Premium-E-Mail-Dienste (mit Privatsphäre)



  • Selbst wenn wir der Einfachheit, d.h. um die Diskussion zu beenden, davon ausgehen, dass du Recht hast, so würde ich trotzdem zu einem Premium-Anbieter wechseln weil ich keine Werbung mehr sehen und besseren Support haben möchte.

    Können wir jetzt also bitte endlich besprechen, welche guten Anbieter es gibt?



  • SeppJ schrieb:

    sekutrakes schrieb:

    SeppJ schrieb:

    Sobald du einer Firma oder ähnlichem vertrauen musst, um sicher zu sein, hast du schon verloren*.

    Das ist zwar so, aber realistischerweise ist man in einer dieser Firmen erstmal sicher.

    So? Die sind über allen Zweifel erhaben? Aus echten Gründen oder aus ideologischen?

    Aus beiden. Ein echter Grund ist z.B., dass die Daten mit GPG verschlüsselt werden. Nur der Besitzer des Masterkeys (d.h. du) kann die Daten lesen. Der Anbieter und ein möglicher Hacker des Anbieters habe keine Chance, an die Daten zu kommen, selbst von Plain-Text-Mails.


  • Mod

    sekutrakes schrieb:

    SeppJ schrieb:

    sekutrakes schrieb:

    SeppJ schrieb:

    Sobald du einer Firma oder ähnlichem vertrauen musst, um sicher zu sein, hast du schon verloren*.

    Das ist zwar so, aber realistischerweise ist man in einer dieser Firmen erstmal sicher.

    So? Die sind über allen Zweifel erhaben? Aus echten Gründen oder aus ideologischen?

    Aus beiden. Ein echter Grund ist z.B., dass die Daten mit GPG verschlüsselt werden. Nur der Besitzer des Masterkeys (d.h. du) kann die Daten lesen. Der Anbieter und ein möglicher Hacker des Anbieters habe keine Chance, an die Daten zu kommen, selbst von Plain-Text-Mails.

    Ähh, das nennt sich end-to-end Verschlüsselung und ist das was ich im allerersten Beitrag vorgeschlagen habe. Dazu brauchst du keinen speziellen Emailanbieter. Mit GPG kannst du deine Emails auch direkt als cc an die NSA schicken und bist trotzdem sicher vor dem Lesen der Nachricht (im der Sicherheit Rahmen deines Endgerätes).

    Was bieten also die genannten Anbieter, außer dass ihre fremden Namen auf irgendeiner fremden Webseite stehen, die von irgendeinem Fremden aus fremden Gründen gemacht wurde? Ein Versprechen, dass sie ehrlich wären, ist vollkommen wertlos im Web. Du weißt nicht, wer dahinter steht oder warum und wie. Selbst wenn du meinst zu wissen, wer dahinter steht, welche Motive er hat und wie er es umsetzt, kannst du in den wenigsten Fällen kontrollieren, ob es wirklich stimmt. Also ein Kanal der genau so wenig vertrauenswürdig ist wie andere bekannt vertrauensunwürdige Kanäle. Das heißt, du musst dich selber drum kümmern, dass es sicher ist.

    SeppJ schrieb:

    Sobald du einer Firma oder ähnlichem vertrauen musst, um sicher zu sein, hast du schon verloren.



  • SeppJ schrieb:

    Mit GPG kannst du deine Emails auch direkt als cc an die NSA schicken und bist trotzdem sicher vor dem Lesen der Nachricht (im der Sicherheit Rahmen deines Endgerätes).

    Es geht darum, nicht verschlüsselte Emails zu empfangen. Wenn deine Mutter dir eine unverschlüsselte Mail an GMail schreibt, kann die NSA das lesen, ohne dass du was dagegen unternehmen kannst*.

    Und 1000 kleine Mail-Anbieter sind für die NSA mehr Aufwand als 1 grosser und die Wahrscheinlichkeit, dass einer Alarm schlägt, ist deutlich grösser.

