tag:posteo.de,2009:/blog/feed/ Posteo.de - Aktuelles 2018-08-20T11:43:00+02:00 tag:posteo.de,2009:Post/389 2018-08-20T11:43:00+02:00 2018-08-23T14:07:06+02:00 Kartographie für Hilfsorganisationen: Missing Maps zu Gast im Posteo Lab <p>Von Kreuzberg aus Nigeria erschließen: Das war am 14. August in unserem Berliner Posteo Lab möglich. Dort veranstaltete eine neue <a href="http://www.missingmaps.org" target="_blank">Missing Maps-Gruppe</a> ihren ersten deutschen Mapathon. Bei Mapathons verbessern Freiwillige unter Anleitung Online-Karten, indem sie beispielsweise Dörfer und Straßen auf Satellitenaufnahmen eintragen. Bei den Veranstaltungen von Missing Maps werden <a href="https://www.openstreetmap.de" target="_blank">OpenStreetMap-Karten</a> von Krisenregionen verbessert. So können beispielsweise Hilfsorganisationen ihre Einsätze effektiver planen. #more#</p> <p><img src="https://posteo.de/images/20180816missing_maps02.jpg" width="512" height="341"></p> <p>Missing Maps ist ein humanitäres Projekt, das im November 2014 vom amerikanischen und britischen &#8220;Roten Kreuz&#8221;, dem <a href="https://www.hotosm.org" target="_blank">&#8220;Humanitarian OpenStreetMap Team&#8221;</a>und <a href="https://www.aerzte-ohne-grenzen.de/" target="_blank">&#8220;Ärzte ohne Grenzen&#8221;</a> ins Leben gerufen wurde. Seitdem organisiert Missing Maps in verschiedenen europäischen Ländern regelmäßig Mapathons. Bei der ersten deutschen Veranstaltung im Posteo Lab nahmen etwa 17 Interessierte teil.</p> <p>Im Fokus der Veranstaltung in Berlin standen Satellitenaufnahmen des Bundestaats Niger, im Westen Nigerias. Dort sind aktuell Teams einer medizinischen Hilforganisation aktiv, die genauere Karten der Region für ihre Arbeit benötigen.</p> <p><img src="https://posteo.de/images/20180816missing_maps01.jpg" width="512" height="341"></p> <p>Zu Beginn des Mapathons gab es eine ausführliche Einführung. Marcel Werdier von der Organisation Missing Maps erklärte anhand einer Präsentation anschaulich, wie Mapping funktioniert, zeigte die hierfür benötigten Programme und erläuterte den Freiwilligen die wichtigsten Regeln beim Mappen.</p> <p>Nach dem Vortrag konnten die Teilnehmerinnen und Teilnehmer ihr Erlerntes sofort anwenden und an ihren mitgebrachten Laptops mit dem Mapping beginnen. Sie sichteten Satellitenaufnahmen und zeichneten mit wenigen Klicks Straßen und Dörfer ein. Das Team von Missing Maps half den Teilnehmerinnen und Teilnehmern und beantwortete aufkommende Fragen.</p> <p><img src="https://posteo.de/images/20180816missing_maps03.jpg" width="512" height="341"></p> <p>Im Anschluss gab es eine Abschlusspräsentation, bei der die Freiwilligen die gemeinsam erarbeiteten Karten-Fortschritte ansehen konnten. Mit den erworbenen Kenntnissen können sie auch privat weiter mappen.</p> <p>Das Team von Missing Maps zeigte sich zufrieden mit der Deutschlandpremiere seiner Mapathons. Es gibt Pläne, weitere solcher Abende in Berlin zu organisieren.</p> <p><strong>Hintergrund:</strong><br /> Wir wollen gesellschaftliches Engagement stärken: Deshalb stellen wir das <a href="https://posteo.de/lab/">Posteo Lab</a> regelmäßig gemeinnützigen Vereinen und Organisationen unentgeltlich zur Verfügung. Uns ist wichtig, dass die Veranstaltungen zu Posteo und unseren Themen Nachhaltigkeit, Technologie, Demokratie, Open Source, Netzpolitik, IT-Sicherheit und Datenschutz passen. Bei Interesse können Sie uns gerne eine Anfrage an veranstaltungen@posteo.de schicken.</p> <p>Posteo wird zu 100 Prozent aus den Beiträgen seiner Nutzerinnen und Nutzer finanziert. Sie ermöglichen auch unser gesellschaftliches Engagment: Dafür möchten wir uns an dieser Stelle bei ihnen bedanken.</p> tag:posteo.de,2009:Post/347 2018-08-03T17:00:00+02:00 2018-08-03T17:13:55+02:00 Wir suchen Verstärkung! <p class="bottom10">Liebe Kundinnen und Kunden,<br /> liebe Interessierte,</p> <p class="bottom10">heute haben wir eine Mitteilung in eigener Sache.<br /> Wir suchen zur Verstärkung unseres Teams ab sofort:</p> <p>- eine(n) Systemadministrator(in)<br /> - eine(n) Mitarbeiter(in) für die Buchhaltung im Bereich Kunden-Support<br /> - eine weitere Reinigungskraft(m/w) für unsere Büroräumlichkeiten in Teilzeit (20 oder 25 Std.)<br /></p> <p class="bottom10">Falls Sie sich für eine der ausgeschriebenen Stellen interessieren, freuen wir uns auf Ihre Bewerbung per E-Mail an <a href="mailto:jobs@posteo.de">jobs@posteo.de</a>.<br /> Vielleicht kennen Sie auch Menschen, für die eine der ausgeschriebenen Stellen infrage kommen könnte. In diesem Fall freuen wir uns darüber, wenn Sie unsere Anzeige weiterleiten.</p> <p class="bottom10">Die Stellenanzeigen finden Sie unter:<br /> <a href="https://posteo.de/site/jobs">https://posteo.de/site/jobs</a></p> <p>Viele freundliche Grüße sendet<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/386 2018-07-12T14:45:00+02:00 2018-07-13T14:24:14+02:00 Transparenzhinweis: Unsere Spenden 2017 <p>Liebe Kundinnen und Kunden, <br /> liebe Interessierte,</p> <p>wir haben einen Transparenzhinweis für Sie: Wir haben unsere <a href="https://posteo.de/site/wirunterstuetzen" target=_blank>Spenden-Seite</a> aktualisiert. Dort legen wir offen, welche Organisationen wir im vergangenen Jahr (2017) finanziell unterstützt haben.</p> <p>Im vergangenen Jahr haben wir insgesamt 34.600,00 EUR gespendet. Davon waren 33.022,05 EUR freiwillige Spenden durch das Unternehmen Posteo. Aus gespendeten Restguthaben gekündigter Postfächer stammten die übrigen 1.577,95 EUR. <br /> Im Vergleich zum Vorjahr konnten wir unsere Spenden im Jahr 2017 um 5.000 EUR erhöhen.</p> <p>Uns ist es wichtig, gesellschaftliches Engagement zu fördern und als Unternehmen Verantwortung zu übernehmen.<br /> Deshalb spenden wir an ausgewählte Organisationen aus den Bereichen Umwelt- und Klimaschutz, Netzpolitik &amp; Meinungsfreiheit sowie aus der Flüchtlingshilfe. #more#</p> <p>Im Jahr 2017 wurden unterstützt:</p> <p><strong>BUND</strong>: <br /> Der Bund für Umwelt und Naturschutz Deutschland (BUND) ist einer der größten deutschen Umweltverbände. Deutschlandweit gibt es über 2.000 ehrenamtliche BUND-Gruppen, die sich u.a. zu Umweltthemen in ihrer Region engagieren. Der BUND setzt sich außerdem für den Klimaschutz, für eine ökologische Landwirtschaft sowie für den Schutz bedrohter Arten, der Wälder und des Wassers ein. Der BUND ist das deutsche Mitglied des internationalen Umweltschutznetzwerkes &#8220;Friends of the Earth&#8221;.