Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Die E-Mail Dienste Proton Mail (Schweiz) und Tutanota (Deutschland) stellen einfache Nutzung von Verschlüsselung sowie Kompatibilität mit den gängigen E-Mail Protokollen in den Vordergrund und bemühen sich um Schutz gegen staatlichen Zugriff.

Das Schreiben und Lesen von E-Mails erfolgte am Anfang der Entwicklung primär im Webinterface mit einem Webbrowser. Einen E-Mail Client wie Thunderbird konnte man nicht verwenden. Das ermöglicht die Realisierung einer einfach nutzbaren E-Mail Verschlüsselung.

Inzwischen gibt es bei Proton E-Mail Apps für Smartphones und bei Tutanota E-Mail Apps für Smartphones sowie Electron-Apps für Windows, MacOS und Linux PCs.

Vorteile gegenüber Web.de, GMX, GMail u.a.

ProtonMail und Tutanota bieten viele Vorteile für Normalanwender, die Ihre E-Mails bisher im Web­interface von Web.de, GMX, GMail, Yahoo! oder Hotmail bearbeitet haben. Am besten kommen die Vorteile dieser Dienste zur Geltung, wenn alle Kommunikations­partner einen Account bei Proton Mail bzw. Tutanota haben.

Nachteile der Verschlüsselung im Browser

Konzeptionell bedingt haben diese Mailprovider einige Schwächen. Die Verschlüsselung bietet "hinreichende" Sicherheit und ist für hohe Sicherheits­ansprüche nicht geeignet. Das wird im Threat Model bei Proton Mail auch deutlich angesprochen:
If you are Edward Snowden, or the next Edward Snowden, and have a life and death situation that requires privacy, we would not recommend using ProtonMail.

Webanwendungen bieten mehr Angriffs­möglich­keiten auf die Verschlüsselung als lokal installierte Tools. Thomas Roth demonstrierte in dem Video Hacking protonmail - with a browser, wie man die Verschlüsselung von ProtonMail mit einfachen XSS-Hacks angreifen konnte. Die Lücken sind inzwischen beseitigt, vergleichbare Probleme hätte es bei Thunderbird aber nie geben können.

Die alternative Nutzung starker Kryptografie mit OpenPGP Samrtcards mit lokal installierten Tools ist bei beiden Diensten nicht möglich, auch wenn der Anwender dazu in der Lage wäre.

Der Code für die Verschlüsselung wird durch die Webanwendung beim Aufruf der Webseite geladen oder aktualisert. Außerdem werden die Schlüssel der Empfänger bei Bedarf vom Server geladen. Dieses Konzept nennt man "Server-basierte Kryptografie". (Es ist damit nicht "Server-basierte Verschlüsselung" gemeint!) Das Konzept ist nicht neu. Es wurde bereits von Hushmail und Counter­mail eingesetzt (mit Java statt Javascript) oder von Cryptocat (für Chats) und die Kritikpunkte an dem Konzept kann man hier übernehmen.

Tutanota und Proton Mail bieten inzwischen Apps für Android und iPhones an, die den Code für die Verschlüsselung enthalten und aus den Appstores installiert werden können können. Damit entfällt diese Schwäche für Smartphone Nutzer.

Auf dem Desktop PC könnte man die Proton Mail Bridge als Mail-Gateway installieren oder die Software von Tutatnota von Github aus­checken und lokal installieren. Auch das schützt gegen Angriffe, ist allerdings komplizierter, als OpenPGP zu konfigurieren.

Key Recovery durch den Provider (aka "Krypto-Key-Backdoor")

Die genannten Provider speichern alle Nachrichten und Kontakte verschlüsselt auf den Servern. Die Nutzer können auf die Daten zugreifen, wenn sie sich mit einem Passwort authentifizieren. Das Passwort schützt den Zugriff auf die Schlüssel.

Welche Möglichkeiten gibt es für ein Key Recovery, wenn man sein Passwort vergessen hat? Somit gibt es bei beiden Services wahrscheinlich keine konzeptuelle "Krypto-Key-Backdoor".

Anonymität bei Proton Mail

Man kann einen Proton Mail Account anonym nutzen und das wird auch von Protonmail unterstützt. Sie bieten einen Tor Onion Service an und es liegt beim Anwender, diese Möglichkeiten zu nutzen. Wenn ein Nutzer seine Bedrohung falsch einschätzt und nicht die nötigen Vorkehrungen trifft, um sich gegen einen staatlichen Angreifer zu schützen, dann ist das nicht Protonmail anzulasten.