    (Ich habe vorher auch explizit gesagt, dass dein Argument mit dem Firmen vertrauen so stimmt. Aber die Schwierigkeit für die NSA variiert je nach Wahl stark)

    *: In Absehbarer Zeit ist nicht zu erwarten, dass ausnahmslos alle Menschen auf verschlüsselte Mails umsteigen, wenn Apple, Microsoft und Google das nicht enforcen.



  • sekutrakes schrieb:

    SeppJ schrieb:

    Mit GPG kannst du deine Emails auch direkt als cc an die NSA schicken und bist trotzdem sicher vor dem Lesen der Nachricht (im der Sicherheit Rahmen deines Endgerätes).

    Es geht darum, nicht verschlüsselte Emails zu empfangen. Wenn deine Mutter dir eine unverschlüsselte Mail an GMail schreibt, kann die NSA das lesen, ohne dass du was dagegen unternehmen kannst*.

    Und 1000 kleine Mail-Anbieter sind für die NSA mehr Aufwand als 1 grosser und die Wahrscheinlichkeit, dass einer Alarm schlägt, ist deutlich grösser.

    (Ich habe vorher auch explizit gesagt, dass dein Argument mit dem Firmen vertrauen so stimmt. Aber die Schwierigkeit für die NSA variiert je nach Wahl stark)

    *: In Absehbarer Zeit ist nicht zu erwarten, dass ausnahmslos alle Menschen auf verschlüsselte Mails umsteigen, wenn Apple, Microsoft und Google das nicht enforcen.

    Unrelevant, wenn die NSA "Man in the middle" ist.


  • Mod

    Die NSA sitzt an einem Hauptverteilungsknoten in Frankfurt oder New York und fängt deine Email dort ab, egal von wo nach wo du sie schickst. Es gibt erstaunlich viele Engstellen im weltweiten Internet. Vielleicht wenn alle deine Bekannten zu Mailanbietern in Hinterobertupfistan wechseln, dann hast du eine gute Chance, dass der Aufwand zum Mithören der Verbindungsdaten sich nicht lohnt.

    edit: Dies war eine Antwort auf sekutrakes Beitrag, nicht auf Zeus, der das selbe wie ich sagt, mit weniger Worten 🙂 .



  • Zeus schrieb:

    Unrelevant, wenn die NSA "Man in the middle" ist.

    Ich - NSA - Mailsystem lässt sich leicht verhindern. Ich muss nur einmal an mein Zertifikat kommen, schon bin ich sicher.

    Dazu senden die mir einfach ein Mail mit md5sum = S = A + B (irgend ein Trick, damit NSA nicht einfach automatische Ersetzung machen kann. Das von Hand zu machen fällt auf, wenn Zertifikat anfordern-Zertifikat erhalten mehr als 1s dauert. Die ganz paranoiden können sich das Z. ausdrucken lassen.



  • SeppJ schrieb:

    Die NSA sitzt an einem Hauptverteilungsknoten in Frankfurt oder New York und fängt deine Email dort ab, egal von wo nach wo du sie schickst.

    Ich enforce SSL und schon kann die NSA nicht mehr mithören?


  • Mod

    sekutrakes schrieb:

    Dazu senden die mir einfach ein Mail

    Weiter muss man nicht lesen, um zu wissen, dass das nichts wird. Security by obscurity 🙄 .

    sekutrakes schrieb:

    SeppJ schrieb:

    Die NSA sitzt an einem Hauptverteilungsknoten in Frankfurt oder New York und fängt deine Email dort ab, egal von wo nach wo du sie schickst.

    Ich enforce SSL und schon kann die NSA nicht mehr mithören?

    Du enforced was auf welcher Verbindung? Die NSA hört deine Email auf der Transportebene ab! Wie bringst du irgendeinen Transportserver dazu, verschlüsselt zu kommunizieren? Wie weißt du, dass die Zertifikate der beteiligten Server nicht komprommitiert sind? Oder der Server gar der NSA gehört? Du musst wieder Fremden vertrauen. Sobald du das musst, hast du verloren. Du musst dich selber schützen.



  • SeppJ schrieb:

    Wie weißt du, dass die Zertifikate der beteiligten Server nicht komprommitiert sind? Oder der Server gar der NSA gehört? Du musst wieder Fremden vertrauen. Sobald du das musst, hast du verloren. Du musst dich selber schützen.

