Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:email:torbirdy

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:email:torbirdy [2019/05/17 19:10] yaddahowto:email:torbirdy [2019/06/26 05:26] – hinweis: wieso tor benutzen yadda
Zeile 1: Zeile 1:
 ====== Thunderbird mit Tor anonymisieren ====== ====== Thunderbird mit Tor anonymisieren ======
  
-Im Gegensatz zu den meisten kommerziellen Mail-Anbietern loggen aktivistische Provider wie Systemli oder Riseup nach Eigenangaben grundsätzlich keine IP-Adressen ihrer Nutzer*innen. Wer dem eigenen Provider hierbei nicht vertrauen will oder kann, sollte den Tor Browser zum lesen und senden von Mails benutzen. Systemli haben für diesen Zweck sogar einen [[https://www.systemli.org/service/onion.html|Onion Service]]. +Im Gegensatz zu den meisten kommerziellen Mail-Anbietern loggen aktivistische Provider wie Systemli oder Riseup grundsätzlich keine IP-Adressen ihrer Nutzer*innen. Wer dem eigenen Provider hierbei nicht vertrauen will oder kann, sollte den Tor Browser zum lesen und senden von Mails benutzen. Systemli haben für diesen Zweck sogar einen [[https://www.systemli.org/service/onion.html|Onion Service]]. Die Nutzung vom Tor Netzwerk hat außerdem den Vorteil, dass der eigene Internetprovider nicht weiß, welche Webseiten man besucht.
  
 Der Nachteil von der Nutzung mit Browser ist, dass sichere PGP-Verschlüsselung schwierig bis unmöglich ist. Um die Nachrichten im Webmailer zu ver- und entschlüsseln, müsste man man den privaten Key auf den Server des Providers hochladen - was sehr viel Vertrauen voraussetzt. Das Browser-Plugin Mailvelope, das die Privaten Keys lokal auf dem Computer speichert, kommt nicht infrage, denn **die Installation von zusätzlichen Plugins kann den Tor Browser [[https://2019.www.torproject.org/download/download.html.en#Warning|deanonymisieren]]**.  Der Nachteil von der Nutzung mit Browser ist, dass sichere PGP-Verschlüsselung schwierig bis unmöglich ist. Um die Nachrichten im Webmailer zu ver- und entschlüsseln, müsste man man den privaten Key auf den Server des Providers hochladen - was sehr viel Vertrauen voraussetzt. Das Browser-Plugin Mailvelope, das die Privaten Keys lokal auf dem Computer speichert, kommt nicht infrage, denn **die Installation von zusätzlichen Plugins kann den Tor Browser [[https://2019.www.torproject.org/download/download.html.en#Warning|deanonymisieren]]**. 
Zeile 76: Zeile 76:
 ==== Warnung wegen des Sicherheitszertifikats ==== ==== Warnung wegen des Sicherheitszertifikats ====
  
-Falls du den Onion Services deines Providers benutzt, wird sich Thunderbird wundernwieso das TLS-Zertifikat der Webseite (z.B.: ''mail.systemli.org'') nicht mit der Adresse des Onion Service übereinstimmt z.B.: ''h2qkxasmmqdmyiov.onion''). Die Adressen von Onion-Services sind allerdings fälschungssicher (ähnlich wie PGP-Fingerprints, die einmalig sind), deswegen kannst du sicher sein, dass dieses Zertifikat tatsächlich von deinem Provider stammt, und eine Ausnahme hinzufügen.+Falls du den Onion Services deines Providers benutzt, wird Thunderbird dich warnendass das TLS-Zertifikat der Webseite (z.B.: ''mail.systemli.org'') nicht mit der Adresse des Onion Service übereinstimmt (z.B.: ''h2qkxasmmqdmyiov.onion''). Die Adressen von Onion-Services sind allerdings fälschungssicher (ähnlich wie PGP-Fingerprints), deswegen kannst du sicher sein, dass dieses Zertifikat tatsächlich von deinem Provider stammt, und eine Ausnahme hinzufügen.
  
 {{ :howto:howto:warnung_zertifikat.cleaned.png?nolink&600 |}} {{ :howto:howto:warnung_zertifikat.cleaned.png?nolink&600 |}}

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki