Alternative zu Secure-Mail

  • Thread starter Gelöschtes Mitglied 468
  • Start date
Es gibt wohl leichten Stress seit letzter Woche:
Today is 2015-07-06
We can't guarantee no secret searches have been performed.
We can't guarantee the private key wasn't secretly compromised.
--> We can't guarantee the staff won't give in to force. <-- Das kann dem besten Anbieter passieren.
https://ruggedinbox.com/canary.txt

Uns Ed ist so einer mit seiner Offenbarung aus 2013.

Scheint der Standard-Text zu sein:
http://webcache.googleusercontent.c...nbox.com/canary.txt+&cd=1&hl=de&ct=clnk&gl=de
 
Guten Tag,

ich nutze aktuell ProtonMail (https://protonmail.ch/) und bin sehr zufrieden mit dem Service. Aktuell kommt man nur über ein Invite rein. Man kann sich dort eintragen lassen. Die MailBox ist auch nochmals nach dem Login verschlüsselt und muss mit einem weiteren Passwort entschlüsselt werden.
 
Hier auch nochmal eine kleine Liste von mir. Man sollte bei solchen Mailadressen eh immer VPN zum registrieren/einloggen benutzen, damit es auch so sicher wie möglich ist. Ich persönlich nutze schon seit Jahren. mail.md Mails kommen gut ohne viel Verzögerung durch. Fakedaten werden bei der Registrierung auch nicht überprüft. Und Standort ist auch sicher genug.

https://www.safe-mail.net|Location: Israel
https://www.mail.md|Location: Moldavien
http://www.inbox.lv|Location: Lettland
https://mail.lv|Location: Lettland
https://protonmail.ch|Location: Schweiz
http://roxxmail.ch|Location Schweiz
https://www.mail.be|Location: Belgien
https://countermail.com|Location: Schweden
https://www.k.ro|Location: Romänien| Registrierung nur ab und zu oder durch anschreiben des Admins möglich
 
@x3nnet danke für die übersichtliche Auflistung.

Eine wirkliche Alternative zu secure-mail habe ich für mich noch nicht gefunden. Deutsche Anbieter kommen nicht in Frage. Protonmail klingt interessant, ist derzeit aber ausschließlich ein browserbasierender Dienst mit integrierter (PGP?)-Verschlüsselung. mail-clients (Thunderbird ect.) werden nicht unterstützt. Verschlüsselte PGP-Kommunikation via mail zu nicht protonmail-Adressen geht ebenfalls nicht so ohne weiteres.
 
Jo, Protonmail würde ich auch gerne testen, aber da ist die Registration ja immer geschlossen. Man kann sich zwar per Mail um einen Invite bewerben, aber da warte ich auch schon eine Weile drauf. Bisher hab ich nichts weiter von denen gehört wegen der Registrierung.

Countermail wirbt ja auch mit Schutz der Privatsphäre und Location in Schweden ist auch sicher genug. Was mir daran nur nicht gefällt ist, dass der Anbieter Java basiert ist, welches ich ungerne nutze, da man durch ein Silent Drive by schnell per Java infected werden kann. Darum habe ich es auch nicht installiert. Wer aber eh immer per VM unterwegs ist, oder auch eine Sandbox nutzen tut, für den ist es wohl eine Alternative

Von Safe-Mail bin ich nicht so begeistert, da dort der SSL Server immer mal wieder Probleme macht, was nach einiger Zeit dann nur noch nervig ist, wenn man auf Mails wartet oder welche versenden will.

Von Mail.md bin ich leider auch etwas enttäuscht, da die auf Anfrage immer noch keinen SSL verschlüsselten Postausgangsserver anbieten. Darum bin ich jetzt erstmal wieder auf Mail.ru umgestiegen. Man kann sich auch per https://mail.yandex.com registrieren, da diese auf english ist, was es einfacher macht. Endung wäre yandex.com und ist Standort Russland, da Yandex zu Mail.ru/ua gehört und die von Haus aus ja SSL Posteingang/Ausgangsserver haben.

