Premium-E-Mail-Dienste (mit Privatsphäre)



  • SeppJ schrieb:

    Du verstehst nicht: Woher weißt du, dass der Serverbetreiber (der schließlich nicht du selber bist, sonst wäre der ganze Thread hinfällig) das Zertifikat nicht der NSA zum mithören gegeben hat? Genau dies ist ein sehr realistisches Beispiel, wie die ganze derzeitige Abhöraktion funktioniert.

    Nochmal meine Argumentation. Bitte zeige mir, wo du nicht einverstanden bist.

    Annahme: Ich habe ssh-Zugriff auf den Server
    Fakt 1: Die NSA kann nicht passiv mithören, wenn sie nicht den Mailserver gehackt hat, weil jede Verbindung ihre eigenen Schlüssel verwendet (Diffie-Hellman). Der private Key des Servers nützt ihr nichts.
    Fakt 2: Damit die NSA mithören kann, müsste der Server ständig die Session-Keys zur NSA senden.
    Annahme: Security by Obscurity ist nicht maschinell knackbar (d.h. es kann zwar im Nachhinein gelesen, aber nicht kurzfristig verändert werden)
    Fakt 3: Man-In-The-Middle-Attacken mit falschem Session-Key sind feststellbar, wenn ich den Key auf dem Server durch SbO in der Nachricht verschlüsselt zusende.
    Schlussfolgerung 1: Die NSA muss den Server hacken, um mitlesen zu können und die ganzen Session-Keys an die NSA weiterleiten. Das wäre 10% mehr Netzverkehr, der dem Betreiber auffallen würde.
    Schlussfolgerung 2: Der umsichtige Betreiber kriegt davon mit, wenn die NSA den Server hackt, deshalb muss er wissentlich mit ihr zusammenarbeiten.

    Fakt 4: Jeder zufällige Serveradmin, der von der NSA angefragt wird, mit ihr zu arbeiten, hat eine Chance von 10%-90% (personenabhängig), Alarm zu schlagen.
    Schlussfolgerung 3: Die NSA kann die serverseitige Überwachung nicht flächendeckend machen, sondern nur in grossen Unternehmen, wo sie aus mehreren Mitarbeitern verschwiegene heraussuchen kann.

    Viele kleine Unternehmen sind eine wirkvolle Waffe gegen eine Überwachung der NSA. Gegen Angriffe, von denen der Betreiber nichts weiss, kann man sich schützen.



  • So, ich höre jetzt auf die Diskussion zu verfolgen da sowieso niemand auf meine Frage antwortet.

    Falls es doch irgendjemanden interessiert: Ich habe jetzt noch zwei Kandidaten in meiner Auswahl: posteo.de und mykolab.com.



  • SeppJ schrieb:

    Sobald du einer Firma oder ähnlichem vertrauen musst, um sicher zu sein, hast du schon verloren*. Serverstandort ist irrelevant (außer der Standort ist bei dir Zuhause). Datenschutzrichtlinien sind irrelevant. Gesetze sind irrelevant. Für Privatsphäre musst du selber sorgen, indem du selber verschlüsselst. Dann ist der Kommunikationskanal egal, dann kannst du auch NSA-Mail gefahrlos nutzen (beachte aber, was ich in der Fußnote über dein Endgerät sage). Alles andere ist bloß Geld bezahlen für Schlangenöl.

    XKeyScore legt allerdings auch ein Muster über Personen an, die PGP Verschlüsselung nutzen und davon dann insbesondere, mit wem sie verschlüsselt kommunizieren.

    Wenn man verheimlichen will, mit wem man kommuniziert,
    dann ist es wohl besser, wenn man eine eigene Webseite erstellt und darin
    Links zu mit PGP verschlüsselten Botschaften auf Pastebin angibt.

    Dein Kommunikationspartner muss danach nur noch deine Webseite regelmäßig besuchen und die Pastebin Links abrufen und dort kann er dann die verschlüsselten Texte downloaden und mit seinem PGP Key entschlüsseln, sofern du sie mit seinem Public Key natürlich verschlüsselt hast.

    Und da XKeyScore grundsätzlich den ganzen HTTP und E-Mail Verkehr überwacht, ist es sinnvoller, wenn man für z.b. einen Chat auf andere Protokolle, am besten
    nicht standardisierte umsteigt.
    Das könnte z.B. die Chatfunktion in einem Computerspiel sein, das dürfte aufgrund des Spieltraffics kaum mitprotokolliert werden, geschweige denn aufgezeichnet werden und das Beste ist, das man auch über Bomben usw. diskutieren kann, denn es könnte ja Teil des Spiels sein. 😉
    Tja und am allerbesten wäre es natürlich, wenn der Chattraffic des Spieles zustätzlich verschlüsselt wird.
    Mit einem modifizierten Nexuiz sollte eine Nachrüstung dieses Spiels um eine Verschlüsselungsfunktion aber durchaus möglich sein.

