Aktualisierungen gibt es im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy-Handbuch

Die E-Mail Dienste ProtonMail (Schweiz) und Tutanota (Deutschland) stellen einfache Nutzung von Verschlüsselung sowie Kompatibilität mit den gängigen E-Mail Protokollen in den Vordergrund und bemühen sich um Schutz gegen staatlichen Zugriff.

Das Schreiben und Lesen von E-Mails erfolgt primär im Webinterface mit einem Webbrowser. Einen E-Mail Client wie Thunderbird kann man nur über Umwege verwenden (ProtonBridge). Das ermöglicht die Realisierung einer einfach nutzbaren E-Mail Verschlüsselung.

Vorteile gegenüber Web.de, GMX, GMail u.a.

ProtonMail und Tutanota bieten viele Vorteile für Normalanwender, die Ihre E-Mails bisher im Web­interface von Web.de, GMX, GMail, Yahoo! oder Hotmail bearbeitet haben. Am besten kommen die Vorteile dieser Dienste zur Geltung, wenn alle Kommunikations­partner einen Account bei ProtonMail bzw. Tutanota haben.

Nachteile der Verschlüsselung im Browser

Konzeptionell bedingt haben diese Mailprovider einige Schwächen. Die Verschlüsselung bietet "hinreichende" Sicherheit und ist für hohe Sicherheits­ansprüche nicht geeignet. Das wird im Threat Model bei ProtonMail auch deutlich angesprochen:
If you are Edward Snowden, or the next Edward Snowden, and have a life and death situation that requires privacy, we would not recommend using ProtonMail.

Webanwendungen bieten mehr Angriffs­möglich­keiten auf die Verschlüsselung als lokal installierte Tools. Thomas Roth demonstrierte in dem Video Hacking protonmail - with a browser, wie man die Verschlüsselung von ProtonMail mit einfachen XSS-Hacks angreifen konnte. Die Lücken sind inzwischen beseitigt, vergleichbare Probleme hätte es bei Thunderbird aber nie geben können.

Die alternative Nutzung starker Kryptografie mit OpenPGP Samrtcards mit lokal installierten Tools ist bei beiden Diensten nicht möglich, auch wenn der Anwender dazu in der Lage wäre.

Der Code für die Verschlüsselung wird durch die Webanwendung beim Aufruf der Webseite geladen oder aktualisert. Außerdem werden die Schlüssel der Empfänger bei Bedarf vom Server geladen. Dieses Konzept nennt man "Server-basierte Kryptografie". (Es ist damit nicht "Server-basierte Verschlüsselung" gemeint!) Das Konzept ist nicht neu. Es wurde bereits von Hushmail und Counter­mail eingesetzt (mit Java statt Javascript) oder von Cryptocat (für Chats) und die Kritikpunkte an dem Konzept kann man hier übernehmen.

Tutanota und ProtonMail bieten inzwischen Apps für Android und iPhones an, die den Code für die Verschlüsselung enthalten und aus den Appstores installiert werden können können. Damit entfällt diese Schwäche für Smartphone Nutzer.

Auf dem Desktop PC könnte man die ProtonMail Bridge als Mail-Gateway installieren oder die Software von Tutatnota von Github aus­checken und lokal installieren. Auch das schützt gegen Angriffe, ist allerdings komplizierter, als OpenPGP zu konfigurieren.

Key Recovery durch den Provider (aka "Krypto-Key-Backdoor")

Die genannten Provider speichern alle Nachrichten und Kontakte verschlüsselt auf den Servern. Die Nutzer können auf die Daten zugreifen, wenn sie sich mit einem Passwort authentifizieren. Das Passwort schützt den Zugriff auf die Schlüssel.

Welche Möglichkeiten gibt es für ein Key Recovery, wenn man sein Passwort vergessen hat? Somit gibt es bei beiden Services wahrscheinlich keine konzeptuelle "Krypto-Key-Backdoor".

Anonymität bei Protonmail

Protonmail wirbt in erster Linie mit "Sicherheit" für die E-Mail Kommunikation und nicht mit "Anonymität gegenüber Strafverfolgung", wie netzpolitik.org in einem Artikel behauptet.

Man kann einen Protonmail Account anonym nutzen und das wird auch von Protonmail unterstützt. Sie bieten einen Tor Onion Service an und es liegt beim Anwender, diese Möglichkeiten zu nutzen. Wenn ein Nutzer seine Bedrohung falsch einschätzt und nicht die nötigen Vorkehrungen trifft, um sich gegen einen staatlichen Angreifer zu schützen, dann ist das nicht Protonmail anzulasten.

Ich bleibe bei meiner Empfehlung für Protonmail als sicherer E-Mail Provider für den normalen Nutzer und geeignet für anonyme E-Mail Kommunikation, wenn man den TorBrowser verwendet.

Anonymität gegenüber staatlichen Angreifern ist aber ein schwieriges Thema, dass auch Disziplin bei Nutzung eines anonymen E-Mail Accounts erfordert. Anderenfalls wird man leicht durch die E-Mails bei Bekannten/Freunden deanonymisiert. E-Mail ist eher ungeeignet als Kommunikations­medium für politische Aktivisten, die Häuser besetzen und sich dem staatlichen Gewaltmonopl widersetzen.