität sogar gegenüber dem Empfänger anonym, wenn nötig.
- PGP-Verschlüsselung der weitergeleiteten Mails (Proton SimpleLogin).
- Spam-Filter auf Alias-Ebene.
Die wichtigsten Anbieter
| Anbieter | Hosting | Open Source | Custom Domain | Free Tier | Stärke |
|---|---|---|---|---|---|
| SimpleLogin (Proton) | Frankreich | Ja | Ja | 10 Aliase | Heute bei Proton; sehr ausgereift |
| addy.io (vormals anonaddy) | UK | Ja | Ja | Unbegrenzte Aliase mit <dein-name>.<random>@addy.io | Open-Source-fokussiert |
| Apple Hide-My-Email | USA (Apple) | Nein | Ja (für iCloud Mail) | Inklusive in iCloud+ | Tiefe Integration in Apple-Welt |
| Firefox Relay | USA (Mozilla) | Ja | Begrenzt | 5 Aliase | Mozilla-Integration, einfach |
| DuckDuckGo Email Protection | USA (DuckDuckGo) | Begrenzt | Nein | Unbegrenzte <x>@duck.com-Aliase | Plus Tracker-Removal in weitergeleiteten Mails |
| Bitwarden Forwarders | Verschiedene | — | — | Wrapper für mehrere Anbieter | Integration im Manager |
| Eigene Domain mit Catch-All | Selbst-gehostet | — | Ja | — | Maximale Kontrolle, mehr Aufwand |
Empfehlungs-Logik:
- Pure Apple-Welt, iCloud+-Abonnent:in → Apple Hide-My-Email. Eingebaut in Safari, AutoFill funktioniert, kein extra Setup.
- Proton-Ökosystem (Proton Mail + Pass) → SimpleLogin. Bei Proton vollständig integriert.
- Open-Source-orientiert, eigenes Domain-Setup → addy.io oder SimpleLogin, beides mit eigener Domain möglich.
- Firefox-Nutzer:in, einfacher Einstieg → Firefox Relay.
- DuckDuckGo-Nutzer:in → Email Protection. Plus: Tracker-Pixel werden aus weitergeleiteten Mails entfernt.
Für maximale Kontrolle: eigene Domain mit Catch-All-Konfiguration (z. B. *@deinedomain.de). Jede beliebige Adresse vor dem @ leitet auf dich. Pro: alles unter deiner Kontrolle, keine Drittanbieter-Abhängigkeit. Contra: spammers können beliebige Sub-Adressen probieren; mehr Pflege-Aufwand.
Wegwerfadressen vs. dauerhafte Aliase
Eine wichtige Unterscheidung:
Dauerhafte Aliase (SimpleLogin, addy.io, Hide-My-Email):
- Bleiben bestehen, solange du sie nicht löschst.
- Geeignet für Online-Konten, die du längerfristig nutzt.
- Antworten möglich, weiterhin Empfangs-fähig.
Wegwerfadressen (Mailinator, 10MinuteMail, GuerrillaMail, temp-mail.org):
- Existieren nur wenige Minuten bis Stunden.
- Anbieter-seitig öffentlich lesbar (Mailinator hat keine Passwörter — jede:r kann jede Adresse lesen).
- Geeignet für einmalige Anmeldungen ohne langfristige Konto-Beziehung (Forum-Anmeldung für einen einzelnen Post, Inhalt hinter Anmeldung sehen, Aktivierungs-Link für Wegwerf-Account).
Wichtige Sicherheits-Differenz: Wegwerfadressen sind nicht für Konten geeignet, in die du dich später wieder einloggen willst. Auch nicht für irgendetwas Sensitives — der Inhalt ist oft öffentlich.
Faustregel:
- Hide-My-Email / SimpleLogin Alias = wie eine echte Mail-Adresse, nur trennbar pro Dienst.
- Mailinator / GuerrillaMail = öffentliche Müll-Adresse für Einmal-Zwecke.
Beide haben Nutzen, aber für verschiedene Zwecke.
Ein realistisches Setup
So sieht ein guter Alias-Workflow aus:
1. Setup einmalig (20 Minuten):
- Alias-Anbieter wählen und Konto anlegen.
- Browser-Extension installieren (SimpleLogin und addy.io haben gute Firefox- und Chrome-Extensions).