    @TS

    GMX hat seine Server AFAIK in Deutschland und ist an deutsche Datenschutzbestimmungen gebunden.

    Das gibt's dann in der Pro Version dann auch ohne Werbung usw..

    *: Dies schließt insbesondere auch die Hersteller und Ausrüster deines Endgerätes ein. Wenn du nicht sicherstellen kannst, dass dein OS nicht die geheimen Schlüssel nach Hause schickt oder dir falsche Zertifikate unterjubelt, dann bist du schon unsicher. Das sind keine hypothetischen Szenarien, es wurde klar gesagt, dass dies so gemacht wird.

    http://www.c-plusplus.net/forum/318940

    PrettyOS hat AFAIK noch keinen Schadcode von der NSA erhalten. 😃


  • Mod

    sekutrakes schrieb:

    SeppJ schrieb:

    Du verstehst nicht: Woher weißt du, dass der Serverbetreiber (der schließlich nicht du selber bist, sonst wäre der ganze Thread hinfällig) das Zertifikat nicht der NSA zum mithören gegeben hat? Genau dies ist ein sehr realistisches Beispiel, wie die ganze derzeitige Abhöraktion funktioniert.

    Nochmal meine Argumentation. Bitte zeige mir, wo du nicht einverstanden bist.

    Annahme: Ich habe ssh-Zugriff auf den Server
    Fakt 1: Die NSA kann nicht passiv mithören, wenn sie nicht den Mailserver gehackt hat, weil jede Verbindung ihre eigenen Schlüssel verwendet (Diffie-Hellman). Der private Key des Servers nützt ihr nichts.
    Fakt 2: Damit die NSA mithören kann, müsste der Server ständig die Session-Keys zur NSA senden.
    Annahme: Security by Obscurity ist nicht maschinell knackbar (d.h. es kann zwar im Nachhinein gelesen, aber nicht kurzfristig verändert werden)
    Fakt 3: Man-In-The-Middle-Attacken mit falschem Session-Key sind feststellbar, wenn ich den Key auf dem Server durch SbO in der Nachricht verschlüsselt zusende.
    Schlussfolgerung 1: Die NSA muss den Server hacken, um mitlesen zu können und die ganzen Session-Keys an die NSA weiterleiten. Das wäre 10% mehr Netzverkehr, der dem Betreiber auffallen würde.
    Schlussfolgerung 2: Der umsichtige Betreiber kriegt davon mit, wenn die NSA den Server hackt, deshalb muss er wissentlich mit ihr zusammenarbeiten.

    Fakt 4: Jeder zufällige Serveradmin, der von der NSA angefragt wird, mit ihr zu arbeiten, hat eine Chance von 10%-90% (personenabhängig), Alarm zu schlagen.
    Schlussfolgerung 3: Die NSA kann die serverseitige Überwachung nicht flächendeckend machen, sondern nur in grossen Unternehmen, wo sie aus mehreren Mitarbeitern verschwiegene heraussuchen kann.

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?



  • audacia schrieb:

    SeppJ schrieb:

    Für Privatsphäre musst du selber sorgen, indem du selber verschlüsselst.

    Quatsch. Die Privatsphäre geht vor allem deshalb verloren, weil die NSA deine Verbindungsdaten speichert und alles über dein Verhalten im Netz weiß, nicht weil sie in deinen Gmail-Account reinschauen kann.

    Nicht verschlüsselte E-Mails kann die NSA mitlesen.

    Quelle bitte. Und zwar explizit für die Sache mit den falschen Zertifikaten und dem private Schlüssel heimschicken.

    Eine Backdoor in Windows genügt um private Keys an die NSA zu schicken.
    Das PW erhält man auf die gleiche Weise durch Key Logging.



  • SeppJ schrieb:

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?

    Er ist genauso sicher wie jeder Server, den ich selbst aufgesetzt hätte und kann von allen nicht-NSA-kompromittierten Servern selbst Mails (selbst nichtverschlüsselte, weil eine verschlüsselte Verbindung enforced wird) so empfangen und speichern, dass nur ich sie lesen kann.

    Mehr Sicherheit geht nicht.



  • sekutrakes schrieb:

    SeppJ schrieb:

    Jajaja. Aber was machst du mit dem Server? Du verbindest dich mit ihm, hinterlegst deine Email. Ja, das ist sicher, sofern du vorher den Fingerprint sicher(!) ausgetauscht hast und dem Betreiber des Servers vertrauen kannst. Aber wie geht's weiter?

    Er ist genauso sicher wie jeder Server, den ich selbst aufgesetzt hätte und kann von allen nicht-NSA-kompromittierten Servern selbst Mails (selbst nichtverschlüsselte, weil eine verschlüsselte Verbindung enforced wird) so empfangen und speichern, dass nur ich sie lesen kann.

    Mehr Sicherheit geht nicht.

    Du brauchst dein eigenes Email-Netzwerk für dich allein 😮


Anmelden zum Antworten