Ansonsten bleibt halt nur weiter testen und dann schauen welches einem persönlich zusagt.
 
ich habe etwa 4 Wochen gewartet bis die Registrierung bei Protonmail durch war

Echt handgemacht eben :)



Von den oben genannten Anbietern schaut keiner ins Postfach, liest mit, bzw. wertet die Inhalte zu irgendeinem Zweck aus? Nein? Dann bin ich ja beruhigt.
 
Kehrtwende bei Mail-Sicherheit: Web.de und GMX führen DANE ein

Der Konzern United Internet will die zur Absicherung des Mail-Transports entwickelte Technik DNS-based Authentication of Named Entities (DANE) einführen. Mittels DANE lassen sich Man-in-the-middle-Angriffe auf den Mail-Transport verhindern, weil es SSL/TLS-Zertifikate anders als bisher üblich validiert, bevor sie zum Aufbau der Verschlüsselung herangezogen werden.

http://heise.de/-2782473

Interessant finde ich diesen Satz:
Provider, die ihren Datenspeicherort nicht in Deutschland haben, können dem Verbund nicht beitreten.

Ist doch seltsam, oder?

Da frag ich mich, was DANE dem User hier bringen soll?
Ohne eigenen Mailserver macht das m.E. wenig Sinn, weil DANE nicht verhindert,
dass der Mailprovider mitliest. Da spielt die supersichere Übertragung, sofern der Mailserver der Gegenseite ebenfalls diese Technik unterstützt , nach meinem
Verständnis der Technik keine Rolle.

Eine kostenlose Emailadresse muss ja irgendwie finanziert werden und dazu braucht's die Inhalte der Mails, zwecks Werbung, etc.

Bei selbsterstellten Zertifikaten sollte es auch kein MiM-Problem geben.
Somit ist dieses Verfahren m.E. bereits ausreichend sicher.
 
DANE macht absolut Sinn, da es die Schwachstellen, die das gesamte SSL System befallen haben vermeiden kann. Man verlässt sich zur Zeit darauf, dass zertifizierte CAs Zertifikate ausstellen, die man als Serverbetreiber nutzt. Egal ob es sich dabei um nen Mailserver oder Webserver handelt. Die Zertifikate werden einfach danach validiert, dass sie mit ner Liste von CAs abgeglichen werden, die das OS oder die Mailapp hat und nach der geprüft wird ob es sich um eine vertrauenswürdige, sprich in dieser Liste gespeicherte CA handelt.

Ist das der Fall, wird dem Zertifikat vertraut. Das ganze lässt sich und ließ sich aushebeln. Man muss dazu nur mal den Fall DigiNotar sich ansehen und weiß was ich meine. Damals wurden u.a. iranische Internetnutzer dadurch ausspioniert, dass sie MiM auf den Leim gingen.

DANE bietet ne Möglichkeit das zu verhindern und zudem selbst signierten Zertifikaten das nötige Vertrauen zu verschaffen, da hier nicht nach ner CA-Liste abgeglichen wird ob das Zertifikat ok ist, sondern der Hash des Zertifikats wird im DNS System, zu dem der jeweiligen Server gehört, abgelegt. Verbindet man sich nun zu diesem Server per SSL, so sendet der Server sein Zertifikat, der Client prüft nun ob der Hash dieses Zertifikats mit dem übereinstimmt, der im DNS abgelegt wurde. Ist dies der Fall, wird dem Zertifikat vertraut, falls nicht wird der Verbindung nicht vertraut und ne Warnung angezeigt, wie bisher auch. Es ist also nicht möglich gefälschte Zertifikate zu verwenden, da jedes nen eigenen Hash besitzt. Der Fall würde sofort auffliegen.

Das mitlesen des Mailproviders ist ne ganz andere Baustelle, hat mit DANE und SSL gesicherter Übertragung nicht das mindeste zu tun und kann nur durch lokales Verschlüsseln der Mail verhindert werden.

DANE ist der richtige Weg aus dem veralteten un d unsicheren SSL System wieder was brauchbares zu machen!
 
Das sind gute Nachrichten, dass DANE den selbsterstellen Zerts. das nötige Vertrauen verschafft, ein Grund mehr, Zerts. selber zu erstellen.

