Sicherer Email Provider

thoko100

Mitglied
Thread Starter
Registriert
12.09.2009
Beiträge
36
Reaktionspunkte
1
Hallo Leute, ich suche einen sicheren Email Dienst. Nicht das ich jetzt sooo wichtige Daten hätte das diese niemand lesen soll. Aber ich finde es sind meine Daten und sollen an den dritten auch sicher versendet werden.

Welcher Email Dienst bietet der derzeit einen guten Schutz und welche Dienste nutzt ihr?

Auch würden mich die verschiedenen Einstelloptionen interessieren, sprich. welchen Hebel muss oder soll man umlegen und welchen nicht.

Danke im voraus
 
Es gibt keine sicheren E-Mail Provider. Das einzige was du tun kannst, ist deine lokal zu verschlüsseln, bevor du sie in den Wilden Wilden Westen rauslässt.

Für E-Mail bietet sich dafür entweder GnuPG oder S/MIME an.

https://gpgtools.org
 
Für E-Mail bietet sich dafür entweder GnuPG oder S/MIME an.

https://gpgtools.org

Habe mir das gpgtool nun installiert und einen Schlüssel erstellt. Nun ist mir leider noch nicht klar was der Unterschied zwischen OpenPGP und S/MIME ist??

Braucht der Empfänger ein Programm zum Entschlüsseln meiner Email?
 
Momentan werben Telekom und United Internet (gmx, web.de) ja für "Email - Made in Germany" in Reaktion auf die ganze PRISM/Tempora-Geschichte. Es ist eine Marketingkampagne, das ist mir bewusst. Trotzdem habe ich mich dafür entschlossen, zumindest erstmal De-Mail zu nutzen. Habe heute einen Termin für die Personenüberprüfung machen lassen.
 
bei dieser Aktion wird der Transport Weg mit SSL/TLS verschlüsselt - eine alte und angreifbare Verschlüsselung zumindest für Geheimdienste:
http://www.golem.de/news/kaspersky-...itime-zertifikate-ausstellen-1308-101036.html

Sie fordern (und erhalten wohl auch nicht selten) die Zertifikate, damit können sie auch ältere mitgeschnittene Kommunikation entschlüsseln.

Besser ist hier die neue Technik PFS, die unter anderem von Google (kein Witz :D) und von posteo.de angewandt wird.
 
De-Mail hat null (0) Einfluss auf die Sicherheit. Im Gegenteil, Du gibst noch eine Garantie, dass die Mail, die jeder lesen kann, von Dir ist.
Verschlüsselt wird auch nur zwischen den Rechenzentren - genau DA, wo NIEMAND mitliest - es wird beim Provider mitgelesen, wo die Mail komplett UNVERSCHLÜSSELT liegt - auch die De-Mail.

Und - durch Deine Anmeldung bist du VERPFLICHTET, das Postfach regelmäßig zu überprüfen.
Vergisst Du es und es ist eine amtliche Zustellung (die sie Dir jedereit zustellen können) da drin, bist du im ***** ;)

Die EINZIGE Methode die funktioniert ist eine mit einem selbsterstellten Schlüssel verschlüsselte E-Mail. De-Mail ist der größte Nepp aller Zeiten aber solange Leute drauf reinfallen, wirds das weiter geben ;)
 
Also ob du mit DE-Mail oder mit einem anderen Provider verschickst, hat sicherheitstechnisch keine Auswirkung.
DE-Mail und Konsorten von der Telekom bieten keine End-to-End-Verschlüsselung, sondern du lieferst die Daten unverschlüsselt auf den Server, der verschlüsselt die dann. Es entsteht dafür dann noch nicht mal erhöhter Aufwand für die ganzen Geheimdienste, die Daten abzugreifen sondern sie können so weitermachen wie vorher auch, indem sie einfach am "Server-Eingang" abgreifen, bevor verschlüsselt wird.

Leider machen die ganzen wirklich sicheren Dienste gerade reihenweise zu, weil der Druck aus USA viel zu hoch ist. Auch der Email-Dienst, den z.B. Snowden genutzt hat, musste nur auf Druck der USA schliessen und dem Betreiber droht ggf. sogar eine Haftstrafe.

Sicherheit kann es nur mit einer End-to-End-Verschlüsselung geben, und nicht mit so pseudo-sicheren Diensten wie DE-Mail.
 
De-Mail hat null (0) Einfluss auf die Sicherheit. Im Gegenteil, Du gibst noch eine Garantie, dass die Mail, die jeder lesen kann, von Dir ist.

Bei mir ist halt der aktuelle Stand, dass ich eine Adresse von Yahoo verwende und für das werbefreie Postfach zahle. Ich überlege wegen der PRISM-Überwachung halt, mehr einen deutschen Provider zu nutzen. Mein Wunsch ist mehr: kaufmännische Verbindlichkeit und die Schnelligkeit einer Email zu kombinieren.
 
eine Mail, die DU nicht selbst verschlüsselst, ist so unsicher wie eine Postkarte.
Selbst wenn Du einen deutschen Provider nutzt, kann deine Mail um die halbe Welt geroutet werden und die Geheimdienste lesen mit bzw. können es.