- Bei mobilen Geräten: App installieren oder Browser-Workflow nutzen.
2. Pro neuem Dienst (10 Sekunden):
- Bei der Anmeldung im neuen Dienst klickst du in das Mail-Feld.
- Browser-Extension fragt: „Alias erstellen?".
- Du klickst Ja — fertig. Der Dienst hat eine eindeutige Adresse
xyz-namedienst.zufall@simplelogin.io. - Mails an diesen Alias kommen wie gewohnt in deinem Haupt-Postfach an.
3. Bei Spam oder Verdacht (5 Sekunden):
- Du markierst eine Spam-Mail.
- Im Alias-Anbieter (oder direkt aus dem Mail-Header) deaktivierst du den betroffenen Alias.
- Sofort hört der Spam auf, ohne dass deine Hauptadresse betroffen ist.
4. Routine-Pflege (quartalsweise):
- Alias-Liste durchsehen.
- Nicht mehr genutzte Aliase deaktivieren.
- Häufig genutzte Aliase mit Notiz versehen („Bank", „Job", „Newsletter").
Vermeidbare Fehler:
- Aliase für persönliche Korrespondenz mit Freund:innen / Familie nutzen — verwirrt den Empfänger und ist meistens unnötig. Hauptadresse für persönliche Mails, Aliase für Dienste.
- Aliase für sehr kritische Konten ohne Backup-Plan. Wenn dein Alias-Anbieter ausfällt oder du das Konto verlierst, sind alle Aliase weg. Für Bank, Identity-Provider und Mail-Hauptkonto: lieber deine Hauptadresse oder eine eigene Custom-Domain-Adresse, die unabhängig vom Alias-Anbieter funktioniert.
- Aliase, deren Domain offensichtlich „Alias" ist, werden von manchen Anbietern abgelehnt (Banken, Behörden-Portale). Wer regelmäßig auf Alias-Filterung stößt: eigene Domain bei addy.io / SimpleLogin nutzen —
irgendwas@deinedomain.deist nicht als Alias erkennbar.
Wofür Aliase besonders wirken
Eine Praxis-Übersicht:
| Use-Case | Wirkung von Aliasen |
|---|---|
| Online-Shop-Anmeldung | Spam-Schutz; Datenleck-Schaden minimiert |
| Newsletter-Abonnements | Pro Newsletter eigener Alias; bequemes Abmelden |
| Foren-Anmeldungen | Identitäts-Trennung |
| Service-Konten (Streaming, Versorger, Lieferdienste) | Verhindert Cross-Dienst-Tracking über Mail-Hash |
| Online-Bewerbungen | Eigene Adresse pro Job-Portal; Spam-Schutz |
| Konto-Recovery für Pseudonym-Identitäten | Trennung von Klar-Adresse |
| Marketing-Tests (Coupons, Free-Trials) | Schnelles Abschalten nach dem Test |
| WLAN-Captive-Portals | Manche verlangen Mail; Alias schützt vor Spam |
| GDPR-Auskunfts-Anfragen | Eigener Alias pro Anfrage erlaubt Tracking, wer Spam liefert |
Wo Aliase weniger sinnvoll sind:
- Persönliche Korrespondenz mit Familie / Freund:innen — Hauptadresse, kein Alias-Aufwand.
- Behörden-Korrespondenz (Finanzamt, Krankenkasse) — manche verlangen offizielle Adresse; Alias funktioniert technisch, aber juristisch ist die Klar-Adresse oft erwartet.
- Kritische 2FA-Recovery (Mail-Hauptkonto, Passwort-Manager) — Alias-Anbieter als Single Point of Failure. Hier lieber Hauptadresse + Hardware-Key-2FA.
Edge-Cases und Stolpersteine
Drei Punkte, die in der Praxis aufschlagen:
Banken und Behörden lehnen manche Alias-Domains ab.
Mailinator-Adressen werden überall geblockt. SimpleLogin- und addy.io-Adressen werden in manchen Banking-Portalen ebenfalls abgelehnt. Workaround: eigene Domain mit dem Alias-Anbieter verknüpfen (irgendwas@deinedomain.de) — keine Bank kann das von einer normalen Mail-Adresse unterscheiden.