Aber solange DANE kein verbindlicher Standard für alle Anbieter ist, muss das nötige Vertrauen per händischem Stammzertifikateimport hergestellt werden.
Um diesen Punkt wird recht viel diskutiert wie umständlich das ist.
Na ja, mit Firefox und Seamonkeybrowser ist sind es 2 Klicks mit der linken Maustaste,
in Thunderbird funktioniert (das meinstens) über ein Anlicken des Stammzerts im
Emailanhang, ansonsent muss es manuell unter "Vertrauenswürdige Stammzerts" importiert werden, was auch nicht wirklich aufwendig ist, wenn man weiß, wie's geht.
Offiziellen CAs stehe ich eh kritisch gegenüber.
 
Ob das jemals verbindlicher Standard wird, ist fraglich. Da sehen die CAs ja ihre Felle davonschwimmen. Wünschenswert wäre es in jedem Fall.
 
Hab zu ProtonMail gewechselt nach Secure-Mail und bin sehr zufrieden, top Support und Leistung bisher.
Werd dann aber zu DarkMail (Lavabit/SilentCircle) wechseln wenn das ganze fertig ist und mit dem BlackPhone2 dürfte das sehr gut zusammen passen :)

Ansonsten gibts hier auch noch gute Adressen:
https://www.privacytools.io/
 
zu DarkMail (Lavabit):
Nachdem die US-Bullen den Lavabit-Betreiber unter Druck gesetzt haben, dass dieser sich für die Einstellung des Dienstes entschieden hat, soll jetzt wieder alles prima sein?
Wäre es nicht möglich, dass die Betreiber des neuen Dienstes Darkmail schon im Vorfeld haben Zugeständnisse machen müssen, um überhaupt online gehen zu dürfen?
 
zu DarkMail (Lavabit):
Nachdem die US-Bullen den Lavabit-Betreiber unter Druck gesetzt haben, dass dieser sich für die Einstellung des Dienstes entschieden hat, soll jetzt wieder alles prima sein?
Wäre es nicht möglich, dass die Betreiber des neuen Dienstes Darkmail schon im Vorfeld haben Zugeständnisse machen müssen, um überhaupt online gehen zu dürfen?

Ich denke mal das Sie es mit Dark Mail schlauer machen werden, denn hätten Sie den Lavabit-Server nicht in den Staaten betrieben, hätte Sie die Regierung auch per Gesetz nicht zur Abschaltung zwingen können-

Denke das Sie darauf achten werden, dass eben nicht der lange Arm des Gesetzes wieder die Möglichkeit dazu bekommt. Zudem gehe ich auch davon aus, dass aus Sicherheitsgründen der Server anonym angemietet und bezahlt wird, damit Sie sich dahingehend auch absichern können, falls die Regierung es wieder mit unfairen mitteln schafft, die Daten des Betreibers herrauszugeben.
 
Eine Alternative ist posteo.de alles verschlüsselt mit OpenPGP auch der Posteingang. Starker Datenschutz der bester Mail Anbieter in DE nur empfehlenswert.

Mit freundlichen Grüßen
 
an die nutzer von private.ki
Haltet euch da bloß fern von.
Die Seite wird von Tobias Huch geleitet, ein verurteilter Steuerhinterzieher, Politiker (FDP glaub ich).
Einfach mal den Namen Tobias Huch googlen, seine besten Freunde sind Anwälte, bei jeder Kleinigkeit rennt er zum Anwalt und zeigt dort Leute an.
Auch dafür werdet ihr reichlich Informationen finden über Google und seiner Facebook Seite.


private.ki GmbH
Mombacher Str. 40
55122 Mainz

Tel: 06131 / 63 69 138 -0
Fax: 06131 / 63 69 138 -9

Info@Private.Ki

Geschäftsführer: Tobias Huch

Email ist merkwürdigerweise info@private.ki

Das absurde ist, seine Seite wird unter der Registrant Email: privatkey1@gmail.com geleitet bei leaseweb.

Die Seite verspricht anonymität und sicherheit, dann aber über eine Google Mail, die Server hosten?
 
Back
Top