</p> <p><strong>Das Deutsche Rote Kreuz</strong>: <br /> Das Deutsche Rote Kreuz (DRK) ist eine der größten deutschen Hilfsorganisationen. Das DRK ist weltweit aktiv und kann im Verbund mit ihren Partner-Organisationen an allen Orten der Erde präsent sein. Angesichts der Bedrohungen des Klimawandels hat das DRK gemeinsam mit dem Auswärtigen Amt mehrere Projekte realisiert, die Menschen international bei der Bewältigung der Folgen des Klimawandels unterstützen. Unsere Spenden gehen an ein Projekt im peruanischen Amazonasgebiet. Dort sind 1,3 Millionen Menschen durch die klimawandelbedingte Zunahme von Extremwetter-Ereignissen akut bedroht. Mit den Spenden werden Häuser in sicherer Bauweise auf erhöhten Plattformen errichtet. Außerdem werden Decken und Hygienekits verteilt sowie ein Gesundheitsdienst eingesetzt.</p> <p><strong>ECCHR</strong>: <br /> Das Europäisches Zentrum für Verfassungs- und Menschenrechte (ECCHR) setzt sich mit juristischen Mitteln für die Menschenrechte ein. Ziel der Anwälte des ECCHR ist es, staatliche und nichtstaatliche Akteure für schwerwiegende Menschenrechtsverletzungen gerichtlich zur Verantwortung zu ziehen. Gegründet wurde das ECCHR im Jahr 2007 unter anderem von dem Menschenrechtsanwalt Wolfgang Kaleck, der in Deutschland den Whistleblower Edward Snowden vertritt.</p> <p><strong>Netzpolitik.org</strong>: <br /> netzpolitik.org ist eine journalistische Plattform für digitale Freiheitsrechte und bildet die wichtigen politischen Debatten und Entwicklungen rund um das Internet ab. Auf der Plattform wird dokumentiert, wie die Politik das Internet und die Gesellschaft durch Regulierung und den kontinuierlichen Ausbau von Überwachungsgesetzen verändert. Netzpolitik.org will mit seiner Arbeit Menschen zum Engagement für ihre digitalen Freiheitsrechte und für eine offene Gesellschaft anregen.</p> <p><strong>Reporter ohne Grenzen</strong>: <br /> Reporter ohne Grenzen setzt sich weltweit für die Presse- und Informationsfreiheit ein. Die Organisation dokumentiert Verstöße gegen die Pressefreiheit und unterstützt Journalisten, die in Gefahr sind. Reporter ohne Grenzen kämpft gegen Zensur und restriktive Mediengesetze.</p> <p><strong>Die UNO-Flüchtlingshilfe</strong>:<br /> Die UNO-Flüchtlingshilfe ist der deutsche Ableger des Flüchtlingshilfswerks der Vereinten Nationen (UNHCR). Sie sichert das Überleben geflüchteter Menschen in akuten Krisensituationen mit lebensrettenden Nothilfemaßnahmen. So sorgt die UNO-Flüchtlingshilfe beispielsweise für eine ausreichende Versorgung mit Wasser, Lebensmitteln und Medikamenten in Flüchtlingscamps oder in schwer zugänglichen Regionen.</p> <p>Zudem war Posteo im Jahr 2017 Sponsor der <strong>taz.panterstiftung</strong>.</p> <p>Posteo wirtschaftet nachhaltig und ist unabhängig: Unser Dienst wird ausschliesslich über die Postfachgebühren unserer Kundinnen und Kunden finanziert. Investoren oder Werbepartner gibt es bei Posteo nicht. <br /> Deshalb sind Sie es, die unser Engagement ermöglichen – und einen Unterschied machen. Hierfür bedanken wir uns bei Ihnen.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/382 2018-05-14T18:40:00+02:00 2018-08-23T17:46:19+02:00 Update: Informationen zu "Efail"-Meldungen <p><strong>Update am 15. Mai 15:30:</strong></p> <p><strong>Wir haben ein Update für alle Mailvelope-Nutzerinnen und -Nutzer:</strong><br /> Das Open Source-Verschlüsselungs-Plugin Mailvelope ist von den kritischen Efail-Schwachstellen nicht betroffen und kann weiter verwendet werden. Das hat Mailvelope heute Nachmittag mitgeteilt. Mit Mailvelope kann PGP im Posteo-Webmailer genutzt werden. Wir stehen mit dem Mailvelope-Entwickler, Thomas Oberndörfer, in Kontakt.<br /> Er kündigte dennoch an, den Umgang des Plugins mit HTML-Mails im Bezug auf den Datenschutz zu verbessern und z.B. das Nachladen externer Inhalte wie Bilder optional zu machen.<br /> Nutzern rät er, auf die heute erschienene Version 2.2.2 upzudaten, die kleinere Probleme behebt.</p> <p><strong>14. Mai 18:40:</strong></p> <p>Liebe Posteo-Nutzerinnen und Posteo-Nutzer,</p> <p>heute wird in den Medien über Sicherheitslücken bei den Ende-zu-Ende-Verschlüsselungsstandards PGP und S/MIME berichtet.</p> <p>Die Untersuchung wurde uns erst heute bekannt. Deshalb können wir zu der Veröffentlichung noch keine endgültige Einschätzung abgeben. Wir prüfen das Dokument aktuell für Sie, holen Einschätzungen von Sicherheitsexperten ein und haben Kontakt zu Entwicklern gängiger Verschlüsselungs-Softwares hergestellt.</p> <p>Wir wollen kurz auf Fragen eingehen, die uns erreicht haben &#8211; und erste Tipps für PGP und S/MIME-Nutzer geben. Bei Neuigkeiten werden wir diesen Blog-Beitrag updaten.</p> <p><strong>Kurz-Info:</strong><br /> 1.) Wenn Sie keine Ende-zu-Ende Verschlüsselung mit PGP oder S/MIME nutzen, betrifft Sie dieses Thema nicht.<br /> 2.) Verwenden Sie PGP oder S/MIME, blockieren Sie das Ausführen von HTML-Code und das Nachladen externer Inhalte. (Anleitungen dazu finden Sie am Ende dieses Blog-Beitrags)<br /> 3.) Alle Beteiligten einer verschlüsselten Kommunikation müssen die unter 2.) beschriebenen Maßnahmen umsetzen. #more#</p> <p><strong>Ist &#8220;die E-Mail-Verschlüsselung&#8221; jetzt unsicher?</strong></p> <p>Nein, das ist pauschal so nicht richtig. Denn: &#8220;Die Eine&#8221; E-Mail-Verschlüsselung gibt es nicht. E-Mails werden heute in der Regel mit verschiedenen Sicherheits- und Verschlüsselungstechnologien gleichzeitig abgesichert. Eine Ende-zu-Ende-Verschlüsselung schützt beispielsweise nicht die gesamte E-Mail-Kommunikation, auch wenn das viele glauben: Sie schützt nur die Inhaltsdaten. <br /> Die E-Mail-Metadaten und der Betreff werden über die Transportwegverschlüsselung der Provider geschützt.</p> <p>Die Sicherheit einer E-Mail-Kommunikation hängt real also von der Kombination verschiedener Technologien ab. Wird eine Verschlüsselungstechnologie isoliert betrachtet, sagt dies wenig über die tatsächliche Sicherheit einer bestimmten E-Mail-Kommunikation in der Praxis aus.</p> <p><strong>Angriff nur unter engen Voraussetzungen möglich</strong></p> <p>Die Macher der Untersuchung setzen in ihrem Szenario voraus, dass ein Angreifer bereits Zugriff auf die verschlüsselte Kommunikation hat. E-Mail-Provider setzen heute aber Sicherheitstechnologien ein, die Man-in-the-Middle-Attacken und nicht authentifizierte Zugriffe auf verschlüsselte Kommunikation wirksam verhindern können.</p> <p>Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html" target="_blank">schreibt zu den Voraussetzungen für den Angriff</a>:<br /> &#8220;Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben.&#8221;</p> <p>Fakt ist: Provider sichern Transportwege, Mailserver und Postfächer heute immer besser ab &#8211; bei uns erfolgt dies nach dem Stand der Technik. Nutzer sollten Ihre Endgeräte ebenfalls gut absichern. <br /> Ein Beispiel zu den Transportwegen: 2014 haben wir als erster Provider die innovative Technologie DANE eingeführt, die gängige Schwachstellen in der Transportwegverschlüsselung TLS beseitigt. Eine Kombination aus einer Ende-zu-Ende-Verschlüsselung und einer DANE-basierten Transportwegverschlüsselung ergibt ein sehr hohes Schutzniveau.<br /> <strong>Tipp:</strong> Im Posteo-Webmailer wird Ihnen vor dem Versenden einer E-Mail angezeigt, ob ihre verschlüsselte E-Mail durch DANE geschützt ist.</p> <p>Die E-Mailserver schützen wir mit zahlreichen Technologien und einer Infrastruktur, die unser internes Netz und die Kundenpostfächer besonders konsequent vor Zugriffen von außen schützt. Ihr Postfach können Sie mit einem starken Passwort schützen &#8211; und wir verschlüsseln jeden Zugriff auf Ihr Postfach mit den neuesten Technologien. Ein noch höheres Schutzniveau erreichen Sie, wenn Sie die <a href="https://posteo.de/blog/hilfe-video-so-sichern-sie-ihr-postfach-zus%C3%A4tzlich-mit-der-zwei-faktor-authentifizierung-ab" target="_blank">Zwei-Faktor-Authentifizierung</a> mit dem zusätzlichen Postfachschutz aktivieren. Mit der TLS-Versand-Garantie verhindern sie, dass Ihre E-Mails ohne Transportwegverschlüsselung an andere E-Mail-Server übertragen werden.</p> <p><strong>Das BSI beschreibt noch eine zusätzliche Voraussetzung für den Angriff:</strong><br /> &#8220;Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte.&#8221;</p> <p>Nutzer von Ende-zu-Ende-Verschlüsselungen sollten deshalb umgehend Ihre Einstellungen zum Ausführen von HTML-Code und dem Nachladen externer Inhalte entsprechend überprüfen und ggf. anpassen. Dann sollte die akute Gefährdung abgewendet sein.</p> <p><strong>Anleitungen: So blockieren Sie das Nachladen externer Inhalte/das Ausführen von HTML-Code</strong></p> <p><strong>Thunderbird</strong><br /> HTML-Anzeige deaktivieren:<br /> 1. Klicken Sie oben rechts in Thunderbird auf den <span class="wm-help"><i class="fa fa-bars"></i> Sandwich-Button</span>.<br /> 2. Klicken Sie auf &#8220;Ansicht&#8221;.<br /> 3. Unter &#8220;Nachrichteninhalt&#8221; wählen Sie den Menüpunkt &#8220;Reiner Text&#8221; aus.<br /> Externe Inhalte deaktivieren:<br /> 1. Klicken Sie oben rechts in Thunderbird auf den <span class="wm-help"><i class="fa fa-bars"></i> Sandwich-Button</span> und öffnen Sie die &#8220;Einstellungen&#8221;.<br /> 2. Öffnen Sie den Menüpunkt &#8220;Datenschutz&#8221;.<br /> 3. Entfernen Sie im Abschnitt &#8220;E-Mail-Inhalte&#8221; das Häkchen bei &#8220;Externe Inhalte in Nachrichten erlauben&#8221;.</p> <p><strong>Apple Mail</strong><br /> 1. Klicken Sie in der Menüleiste auf &#8220;Mail&#8221; und öffnen Sie dort die &#8220;Einstellungen&#8221;.<br /> 2. Öffnen Sie den Menüpunkt &#8220;Darstellung&#8221;.<br /> 3. Entfernen Sie das Häkchen bei &#8220;Entfernte Inhalte in Nachrichten laden&#8221;.</p> <p><strong>iOS</strong><br /> 1. Öffnen Sie die &#8220;Einstellungen&#8221;-App.<br /> 2. Tippen Sie auf &#8220;Mail&#8221;.<br /> 3. Deaktivieren Sie im Abschnitt &#8220;Nachrichten&#8221; den Schalter neben &#8220;Bilder von Webservern laden&#8221;.</p> <p><strong>Outlook</strong><br /> 1. Klicken Sie auf &#8220;Datei&#8221; und dort im Seitenmenü auf &#8220;Optionen&#8221;.<br /> 2. Öffnen Sie den Menüpunkt &#8220;Trust Center&#8221; und klicken Sie dort auf &#8220;Einstellungen für das Trust Center&#8221;.<br /> 3. Klicken Sie auf &#8220;E-Mail-Sicherheit&#8221;.<br /> 4. Setzen Sie im Abschnitt &#8220;Als Nur-Text lesen&#8221; ein Häkchen bei &#8220;Standardnachrichten im Nur-Text-Format lesen&#8221; und bei &#8220;Digital signierte Nachrichten im Nur-Text-Format lesen&#8221;.<br /> 5. Bestätigen Sie die Änderung mit einem Klick auf &#8220;Ok&#8221;.</p> <p>Viele freundliche Grüße<br /> das Posteo Team</p> tag:posteo.de,2009:Post/376 2018-03-13T08:30:00+01:00 2018-08-23T16:30:02+02:00 BNetzA-Entscheidung zu Posteo: Kryptographisch bearbeitete Daten nicht auskunftspflichtig <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> Liebe Interessierte,</p> <p>wir legen heute das Ergebnis einer rechtlichen Klärung zwischen Posteo und der Bundesnetzagentur (BNetzA) offen: Wir müssen kryptographisch bearbeitete Mobilfunknummern bei Anfragen von Behörden nicht herausgegeben. Die bei Posteo gespeicherten Hashwerte von Kunden-Rufnummern sind keine Bestandsdaten &#8211; und somit auch nicht auskunftspflichtig. Hierzu veröffentlichen wir auch ein Rechtsgutachten der Kanzlei KLEINER Rechtsanwälte, das wir beauftragt hatten. Die Veröffentlichung erfolgt aus Transparenzgründen: Für Sie als Posteo-Kunden hat die Klärung mit der Behörde keine Auswirkungen, es ändert sich nichts. #more#</p> <p><strong>Sind kryptographisch entstandene Zeichenfolgen auskunftspflichtig?</strong></p> <p>Bei Posteo erheben und speichern wir aus Sicherheitsgründen grundsätzlich keine personenbezogenen Daten zu den E-Mail-Postfächern. Das hatte zuletzt auch die Bundesdatenschutzbeauftragte Andrea Voßhoff noch einmal in Ihrem <a href="https://posteo.de/bfdi_pruefbericht.pdf" target="_blank">Prüfbericht zu Posteo</a> bestätigt.<br /><br /> <strong>Stattdessen schützen wir sensible Daten durch kryptographische Verfahren:</strong><br /> Für die „Passwort-Vergessen-Funktion“ können Sie beispielsweise Ihre Mobilfunknummer verwenden. Sie wird aber bereits lokal auf Ihrem Gerät (in Ihrem Browser) in eine beliebige Zeichenfolge umgewandelt. Hierfür werden mathematische bzw. kryptographische Verfahren eingesetzt. An Posteo wird nur diese Zeichenfolge übermittelt &#8211; und für den Fall eines Passwortverlustes vorgehalten. Nicht Ihre Mobilfunknummer.</p> <p>In der Fachsprache nennt man dieses Umrechnen von sensiblen Daten „Hashen&quot;, bei uns auch mit „Salt“.<br /> Hierbei werden Ihrer Mobilfunknummer zunächst zusätzliche Zeichen hinzugefügt, damit sie länger wird (Salt). Für das Umrechnen werden dann so genannte „mathematische Einwegfunktionen“ eingesetzt, die nicht umkehrbar sind.<br /> Der Salt war zu keinem Zeitpunkt ein personenbezogenes Datum und ist nicht auskunftspflichtig.<br /> Für Behörden wären die entstandenen Zeichenfolgen wegen des fehlendenden Salt-Wertes nutzlos: Das Zurückrechnen der Hashwerte in die ursprüngliche Mobilfunknummer ist rein mathematisch nicht möglich. Auch ein Erraten des Ergebnisses durch das Ausprobieren aller möglichen Kombinationen (durch eine so genannte Brute-Force-Attacke) ist technisch unmöglich.</p> <p>Dennoch liess uns das für uns zuständige Referat in der Bundesnetzagentur(BNetzA) im November 2015 wissen, dass in der Rechtsabteilung der Behörde darüber entschieden werde, ob die Hash-Zeichenfolgen bei Posteo rechtlich als personenbeziehbare Daten einzustufen sind. Dann hätten wir sie nach § 113 TKG bei Anfragen den Behörden übergeben müssen. Präzedenzfälle und Rechtsliteratur fehlten.<br /> Wir warteten die Entscheidung unserer Aufsichtsbehörde nicht ab – sondern beauftragten die auf Telekommunikationsrecht spezialisierte Kanzlei „KLEINER Rechtsanwälte“ mit einem umfangreichen Rechtsgutachten. Dieses legten wir der Bundesnetzagentur vor.</p> <p><strong>Kryptografisch bearbeitete Daten mitunter nicht auskunftspflichtig</strong></p> <p>Der rechtliche Status von auf diese Weise kryptographisch bearbeitete Daten ist gerade vor dem Hintergrund der Debatten um die neue staatliche Entschlüsselungsbehörde ZITIS interessant. ZITIS soll u.a. beim Entschlüsseln von Daten helfen, die staatliche Stellen z.B. von Telekommunikationsunternehmen erhalten haben. Doch ob und auf welcher Rechtsgrundlage die Unternehmen zur Herausgabe beliebiger Zeichenfolgen (Hash-Zeichenfolgen oder verschlüsselte Daten) überhaupt verpflichtet sind, ist bisher nicht in jedem Fall abschließend geklärt.</p> <p>Das eindeutige Ergebnis des 19-seitigen Rechtsgutachtens: Die durch mathematische und kryptographische Verfahren errechneten Prüfwerte für Mobilfunknummern sowie auch die Salt-Werte sind keine Bestandsdaten &#8211; und nicht auskunftspflichtig.</p> <p><strong style="margin-left:50px; margin-right:100px;">Die Autorin des Gutachtens, Dr. Grace Nacimiento von der Kanzlei KLEINER erklärt:</strong><br /> <p style="margin-left:50px; margin-right:100px;">„Der Einsatz von Salt-Wert und kryptographischer Hashfunktion durch Posteo sorgt dafür, dass eine vom Kunden eingegebene Mobilfunknummer anonymisiert wird, bevor eine Übermittlung an Posteo erfolgt. Für die bei Posteo allein gespeicherten Hashwerte fehlt es daher an einem Personenbezug, d.h., die gespeicherten Hashwerte erlauben keinen Rückschluss auf die Person des Kunden oder dessen Mobilfunknummer. Die gespeicherten Hashwerte sind daher kein Bestandsdatum im Sinne des § 95 TKG und unterliegen damit auch nicht der Auskunftspflicht nach § 113 TKG. Das gilt auch für die Salt-Werte. Sie haben keine Bedeutung für das Vertragsverhältnis mit dem Kunden und lassen keinen Rückschluss auf die Person des Kunden zu. Die Salt-Werte werden von Posteo schließlich auch nicht im Sinne des Gesetzes erhoben, sondern für interne technische Zwecke frei generiert.“</p></p> <p><strong style="margin-left:50px;">Das Gutachten legten wir auch der Bundesdatenschutzbeauftragten Andrea Voßhof vor. Sie bezog wie folgt Stellung:</strong><br /> <p style="margin-left:50px; margin-right:100px;">„Auch aus meiner Sicht ist der gespeicherte gesaltete Hashwert kein personenbeziehbares Datum. (&#8230;) Zusammenfassend stelle ich fest, dass Posteo im Sinne des § 95 TKG keine Bestandsdaten erhebt“.</p></p> <p><strong style="margin-left:50px; margin-right:100px;">Im Oktober 2016 teilte uns schliesslich auch die Bundesnetzagentur erstmals mit:</strong><br /> <p style="margin-left:50px; margin-right:100px;">„Mit Blick auf die Frage, ob es sich bei dem persistent gespeicherten gesalteten Hashwert um ein Bestandsdatum handelt, teilt die Bundesnetzagentur im Ergebnis die Auffassung des Rechtsgutachtens (&#8230;)“</p></p> <p>In der Folge dieser Entscheidung verpflichtete uns die BNetzA dazu, unser Vorgehen bei der Passwort-Vergessen-Funktion in unserem bei der Behörde hinterlegten Sicherheitskonzept eingehender zu beschreiben. Wir erhielten im Dezember 2017 noch einmal die Bestätigung, dass es sich bei den Hashwerten nicht um ein Bestandsdatum handelt.</p> <p>Der Vorgang ist aus unserer Sicht nun abgeschlossen. Die lokal im Browser des Nutzer erzeugten Hash-Zeichenfolgen sind keine Bestandsdaten, sie müssen bei Anfragen nicht an Behörden herausgegeben werden. Wir veröffentlichen nun das Rechtsgutachten, weil wir aufzeigen wollen, dass der rechtliche Status verschlüsselter Daten nicht immer geklärt ist. Und weil das Rechtsgutachten der Kanzlei KLEINER auch über Posteo hinaus einen Beitrag zur rechtlichen Debatte leisten kann.</p> <p><strong>Offenlegung: Andere Streitthemen mit BNetzA noch ungeklärt</strong></p> <p>Wir stehen aktuell zu weiteren Themen in einem angestrengten rechtlichen Austausch mit einem anderen Referat unserer Aufsichtsbehörde. <br /> Zum einen, weil unser konsequent datensparsames Konzept sehr besonders und sicher ist: So fallen in unserem System völlig rechtskonform keine personenbeziehbaren IP-Adressen an. Sie können deshalb auch nicht erhoben oder gespeichert werden.<br /> (Beleg: <a href="https://posteo.de/bfdi_pruefbericht.pdf" target="_blank">Prüfbericht der Bundesdatenschutzbeauftragten</a>)</p> <p>Zum anderen sind wir gemeinsam mit unseren Anwälten der Ansicht, dass die Behörde mit ihren Forderungen weit über das gesetzlich Zulässige und sicherheitstechnisch Vertretbare hinausgeht. So werden richterlich angeordnete Telekommunikationsüberwachungsmaßnahmen (TKÜ) bei uns beispielsweise weiterhin <a href="https://posteo.de/site/transparenzbericht#faq01" target="_blank">ohne SINA-Lösung</a> durchgeführt. Über eine aus unserer Sicht rechtskonforme Umsetzung streiten wir seit mehreren Jahren mit dem zuständigen Referat der BNetzA. Unser Rechtsanwalt Prof. Dr. Stefan König vertritt uns in dieser Sache ebenso wie unsere Rechtsanwältin Dr. Grace Nacimiento.</p> <p>Sobald sich hierzu neue Entwicklungen ergeben, werden wir über diese im Posteo-Blog und als Beitrag unter unseren Transparenzberichten informieren. Eine Kurzzusammenfassung des Rechtsgutachtens finden Sie direkt unter diesem Beitrag.