Wenn es Dir also um Sicherheit geht, verschlüssele mit S/Mime oder PGP.
 
Ich überlege wegen der PRISM-Überwachung halt, mehr einen deutschen Provider zu nutzen.

Wie gesagt, in Bezug auf solche Probleme (PRISM & Co.) spielt der Standard des Providers praktisch keine Rolle. Einerseits haben die entsprechenden Geheimdienste vermutlich auch Zugriff auf europäische Interconnection-Points und zweitens hast du keine Kontrolle darüber, wo deine Datenpakete durchfliessen.

Theoretisch könnte es auch bei einem deutschen Provider passieren, dass die Datenpakete noch eine Extrarunde in die USA oder sonst wo hin machen.

Deine Kontrolle ist (spätestens) ab dem Punkt zu Ende, wo die Daten deinen PC verlassen. Wenn sie dann noch nicht verschlüsselt sind, dann nützt alles andere nix. :)

Edit: zu spät :D
 
@ProjectBuilder: Wie gesagt, ich habe derzeit ein Konto bei Yahoo und finanziere die ganze PRISM-Geschichte noch ohne, dass ich das möchte. Das ist es halt, was mich wurmt.
 
Naja, das Internet ist ein Produkt des US-Militärs... das wird sich nie ganz vermeiden lassen... ;) Aber ich versteh' schon was du meinst :)
 
Die Frage ist doch, wie sicher sind S/MIME oder auch PGP. Warum hat Snowdon nicht PGP benutzt? Warum machen die Behörden einen solchen Druck auf eine Firma, die offenbar wirklich sichere Emailverbindungen anbietet. Dass Zertifikate bis in die höchsten Sicherheitsstufen von den einschlägigen Geheimdiensten geklaut werden, ist ja seit Stux und Co öffentlich bekannt geworden. Wo der Angriffspunkt bei OpenGPG sein könnte, ist mir nicht ersichtlich, vorausgesetzt, der Computer, auf dem ich das Schlüsselpaar erzeugt habe und der den geheimen Schlüssel speichert, ist nicht kompromittiert.
Ich würde mir wünschen, Snowdon würde etwas dazu beitragen, wie der normale User, der ja nicht im Fokus eines Geheimdienstes steht, der sich nur gegen das routinemäßige Scannen aller Mails wappnen will, seine Privatsphäre schützen kann. Ob etwa OpenGPG nur für einen NSA Whistleblower unzureichend ist oder auch für den Hausgebrauch.

Friedrich
 
Warum hat Snowdon nicht PGP benutzt?

But there was a problem. Snowden only wanted to communicate securely using PGP encryption, for which Greenwald didn’t have the proper software installed at the time. In an interview with The Huffington Post, Greenwald acknowledged that he's no expert in using such technology and said that Snowden even provided a step-by-step email and video to help secure their communication. At that point, however, Greenwald didn't know what his would-be source had (or didn't have) and continued to prioritize other stories instead.

Quelle: http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html

:)
 
Wenn das der einzige Grund ist, was ist dann die Existenzberechtigung der dicht gemachten Firmen und warum reagieren die Behörden so aggressiv, wenn es eine ganz einfache Möglichkeit gibt, Emails sicher zu verschlüsseln.
Andere Frage: Angenommen ich arbeite mit S/MIME und einem Zertifikat von Trustcenter. Wird dieses Zertifikat weitergegeben, ist damit dann meine Verschlüsselung kompromittiert?
 
warum reagieren die Behörden so aggressiv, wenn es eine ganz einfache Möglichkeit gibt, Emails sicher zu verschlüsseln.
Weil sie dort (bei den Providern) reagieren können. Bei der Verschlüsselung auf den Endgerät ist das schon wesentlich schwieriger. Aber man sollte nicht vergessen, dass Produkte wie PGP ursprünglich auch nicht exportiert werden durften.
 
Andere Frage: Angenommen ich arbeite mit S/MIME und einem Zertifikat von Trustcenter. Wird dieses Zertifikat weitergegeben, ist damit dann meine Verschlüsselung kompromittiert?

Das Zertifikat ist letztlich nur eine Art signierte Version deines Public Keys. Und dieses Zertifikat ist sowieso öffentlich (mit deinem Zertifikat bzw. Public Key verschlüssle ich z.B. ein Mail an dich). Dieses kannst und musst du also weitergeben.

Wichtig ist, dass dein Private Key nur bei dir ist. Das ist er aber normalerweise (!) auch.
 
Andere Frage: Angenommen ich arbeite mit S/MIME und einem Zertifikat von Trustcenter. Wird dieses Zertifikat weitergegeben, ist damit dann meine Verschlüsselung kompromittiert?

Nein. Solange du der einzige bist, der den Privaten Schlüssel hat, kann nichts kompromittiert werden. Die CA signiert in der Regel mit Ihrem Schlüssel nur deine Öffentliche Schlüssel. Er ist also von der CA "unterschrieben" mit ihrer Signatur, und somit beglaubigt von der CA, dass du der Inhaber bist.
Die CA sollte deinen Privaten Schlüssel niemals sehen.
 
Zurück
Oben Unten