    Ganz einfach: Es ist feststellbar.
    Ich baue eine Verbindung zu einem eigenen Server auf und stelle fest, das Zertifikat ist falsch -> öffentlicher NSA-Skandal, die Server werden überprüft
    Ich überprüfe das Zertifikat eines anderen Servers von Hand (analog) und stelle fest, es ist falsch -> öffentlicher NSA-Skandal.
    Stichprobenweise reicht mir.

    Es ist ja noch nicht so, dass wir uns öffentlich damit abgefunden haben, dass die NSA alles kontrolliert. Es gibt keine Rechtfertigung für das, die USA muss da öffentlich nachgeben.

    Weiter muss man nicht lesen, um zu wissen, dass das nichts wird. Security by obscurity

    In diesem Falle sogar anwendbar. Wenn mein Geheimnis 1 Sekunde lang nicht geknackt wird, habe ich gewonnen. Ich kann auch ein Rätsel machen, das zweideutig ist. Falsch geraten, nicht bemerkt oder länger als 1s Rechenzeit und ich habe gewonnen.


  • Mod

    sekutrakes schrieb:

    SeppJ schrieb:

    Wie weißt du, dass die Zertifikate der beteiligten Server nicht komprommitiert sind? Oder der Server gar der NSA gehört? Du musst wieder Fremden vertrauen. Sobald du das musst, hast du verloren. Du musst dich selber schützen.

    Ganz einfach: Es ist feststellbar.
    Ich baue eine Verbindung zu einem eigenen Server auf und stelle fest, das Zertifikat ist falsch -> öffentlicher NSA-Skandal, die Server werden überprüft
    Ich überprüfe das Zertifikat eines anderen Servers von Hand (analog) und stelle fest, es ist falsch -> öffentlicher NSA-Skandal.
    Stichprobenweise reicht mir.

    Du verstehst nicht: Woher weißt du, dass der Serverbetreiber (der schließlich nicht du selber bist, sonst wäre der ganze Thread hinfällig) das Zertifikat nicht der NSA zum mithören gegeben hat? Genau dies ist ein sehr realistisches Beispiel, wie die ganze derzeitige Abhöraktion funktioniert.

    Weiter muss man nicht lesen, um zu wissen, dass das nichts wird. Security by obscurity

    In diesem Falle sogar anwendbar. Wenn mein Geheimnis 1 Sekunde lang nicht geknackt wird, habe ich gewonnen. Ich kann auch ein Rätsel machen, das zweideutig ist. Falsch geraten, nicht bemerkt oder länger als 1s Rechenzeit und ich habe gewonnen.

    Genau das gleiche könntest du für jede deiner Emails sagen. Wenn die Abhörer gerade nicht hinhören,wenn du sie verschickst, ist sie sicher 🙄 . Das sind Maschinen! Die schlafen nicht!



  • SeppJ schrieb:

    Du verstehst nicht: Woher weißt du, dass der Serverbetreiber (der schließlich nicht du selber bist, sonst wäre der ganze Thread hinfällig) das Zertifikat nicht der NSA zum mithören gegeben hat? Genau dies ist ein sehr realistisches Beispiel, wie die ganze derzeitige Abhöraktion funktioniert.

    Nochmal meine Argumentation. Bitte zeige mir, wo du nicht einverstanden bist.

    Annahme: Ich habe ssh-Zugriff auf den Server
    Fakt 1: Die NSA kann nicht passiv mithören, wenn sie nicht den Mailserver gehackt hat, weil jede Verbindung ihre eigenen Schlüssel verwendet (Diffie-Hellman). Der private Key des Servers nützt ihr nichts.
    Fakt 2: Damit die NSA mithören kann, müsste der Server ständig die Session-Keys zur NSA senden.
    Annahme: Security by Obscurity ist nicht maschinell knackbar (d.h. es kann zwar im Nachhinein gelesen, aber nicht kurzfristig verändert werden)
    Fakt 3: Man-In-The-Middle-Attacken mit falschem Session-Key sind feststellbar, wenn ich den Key auf dem Server durch SbO in der Nachricht verschlüsselt zusende.
    Schlussfolgerung 1: Die NSA muss den Server hacken, um mitlesen zu können und die ganzen Session-Keys an die NSA weiterleiten. Das wäre 10% mehr Netzverkehr, der dem Betreiber auffallen würde.
    Schlussfolgerung 2: Der umsichtige Betreiber kriegt davon mit, wenn die NSA den Server hackt, deshalb muss er wissentlich mit ihr zusammenarbeiten.