</p> <p>- Das vollständige Gutachten können Sie im PDF-Format hier aufrufen: <a href="https://posteo.de/Gutachten_Passwort-Reset.pdf" target="_blank">Gutachten</a><br /> - Wie viele TKÜ im letzten Jahr bei Posteo durchgeführt wurden, ist im <a href="https://posteo.de/site/transparenzbericht" target="_blank">Transparenzbericht auf unserer Webseite</a> nachzulesen.</p> <p>Als Provider tragen wir Verantwortung; und wir können einen Beitrag zur demokratischen Kontrolle leisten. Deshalb werden wir unser rechtliches Engagement auch in Zukunft fortsetzen &#8211; und wo es notwendig wird, weiter verstärken.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> <p><br /><br /> <strong>Kurz-Zusammenfassung der Ergebnisse des Gutachtens</strong></p> <p>1. Posteo ist als internetbasierter E-Mail-Dienst als Telekommunikationsdienst i.S.d. § 95, § 3 Nr. 24 TKG zu qualifizieren. Nach der aktuellen Rechtsprechung des Verwaltungsgerichts Köln, determiniert auch bei einer Signalübertragung über das Internet der Diensteanbieter den Übertragungsvorgang, so dass das Tatbestandsmerkmal der Signalübertragung über Telekommunikationsnetze erfüllt ist</p> <p>2. Bei den bei Posteo vorhandenen, auf Basis von Mobilfunknummern „gehashten und gesalteten“ Daten handelt es sich nicht um Bestandsdaten von Teilnehmern i.S.d. § 95 i.V.m. § 3 Nr. 3 TKG. Es lässt sich bereits nicht feststellen, ob es sich bei der dem Hashwert zugrunde liegenden Mobilfunknummer um ein Teilnehmerdatum i.S.d. § 95 TKG handelt oder um ein Nutzerdatum handelt, das vom Anwendungsbereich des § 95 TKG schon nicht erfasst ist. Selbst wenn man aber die vom Kunden eingegebene Mobilfunknummer als relevantes Bestandsdatum qualifizieren würde, wird durch den Einsatz von Salt-Wert und kryptographischer Hashfunktion noch in der lokalen Umgebung des Nutzers eine Anonymisierung dieses Datums bewirkt, bevor Posteo dieses übermittelt bekommt. Diese hat zur Folge, dass es sich jedenfalls mangels herstellbaren Personenbezugs bei den allein gespeicherten Hashwerten nicht mehr um Teilnehmerdaten i.S.d. § 95 TKG handelt. Ein Rückschluss auf den Klartext oder die Person des Kunden ist auf Basis der zu Posteo übermittelten Daten technisch nicht möglich.</p> <p>3. Darüber hinaus handelt es sich bei diesen anonymisierten Daten, die nicht gezielt zur Erbringung des Dienstes abgefragt, sondern rein optional und auf Initiative des Kunden übermittelt werden, auch nicht um vom Anbieter des Dienstes i.S.d. § 95 TKG „erhobene“ Daten.</p> <p>4. Auch der von Posteo verwendete, für jeden Kunden individuell eingesetzte „Salt-Wert“ stellt kein Bestandsdatum i.S.d. § 95 TKG dar. Dieser Wert weist weder einen Bezug zum Vertragsverhältnis auf, noch weist er den erforderlichen Personenbezug auf, ist demnach auch kein Teilnehmerdatum im Sinne des Gesetzes.</p> <p>5. Als Anbieter eines öffentlich zugänglichen Dienstes der elektronischen Post ist Posteo schließlich auch nicht zur Erhebung und Speicherung von Bestandsdaten verpflichtet. Die in § 111 Abs. 1 Satz 3 TKG enthaltene Speicherpflicht bezieht sich lediglich auf Daten, die der Anbieter ohnehin erhebt.</p> tag:posteo.de,2009:Post/367 2018-01-17T14:15:00+01:00 2018-01-18T13:38:37+01:00 Transparenzbericht 2017: Posteo fordert Verpflichtung für TK-Anbieter <p>Liebe Posteo-Kundinnen und Posteo-Kunden,</p> <p>wir möchten, dass Sie wissen, wie häufig Behörden bei uns um Kundendaten ersuchen. Deshalb veröffentlichen wir heute unseren <a href="https://posteo.de/site/transparenzbericht" target="_blank">Transparenzbericht für das Jahr 2017</a>. In ihm legen wir offen, wie oft Strafverfolgungbehörden und Nachrichtendienste sich im Jahr 2017 an uns gewandt haben – und wie oft wir tatsächlich Daten herausgeben mussten. Der Bericht enthält alle Behördenanfragen, die wir erhalten haben.</p> <p><strong>Die Zahlen im Überblick</strong></p> <p>Im Jahr 2017 haben wir insgesamt 48 Anfragen erhalten. Nach einem Rückgang der Anfragen im Jahr 2016 erreichte die Zahl somit wieder das Niveau von 2015. Die Anzahl der Postfächer hat sich bei Posteo seit 2015 allerdings verdoppelt, sodass die Anfragequote pro Postfach stark rückläufig ist.</p> <p>15 Prozent aller Ersuchen im Jahr 2017 standen im Zusammenhang mit einem Fall.<br /> #more#</p> <p>Die Zahl der Ersuchen nach Bestandsdaten stieg von 28 im Jahr 2016 auf 41 im Jahr 2017. <br /> Die Verkehrsdatenersuchen gingen hingegen das zweite Jahr in Folge zurück: Nach 6 Ersuchen im Jahr 2015 und 2 Ersuchen im Jahr 2016 erreichte uns im Jahr 2017 nur noch 1 Verkehrsdatenersuchen. <br /> Aus Gründen des Datenschutzes und der Sicherheit erheben wir grundsätzlich weder Bestands- noch Verkehrsdaten zu den E-Mail-Postfächern. Diese Daten liegen bei uns nicht vor und darüber informieren wir die anfragenden Stellen stets zeitnah. Die Anzahl der Herausgaben von Bestands- und Verkehrsdaten lag deshalb bei 0 &#8211; wie bereits in den Vorjahren.</p> Bei den Inhaltsdaten waren 2017 erneut 3 Postfächer von Beschlagnahmungen oder Telekommunikationsüberwachungen (TKÜ) betroffen. Insgesamt hatten uns zu diesen 3 Postfächern 5 richterliche Beschlüsse erreicht. Davon waren 3 Beschlagnahmen gespeicherter Inhaltsdaten. Ein Postfach war zusätzlich zur Beschlagnahme von einer Telekommunikationsüberwachung (TKÜ) betroffen. Die richterliche TKÜ-Anordnung war jedoch nicht rechtskonform, weshalb unsere Anwälte eine Datenherausgabe ablehnten. Das Gericht besserte daraufhin nach und legte einen zweiten, korrekten Beschluss vor. <p><a href="https://posteo.de/site/transparenzbericht" target="_blank"><img src="https://posteo.de/images/transparency_report/betroffenepostfaecher2017.png" width="535" height="327"></a></p> <p>Zu den anfragenden Stellen: <br /> Im vergangenen Jahr haben uns 43 Ersuchen von deutschen Behörden und 5 Ersuchen aus dem Ausland erreicht. 44 Ersuchen kamen von Ermittlungsbehörden, 4 Anfragen stammten von (inländischen) Nachrichtendiensten. An Nachrichtendienste wurden jedoch in keinem Fall Daten übermittelt.</p> <p><strong>Anteil rechtswidriger Ersuchen lag bei 42 Prozent</strong></p> <p>Der Anteil der rechtswidrigen Ersuchen lag im Jahr 2017 bei rund 42 Prozent.<br /> Neben der mangelhaften TKÜ erhielten wir auch 18 Bestandsdatenersuchen, die nicht in Ordnung waren. Zum Beispiel, weil Verstöße gegen das Datenschutzgesetz vorlagen, Rechtsgrundlagen nicht genannt wurden oder rechtswidrig nach IP-Adressen oder dem letzten Login gefragt wurde. Wir haben uns in allen Fällen bei den jeweils zuständigen Datenschutzbeauftragten beschwert. 