Die E-Mail Dienste Proton Mail (Schweiz) und Tutanota (Deutschland) stellen einfache Nutzung von Verschlüsselung sowie Kompatibilität mit den gängigen E-Mail Protokollen in den Vordergrund und bemühen sich um Schutz gegen staatlichen Zugriff.
Das Schreiben und Lesen von E-Mails erfolgte am Anfang der Entwicklung primär im Webinterface mit einem Webbrowser. Einen E-Mail Client wie Thunderbird konnte man nicht verwenden. Das ermöglicht die Realisierung einer einfach nutzbaren E-Mail Verschlüsselung.
Inzwischen gibt es bei Proton E-Mail Apps für Smartphones und bei Tutanota E-Mail Apps für Smartphones sowie Electron-Apps für Windows, MacOS und Linux PCs.
Proton Mail bietet vollständigen OpenPGP-Support auch für die Kommunikation mit externen Partnern. Man kann seine öffentlichen Schlüssel exportieren und dem Partner schicken. Außerdem kann man die Schlüssel der externen Partner importieren.
Externe Nutzer ohne einen Account bei Tutanota können nicht direkt via PGP-verschlüsselten E-Mails kommunizieren. Der Nutzer von Tutanota muss eine Nachricht an den externen Kontakt schicken. Die Nachricht wird verschlüsselt auf dem Server gespeichert und der Empfänger bekommt einen Link, unter dem er die Nachricht lesen und beantworten kann.
If you are Edward Snowden, or the next Edward Snowden, and have a life and death situation that requires privacy, we would not recommend using ProtonMail.
Webanwendungen bieten mehr Angriffsmöglichkeiten auf die Verschlüsselung als lokal installierte Tools. Thomas Roth demonstrierte in dem Video Hacking protonmail - with a browser, wie man die Verschlüsselung von ProtonMail mit einfachen XSS-Hacks angreifen konnte. Die Lücken sind inzwischen beseitigt, vergleichbare Probleme hätte es bei Thunderbird aber nie geben können.
Die alternative Nutzung starker Kryptografie mit OpenPGP Samrtcards mit lokal installierten Tools ist bei beiden Diensten nicht möglich, auch wenn der Anwender dazu in der Lage wäre.
Der Code für die Verschlüsselung wird durch die Webanwendung beim Aufruf der Webseite geladen oder aktualisert. Außerdem werden die Schlüssel der Empfänger bei Bedarf vom Server geladen. Dieses Konzept nennt man "Server-basierte Kryptografie". (Es ist damit nicht "Server-basierte Verschlüsselung" gemeint!) Das Konzept ist nicht neu. Es wurde bereits von Hushmail und Countermail eingesetzt (mit Java statt Javascript) oder von Cryptocat (für Chats) und die Kritikpunkte an dem Konzept kann man hier übernehmen.Tutanota und Proton Mail bieten inzwischen Apps für Android und iPhones an, die den Code für die Verschlüsselung enthalten und aus den Appstores installiert werden können können. Damit entfällt diese Schwäche für Smartphone Nutzer.
Auf dem Desktop PC könnte man die Proton Mail Bridge als Mail-Gateway installieren oder die Software von Tutatnota von Github auschecken und lokal installieren. Auch das schützt gegen Angriffe, ist allerdings komplizierter, als OpenPGP zu konfigurieren.
Die genannten Provider speichern alle Nachrichten und Kontakte verschlüsselt auf den Servern. Die Nutzer können auf die Daten zugreifen, wenn sie sich mit einem Passwort authentifizieren. Das Passwort schützt den Zugriff auf die Schlüssel.
Welche Möglichkeiten gibt es für ein Key Recovery, wenn man sein Passwort vergessen hat?Antwort: In my humble opinion you should use Tor Onion Router with Onion Services if you wanted to stay hidden for law enforcement agencies.
See: https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
Man kann einen Proton Mail Account anonym nutzen und das wird auch von Protonmail unterstützt. Sie bieten einen Tor Onion Service an und es liegt beim Anwender, diese Möglichkeiten zu nutzen. Wenn ein Nutzer seine Bedrohung falsch einschätzt und nicht die nötigen Vorkehrungen trifft, um sich gegen einen staatlichen Angreifer zu schützen, dann ist das nicht Protonmail anzulasten.