    Fakt 4: Jeder zufällige Serveradmin, der von der NSA angefragt wird, mit ihr zu arbeiten, hat eine Chance von 10%-90% (personenabhängig), Alarm zu schlagen.
    Schlussfolgerung 3: Die NSA kann die serverseitige Überwachung nicht flächendeckend machen, sondern nur in grossen Unternehmen, wo sie aus mehreren Mitarbeitern verschwiegene heraussuchen kann.

    Viele kleine Unternehmen sind eine wirkvolle Waffe gegen eine Überwachung der NSA. Gegen Angriffe, von denen der Betreiber nichts weiss, kann man sich schützen.



  • So, ich höre jetzt auf die Diskussion zu verfolgen da sowieso niemand auf meine Frage antwortet.

    Falls es doch irgendjemanden interessiert: Ich habe jetzt noch zwei Kandidaten in meiner Auswahl: posteo.de und mykolab.com.



  • SeppJ schrieb:

    Sobald du einer Firma oder ähnlichem vertrauen musst, um sicher zu sein, hast du schon verloren*. Serverstandort ist irrelevant (außer der Standort ist bei dir Zuhause). Datenschutzrichtlinien sind irrelevant. Gesetze sind irrelevant. Für Privatsphäre musst du selber sorgen, indem du selber verschlüsselst. Dann ist der Kommunikationskanal egal, dann kannst du auch NSA-Mail gefahrlos nutzen (beachte aber, was ich in der Fußnote über dein Endgerät sage). Alles andere ist bloß Geld bezahlen für Schlangenöl.

    XKeyScore legt allerdings auch ein Muster über Personen an, die PGP Verschlüsselung nutzen und davon dann insbesondere, mit wem sie verschlüsselt kommunizieren.

    Wenn man verheimlichen will, mit wem man kommuniziert,
    dann ist es wohl besser, wenn man eine eigene Webseite erstellt und darin
    Links zu mit PGP verschlüsselten Botschaften auf Pastebin angibt.

    Dein Kommunikationspartner muss danach nur noch deine Webseite regelmäßig besuchen und die Pastebin Links abrufen und dort kann er dann die verschlüsselten Texte downloaden und mit seinem PGP Key entschlüsseln, sofern du sie mit seinem Public Key natürlich verschlüsselt hast.

    Und da XKeyScore grundsätzlich den ganzen HTTP und E-Mail Verkehr überwacht, ist es sinnvoller, wenn man für z.b. einen Chat auf andere Protokolle, am besten
    nicht standardisierte umsteigt.
    Das könnte z.B. die Chatfunktion in einem Computerspiel sein, das dürfte aufgrund des Spieltraffics kaum mitprotokolliert werden, geschweige denn aufgezeichnet werden und das Beste ist, das man auch über Bomben usw. diskutieren kann, denn es könnte ja Teil des Spiels sein. 😉
    Tja und am allerbesten wäre es natürlich, wenn der Chattraffic des Spieles zustätzlich verschlüsselt wird.
    Mit einem modifizierten Nexuiz sollte eine Nachrüstung dieses Spiels um eine Verschlüsselungsfunktion aber durchaus möglich sein.

    @TS

    GMX hat seine Server AFAIK in Deutschland und ist an deutsche Datenschutzbestimmungen gebunden.

    Das gibt's dann in der Pro Version dann auch ohne Werbung usw..