4 Ersuchen aus dem Ausland wurden nicht über den Rechtshilfeweg an uns gerichtet. Auskünfte an ausländische Behörden oder ausländische Nachrichtendienste erteilen wir grundsätzlich nicht.<br /> Aktuelle Beispiele rechtswidriger Behördenersuchen legen wir auch in diesem Jahr wieder geschwärzt in einer Fotogalerie auf der Seite unseres <a href="https://posteo.de/site/transparenzbericht#schwerpunkt1" target="_blank">Transparenzberichtes</a> offen. Dort gehen wir auch auf Anfragen aus einzelnen Bundesländern ein &#8211; im Jahr 2017 hatten die unsicheren Anfragen beispielsweise den Landtag und das Innenministerium in Rheinland-Pfalz beschäftigt.</p> <p><a href="https://posteo.de/site/transparenzbericht#schwerpunkt1" target="_blank"><img src="https://posteo.de/images/transparency_report/ersuchen2017_04.png" width="533" height="498"></a></p> <p><strong>Transparenzberichte sollten für Telekommunikations-Anbieter verpflichtend werden</strong></p> <p>Posteo war 2014 der <a href="http://www.zeit.de/digital/datenschutz/2014-05/posteo-transparenzbericht-polizei" target="_blank">erste deutsche Telekommunikations-Anbieter, der einen Transparenzbericht über Ersuchen von Strafverfolgungsbehörden veröffentlicht hat</a>. Damals hatten wir vorab ein Rechtsgutachten eingeholt, um die rechtliche Möglichkeit solcher Berichte in Deutschland zu klären. Das Ziel: Transparenzberichte in Deutschland zu etablieren.</p> <p>Fast vier Jahre später ziehen wir Bilanz: Einige Anbieter geben inzwischen eigene Berichte heraus. Viele deutsche Unternehmen veröffentlichen jedoch weiterhin keine Zahlen über Behördenersuchen. Mehrere TK-Dienste haben nach dem Jahr 2015 keine Zahlen mehr offengelegt. Auch stellen die Angaben in den vorhandenen Berichten oft keine Transparenz her: Transparenz entsteht, wenn Anbieter angeben, wie viele Ersuchen sie zu verschiedenen Daten erhalten haben. Und: wie oft Daten im Anschluss an Behörden übermittelt wurden. Leider wird in der Regel nur eine Zahl genannt: Entweder die Ersuchen &#8211; oder die Herausgaben. Das ist nicht transparent. Kunden erfahren so nicht, wie ein Unternehmen mit Ersuchen umgeht. Oder, wie viele Anfragen rechtswidrig waren. Fehlen die Herausgabe-Zahlen, ist für die Kunden nicht erkennbar, welche Daten beim Anbieter tatsächlich über sie vorliegen.</p> <p>Wir denken deshalb, dass Transparenz eine verbindliche Vereinbarung braucht: Wir wünschen uns, dass Transparenzberichte und ihre konkrete Form für deutsche Telekommunikations-Anbieter gesetzlich verpflichtend werden. Transparenz wird nur dann erzielt, wenn die Angaben in den Berichten aussagekräftig sind.</p> <p><br /> <a href="https://posteo.de/site/transparenzbericht" target="_blank"><img src="https://posteo.de/images/transparency_report/forderung201801.png" width="330" height="172"></a><br /> <br /></p> <p><strong>Unterstützung von Ex-Verbraucherschutzministerin Renate Künast</strong></p> <p>Auch Renate Künast (MdB), ehemalige Verbraucherschutzministerin und bisherige Vorsitzende des Bundestags-Ausschusses für Recht und Verbraucherschutz, sieht aussagekräftige Transparenzberichte als gutes Recht der Verbraucher an:<br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Transparenzberichte sind Ausdruck der Informationellen Selbstbestimmung der Verbraucherinnen und Verbraucher. Transparenzberichte mit Aussagekraft sind unser gutes Recht!&#8221;</p></p> <p><strong>Unsere Forderungen aus der Praxis für eine solche Regelung:</strong></p> <p>Für jede Datenart (also z.B. für Verkehrsdaten, Bestandsdaten, Inhaltsdaten) sollten mindestens zwei Werte angegeben werden müssen:<br /> - Wie oft Behörden im Rahmen welches Ersuchens (also z.B. Verkehrsdatenersuchen, manuelle und automatisierte Bestandsdatenersuchen, Beschlagnahmen oder TKÜ) Daten angefragt haben.<br /> - Wie oft die einzelnen Datenarten im Anschluss tatsächlich herausgegeben wurden. (z.B. Verkehrsdaten, Bestandsdaten, Inhaltsdaten bei Beschlagnahmen oder TKÜ)</p> <p><strong>Weitere Posteo-Vorschläge für eine verbindliche Transparenzregelung:</strong></p> <p>- Telekommunikations-Anbieter sollten auch alle Ersuchen von Nachrichtendiensten transparent in ihren Berichten aufführen müssen.<br /> - Erfasst werden sollte auch die Quote der Ersuchen, die formal nicht in Ordnung waren. Diese statistische Rückmeldung wäre für den Gesetzgeber, die Datenschutzbeauftragten und andere gesellschaftliche Akteure wertvoll. Bei uns liegt die Quote der rechtswidrigen Ersuchen bei rund 42 Prozent, sodass wir hier akuten Handlungsbedarf sehen.<br /> - Die Veröffentlichungen der Unternehmen sollten für eine optimale Vergleichbarkeit auch in einem Open-Data-Format erfolgen, damit sie statistisch aufbereitet werden können.</p> <p>In den letzten Jahren sind Überwachungsgesetze in Deutschland immer weiter ausgebaut worden. Aus unserer Sicht fehlen Instrumente, um ihre demokratische Kontrolle im Ausgleich zu stärken. Verpflichtende Transparenzberichte können hierzu beitragen. Nachdem wir die Entwicklung vier Jahre lang beobachtet haben, regen wir das nun an.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/362 2018-01-09T13:00:00+01:00 2018-01-09T12:58:07+01:00 Neue Sicherheitszertifikate <p>Liebe Posteo-Kundinnen, Liebe Posteo-Kunden,</p> <p>wir werden in den nächsten Tagen unsere Sicherheitszertifikate aktualisieren. Sicherheitszertifikate haben eine zeitlich begrenzte Gültigkeit und müssen hin und wieder erneuert werden. Deshalb werden wir sie bis zum 22.01.2018 austauschen. Wir verwenden weiterhin Zertifikate von Geotrust(Digicert) und der Bundesdruckerei (D-Trust).</p> <p>In den meisten Fällen werden Sie vom Austausch der Zertifikate nichts mitbekommen. <br /> Alle Programme wie Thunderbird oder Outlook finden das neue Zertifikat automatisch. Sie müssen nichts tun. Sollte Ihr Programm während des Umstellungsprozesses dennoch einen Zertifikatefehler melden, starten Sie Ihr Programm bitte einmal neu – dies sollte den Fehler beheben.</p> <p>Wenn Sie das Vertrauen der Zertifikate durch einen manuellen Abgleich regeln, finden Sie unten die Fingerprints der neuen Zertifikate, die wir in Kürze verwenden. Die Fingerprints finden Sie auch in unserem <a href="https://posteo.de/site/impressum">Impressum</a>.