Alias-Anbieter-Abhängigkeit. Wenn dein Anbieter ausfällt, Spam bekommt oder du dein Konto verlierst — alle Aliase sind weg. Schutz: regelmäßige Backups der Alias-Liste (manche Anbieter bieten Export), kritische Konten mit Custom-Domain absichern, ggf. Konto bei einem zweiten Anbieter als Backup.
Reply-Komplexität.
Antwortest du auf eine Alias-Mail, packt der Alias-Anbieter die Antwort um — der Empfänger sieht weiterhin den Alias als Absender. In den Mail-Headern bleibt die echte Adresse aber teilweise sichtbar (z. B. Return-Path:). Für die meisten Use-Cases ohne Belang; bei wirklich sensitivem Schutz lieber eine zweite Mail-Adresse oder anderen Kanal.
Cross-Browser-Sync. Browser-Extensions auf Desktop funktionieren gut. Mobile-Apps haben oft eigene Workflow. Wer auf mehreren Geräten arbeitet: konsistenten Anbieter wählen, Sync prüfen.
Besonderheiten
Hide-My-Email ist Apples Antwort auf Tracking
Apple hat Hide-My-Email 2021 zusammen mit iCloud+ eingeführt — als Teil der Privatsphäre-Offensive. In Safari erscheint beim Klick in ein Mail-Feld die Option „Hide My Email", ein zufälliger Alias wird generiert. Mehr als 5 Aliase pro Dienst möglich, alles im Apple-Account verwaltet. Sehr nutzerfreundlich, aber nur im Apple-Ökosystem.
SimpleLogin gehört seit 2022 zu Proton
Der ursprünglich unabhängige französische SimpleLogin-Dienst wurde 2022 von Proton übernommen — was Sicherheits-Audits und Integration ins Proton-Ökosystem (Mail, Pass) erleichtert hat. Service-Qualität wurde von der Community positiv beurteilt; der Open-Source-Charakter bleibt erhalten.
DuckDuckGo Email Protection entfernt Tracker
Wenn du <x>@duck.com-Aliase nutzt, entfernt DuckDuckGo automatisch Tracking-Pixel und Klick-Tracker aus weitergeleiteten Mails. Eine zusätzliche Privacy-Schicht, die andere Anbieter so nicht bieten. Nachteil: DuckDuckGo sieht alle deine Mails; alternativ Proton SimpleLogin mit PGP-Forwarding.
Eigene Domain mit Catch-All als Maximal-Variante
Wer eine eigene Domain hat (vorname.de), kann beim Hoster eine Catch-All-Konfiguration einrichten — irgendwas@vorname.de leitet auf das Hauptpostfach. Damit hat jeder Dienst seine eigene Adresse, ohne Alias-Anbieter zu brauchen. Aufwand: einmalige Domain-Konfiguration. Nachteil: Spam-Bots probieren Sub-Adressen aktiv durch.
Alias-Hash-Erkennung kommt selten zum Zug
Manche fortgeschrittene Tracking-Plattformen versuchen, Aliase über Heuristik (Domain-Reputation) zu erkennen. Bei eigener Domain bleibt das praktisch wirkungslos — der Dienst sieht eine ganz normale *@vorname.de-Adresse.
Aliase als Anti-Phishing-Werkzeug
Wenn ein Dienst dich angeblich als Bank kontaktiert und an eine Adresse schreibt, die du nur diesem einen Dienst gegeben hast — du weißt sofort, woher der Lead kommt. Spear-Phishing-Wellen werden so transparent, weil Angreifer wissen müssen, welche Mail du wo hinterlegt hast.
Aliase und 2FA
Manche 2FA-Recovery-Verfahren senden Codes per Mail an eine hinterlegte Adresse. Wenn das ein Alias ist und dein Alias-Anbieter Probleme hat — kein Recovery möglich. Für kritische Konten (Mail-Hauptkonto, Manager, Bank) lieber Hauptadresse oder Custom-Domain-Adresse, nicht Anbieter-Alias.
Weiterführende Ressourcen
Externe Quellen
- SimpleLogin (Proton)
- addy.io
- Apple Hide-My-Email (Übersicht)
- Firefox Relay
- DuckDuckGo Email Protection
- Mailinator (Wegwerfadresse)
- Have I Been Pwned
- Privacy Guides – Email Aliasing
- BSI – Sichere Mail-Nutzung