    *: Dies schließt insbesondere auch die Hersteller und Ausrüster deines Endgerätes ein. Wenn du nicht sicherstellen kannst, dass dein OS nicht die geheimen Schlüssel nach Hause schickt oder dir falsche Zertifikate unterjubelt, dann bist du schon unsicher. Das sind keine hypothetischen Szenarien, es wurde klar gesagt, dass dies so gemacht wird.

    http://www.c-plusplus.net/forum/318940

    PrettyOS hat AFAIK noch keinen Schadcode von der NSA erhalten. 😃


  • Mod

    sekutrakes schrieb:

    SeppJ schrieb:

    Du verstehst nicht: Woher weißt du, dass der Serverbetreiber (der schließlich nicht du selber bist, sonst wäre der ganze Thread hinfällig) das Zertifikat nicht der NSA zum mithören gegeben hat? Genau dies ist ein sehr realistisches Beispiel, wie die ganze derzeitige Abhöraktion funktioniert.

    Nochmal meine Argumentation. Bitte zeige mir, wo du nicht einverstanden bist.

    Annahme: Ich habe ssh-Zugriff auf den Server
    Fakt 1: Die NSA kann nicht passiv mithören, wenn sie nicht den Mailserver gehackt hat, weil jede Verbindung ihre eigenen Schlüssel verwendet (Diffie-Hellman). Der private Key des Servers nützt ihr nichts.
    Fakt 2: Damit die NSA mithören kann, müsste der Server ständig die Session-Keys zur NSA senden.
    Annahme: Security by Obscurity ist nicht maschinell knackbar (d.h. es kann zwar im Nachhinein gelesen, aber nicht kurzfristig verändert werden)
    Fakt 3: Man-In-The-Middle-Attacken mit falschem Session-Key sind feststellbar, wenn ich den Key auf dem Server durch SbO in der Nachricht verschlüsselt zusende.
    Schlussfolgerung 1: Die NSA muss den Server hacken, um mitlesen zu können und die ganzen Session-Keys an die NSA weiterleiten. Das wäre 10% mehr Netzverkehr, der dem Betreiber auffallen würde.
    Schlussfolgerung 2: Der umsichtige Betreiber kriegt davon mit, wenn die NSA den Server hackt, deshalb muss er wissentlich mit ihr zusammenarbeiten.

    Fakt 4: Jeder zufällige Serveradmin, der von der NSA angefragt wird, mit ihr zu arbeiten, hat eine Chance von 10%-90% (personenabhängig), Alarm zu schlagen.
    Schlussfolgerung 3: Die NSA kann die serverseitige Überwachung nicht flächendeckend machen, sondern nur in grossen Unternehmen, wo sie aus mehreren Mitarbeitern verschwiegene heraussuchen kann.

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?



  • audacia schrieb:

    SeppJ schrieb:

    Für Privatsphäre musst du selber sorgen, indem du selber verschlüsselst.

    Quatsch. Die Privatsphäre geht vor allem deshalb verloren, weil die NSA deine Verbindungsdaten speichert und alles über dein Verhalten im Netz weiß, nicht weil sie in deinen Gmail-Account reinschauen kann.

    Nicht verschlüsselte E-Mails kann die NSA mitlesen.

    Quelle bitte. Und zwar explizit für die Sache mit den falschen Zertifikaten und dem private Schlüssel heimschicken.

    Eine Backdoor in Windows genügt um private Keys an die NSA zu schicken.
    Das PW erhält man auf die gleiche Weise durch Key Logging.



  • SeppJ schrieb:

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?

    Er ist genauso sicher wie jeder Server, den ich selbst aufgesetzt hätte und kann von allen nicht-NSA-kompromittierten Servern selbst Mails (selbst nichtverschlüsselte, weil eine verschlüsselte Verbindung enforced wird) so empfangen und speichern, dass nur ich sie lesen kann.

    Mehr Sicherheit geht nicht.



  • sekutrakes schrieb:

    SeppJ schrieb:

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?

    Er ist genauso sicher wie jeder Server, den ich selbst aufgesetzt hätte und kann von allen nicht-NSA-kompromittierten Servern selbst Mails (selbst nichtverschlüsselte, weil eine verschlüsselte Verbindung enforced wird) so empfangen und speichern, dass nur ich sie lesen kann.

    Mehr Sicherheit geht nicht.

    Du brauchst dein eigenes Email-Netzwerk für dich allein 😮


Anmelden zum Antworten