</p> <p>Neue Fingerprints der TLS-Sicherheitszertifikate</p> <p>Geotrust:<br /> SHA256: FB:28:42:1E:23:AD:8A:23:8B:AB:C1:ED:FD:86:FD:F5:30:C6:D9:35:E0:E6:D8:91:CD:F3:77:66:05:C5:75:33<br /> SHA1: AC:9D:4C:F6:36:78:FE:D6:EB:5C:CE:F9:DA:CB:69:CE:0A:93:F4:58<br /> MD5: E9:B3:0A:C5:76:86:0C:FC:15:3D:43:D9:6E:CD:FC:CE</p> <p>D-Trust:<br /> SHA256: 09:63:1B:8C:35:CD:67:0E:AB:60:B3:63:1E:F3:42:DB:9F:43:5E:09:AD:09:A5:90:49:33:26:F2:FD:B4:D7:AA<br /> SHA1: B6:B8:3C:59:23:22:33:07:88:9E:DD:B9:8D:2D:ED:6C:FA:32:E9:04<br /> MD5: 5D:3F:4C:A3:72:7F:8B:3A:54:92:B4:C8:BC:D5:D9:B7</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/358 2017-12-21T12:25:00+01:00 2017-12-21T12:27:50+01:00 Sicherheitslücken: Was alle Thunderbird-Nutzer jetzt tun sollten <p>In einem von <a href="https://posteo.de/blog/sicherheits-warnung-f%C3%BCr-thunderbird-und-enigmail-nutzer-schwachstellen-gef%C3%A4hrden-vertraulichkeit-der-kommunikation" target="_blank">Posteo und dem Mozilla SOS Fund beauftragten Sicherheits-Audit</a> von Thunderbird und Enigmail wurden schwerwiegende Sicherheitsprobleme bei Thunderbird festgestellt. Diese gefährden die Vertraulichkeit Ihrer E-Mail-Kommunikation und ggf. auch die Sicherheit sensibler Daten auf Ihren Geräten.</p> <p><strong>Betroffen sind Thunderbird-Nutzer bei allen Anbietern</strong>, wie z.B. auch bei Gmail, GMX oder web.de.</p> <p>Einige der Probleme konnten bereits behoben werden &#8211; allerdings werden die meisten Verbesserungen erst in kommenden Versionen zur Verfügung stehen.<br /> Darüber hinaus gibt es Probleme mit der Architektur des Thunderbird-Add-on-Systems. Die notwendigen Umbauten an der Thunderbird-Architekur werden längere Zeit in Anspruch nehmen.</p> <p><strong>Wir bitten alle Thunderbird-Nutzer deshalb, die folgenden Sicherheits-Empfehlungen zu beachten:</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Updaten Sie Thunderbird auf die neuesten Versionen, sobald diese zur Verfügung stehen. Die neuen Versionen werden verschiedene Schwachstellen beheben.</li> <li>Nutzen Sie Thunderbird möglichst ohne oder nur mit aktuell geprüften Add-ons/Plugins, bis die Add-on-Architektur von Thunderbird verbessert wurde. Aktuell kann das Verwenden kompromittierbarer Add-ons/Plugins die Vertraulichkeit Ihrer Kommunikation und anderer sensibler Daten auf Ihren Geräten gefährden.</li> <li>Nutzen Sie bis auf Weiteres keine RSS-Feeds in Thunderbird. Es liegen schwerwiegende Sicherheitsprobleme vor, die die Vertraulichkeit Ihrer (Ende-zu-Ende-verschlüsselten) Kommunikation gefährden.</li> <li>Achten Sie darauf, nicht versehentlich Add-ons durch Phishing zu installieren, über die Sie angegriffen werden könnten.</li> </ul> <p>Beachten Sie diese einfachen Sicherheitshinweise, kommunizieren sie bereits deutlich sicherer.</p> <p><strong>Wenn Sie das Thunderbird Add-on Enigmail nutzen:</strong> Updaten Sie Enigmail umgehend auf <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/" target="_blank">die neue Version 1.9.9.</a> Diese Version behebt alle im Audit gefundenen Schwachstellen in Enigmail.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/357 2017-12-20T15:30:00+01:00 2017-12-20T17:26:46+01:00 Sicherheits-Warnung für Thunderbird- und Enigmail-Nutzer: Schwachstellen gefährden Vertraulichkeit der Kommunikation <p>Liebe Posteo-Kundinnen und Posteo-Kunden,<br /> Liebe Thunderbird-Nutzer und Interessierte,</p> <p>wir wenden uns mit Sicherheitshinweisen an alle Nutzer von Thunderbird und dem Verschlüsselungs-Add-on Enigmail.</p> <p>Wir wollen, dass weit verbreitete Open Source-Lösungen sicherer werden. <br /> Im Herbst haben wir deshalb mit dem Mozilla SOS Fund kooperiert und gemeinsam ein umfangreiches Sicherheits-Audit von Thunderbird mit Enigmail beauftragt. Für Enigmail war es das erste Sicherheits-Audit überhaupt.</p> <p>Ziel dieser Sicherheits-Untersuchung war es, Schwachstellen zu identifizieren und die geprüfte Software nachhaltig sicherer zu machen. Im aktuellen Audit wurden zahlreiche Schwachstellen nachgewiesen. Die Enigmail-Entwickler haben alle gefundenen Probleme bereits behoben. Auch in Thunderbird konnten einige Fehler bereits behoben werden &#8211; allerdings werden die meisten Verbesserungen erst in kommenden Versionen zur Verfügung stehen. Darüber hinaus gibt es Probleme mit der Architektur des Thunderbird-Add-on-Systems. Deshalb wenden wir uns heute an Sie.</p> <p>Betroffen sind Thunderbird-Nutzer bei allen Anbietern, wie z.B. auch bei Gmail, GMX oder web.de.</p> <p>Wir bitten alle Thunderbird- und Enigmail-Nutzer, unsere Sicherheits-Empfehlungen weiter unten in diesem Beitrag aufmerksam zu lesen. Beachten Sie die einfachen Sicherheitshinweise, kommunizieren Sie bereits deutlich sicherer. <br /> #more#</p> <p><strong>24 Tage, 8 Tester, 22 Schwachstellen</strong></p> <p>Die umfangreiche Untersuchung von Thunderbird mit Enigmail wurde im Herbst 2017 von unabhängigen Sicherheitsingenieuren (Cure53) durchgeführt. Finanziert wurde das Audit zu gleichen Teilen von Posteo und dem Mozilla SOS Fund. Das Projekt umfasste 24 Tage und ein Team von 8 Testern.<br /> Geprüft wurden die Bereiche &#8220;Eingehende PGP E-Mails&#8221;, &#8220;Eingehende HTML-E-Mails&#8221;, &#8220;Erstellen der PGP-Schlüsselpaare/Verschlüsselung generell&#8221;, &#8220;Kalender, RSS und andere Funktionen mit Rich-Text&#8221; sowie die &#8220;Standardeinstellungen&#8221;.</p> <p>Insgesamt wurden 22 sicherheitsrelevante Schwachstellen gefunden, davon wurden 3 als &#8220;kritisch&#8221; und 5 als &#8220;hoch&#8221; eingestuft. Die Entwickler von Thunderbird und Enigmail waren in das Audit einbezogen und wurden nach dem Sicherheits-Audit umgehend informiert.</p> <p>Die Tester selbst fassen die Ergebnisse in ihrem Bericht wie folgt zusammen:</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (&#8230;) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.&#8221;(Übs.)</p> <p style="margin-left:50px; margin-right:100px;">&#8220;A detailed look at the implementations of both Thunderbird and Enigmail revealed a high prevalence of design flaws, security issues and bugs. (&#8230;) In short, secure communications may not be considered possible under the current design and setup of this compound.&#8221;(Original)</p> <p>Als kritisch wurde bei Enigmail u.a. eingestuft, dass dort sowohl Signaturen als auch Identitäten vorgetäuscht werden konnten. Auch konnte die verschlüsselte Kommunikation eines Nutzers von Dritten abgefangen und unter bestimmten Bedingungen im Weiteren kompromittiert werden.<br /> Die Enigmail-Entwickler haben alle gefundenen Schwachstellen inzwischen geschlossen und eine <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/" target="_blank">neue Enigmail-Version (1.9.9)</a> zur Verfügung gestellt. Hierfür möchten wir uns bei Enigmail bedanken.<br /> Allerdings ist Enigmail auf Thunderbird angewiesen. Und dort stehen viele der Verbesserungen erst in kommenden Versionen zur Verfügung.</p> <p><strong>Thunderbird-Add-on-Architektur gefährdet die Sicherheit Ihrer Daten</strong></p> <p>Im Frühjahr hatten sich im Rahmen eines Posteo-Audits <a href="https://heise.de/-3702915" target="_blank">bereits Architekturschwächen bei Firefox bestätigt</a>, die wir daraufhin auch in Thunderbird vermuteten. Das aktuelle Audit hat dies bestätigt:</p> <p>Die Add-on-Architektur von Thunderbird lässt es zu, dass Angreifer über kompromittierbare Plugins/Add-ons an Ihre E-Mail-Kommunikation gelangen. Die Plugins/Add-ons werden nicht stark genug voneinander abgegrenzt und haben u.a. Zugriff auf die Inhalte in Thunderbird. Das betrifft auch Ende-zu-Ende-verschlüsselte Kommunikation: Der private PGP-Schlüssel des Nutzers kann so in die Hände eines Angreifers gelangen. Enigmail selbst kann hier nicht nachbessern. Es ist sogar möglich, dass ein Angreifer über kompromittierte Add-ons in Thunderbird Zugriff auf Teile Ihres Gerätes und auf ihre sensiblen Daten erhält.</p> <p><strong>Im Prüfbericht wird zu Vorsicht geraten:</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Angenommen, ein kompromittierbares Add-on ist installiert, dann eröffnen sich einem Angreifer zahlreiche Wege, an den privaten Schlüssel und andere sensible Daten zu gelangen. (&#8230;) Fortan sollten sich alle Nutzer bewusst sein, dass Thunderbird-Extensions so mächtig sind wie ausführbare Dateien, was bedeutet, dass sie mit angemessener Vorsicht und Sorgsamkeit zu behandeln sind.&#8221;(Übs.)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Assuming that a vulnerable or rogue extension is installed, an attacker acquires multiple ways of getting access to private key material and other sensitive data. (&#8230;) Henceforth, users are asked to be aware that extensions in Thunderbird are as powerful as executables, which means that they should be treated with adequate caution and care.&#8221;(Original)</p> <p>In Firefox wurde die Architektur in der aktuellen Version 57 grundlegend umgebaut.<br /> Bei Thunderbird ist derzeit nicht absehbar, ob die Add-on-Architektur zeitnah geändert wird.</p> <p><strong>RSS-Feeds als Spione</strong></p> <p>Im Audit wurden auch schwerwiegende Sicherheitsprobleme in Verbindung mit RSS-Feeds nachgewiesen, die voraussichtlich erst in Thunderbird Version 59 vollständig behoben sein werden. Die Angriffswege werden in diesem Beitrag aus Sicherheitsgründen nicht weiter beschrieben. Das Verwenden von RSS-Feeds in Thunderbird kann Ihre vertrauliche Kommunikation in Thunderbird sowie andere sensible Daten offenlegen und gefährden.</p> <p><strong>Bitte beachten Sie folgende Sicherheits-Empfehlungen:</strong></p> <p><strong>Für alle Thunderbird-Nutzer:</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Updaten Sie Thunderbird auf die neuesten Versionen, sobald diese zur Verfügung stehen. Die neuen Versionen werden verschiedene Schwachstellen beheben, die in dem Audit festgestellt wurden.</li> <li>Nutzen Sie Thunderbird möglichst ohne oder nur mit aktuell geprüften Add-ons/Plugins, bis die Add-on-Architektur von Thunderbird verbessert wurde. Aktuell kann das Verwenden kompromittierbarer Add-ons/Plugins die Vertraulichkeit Ihrer Kommunikation und anderer sensibler Daten auf Ihren Geräten gefährden. </li> <li>Nutzen Sie bis auf Weiteres keine RSS-Feeds in Thunderbird. Es liegen schwerwiegende Sicherheitsprobleme vor, die die Vertraulichkeit Ihrer (Ende-zu-Ende-verschlüsselten) Kommunikation gefährden.</li> <li>Achten Sie darauf, nicht versehentlich Add-ons durch Phishing zu installieren, über die Sie angegriffen werden könnten.</li> </ul> <p>Beachten Sie diese einfachen Sicherheitshinweise, kommunizieren sie bereits deutlich sicherer.</p> <p><strong>Für Enigmail-Nutzer:</strong></p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Updaten Sie Enigmail umgehend auf die neue Version 1.9.9. Diese Version behebt alle im Audit gefundenen Schwachstellen.</li> <li>Updaten Sie Thunderbird auf die neuesten Versionen, sobald diese zur Verfügung stehen. Die neuen Versionen werdenverschiedene Schwachstellen beheben, die in dem Audit festgestellt wurden.</li> <li>Installieren Sie zusätzlich zu Enigmail keine weiteren Add-ons oder Plugins, bis die Add-on-Architektur von Thunderbird verbessert wurde.</li> <li>Nutzen Sie bis auf Weiteres keine RSS-Feeds in Thunderbird. Es liegen schwerwiegende Sicherheitsprobleme vor, die die Vertraulichkeit Ihrer Ende-zu-Ende-verschlüsselten Kommunikation gefährden.</li> <li>Achten Sie darauf, nicht versehentlich weitere Add-ons durch Phishing zu installieren, über die Sie angegriffen werden könnten.</li> </ul> <p>Beachten Sie diese einfachen Sicherheitshinweise, kommunizieren sie bereits deutlich sicherer.</p> <p><strong>Prüfbericht wird nach Schließen der Schwachstellen veröffentlicht</strong><br /> Aus Sicherheitserwägungen werden wir den Prüfbericht erst veröffentlichen, wenn alle gefundenen Schwachstellen geschlossen sind. In ihm werden die erfolgreichen Angriffe der Tester detailliert beschrieben. Den beteiligten Entwicklern, Posteo und Mozilla liegt der Bericht vor.</p> <p><strong>Posteo und Open Source</strong><br /> Posteo unterstützt aus Sicherheitsgründen ausschliesslich Open Source-Komponenten mit transparentem Code. Wir sind überzeugt davon, dass transparenter Code essentiell für die Sicherheit und die demokratische Kontrolle im Internet ist: Unabhängige Experten können jederzeit Schwachstellen oder Backdoors identifizieren und so die jeweilige Software Schritt für Schritt sicherer machen. Bei nicht transparentem Code muss hingegen auf die Sicherheits-Aussagen eines einzelnen Providers oder Entwicklers vertraut werden. Und diese sind für die Öffentlichkeit nicht nachprüfbar. Das ist aus unserer Sicht keine Option.</p> <p>Open Source-Projekte brauchen Ihre Unterstützung:</p> <p>- Spenden Sie an das Thunderbird-Projekt, um die Weiterentwicklung von Thunderbird zu fördern: <a href="https://donate.mozilla.org/de/thunderbird/" target="_blank">https://donate.mozilla.org/de/thunderbird/</a><br /> - Spenden Sie an die Enigmail-Entwickler, um die Weiterentwicklung von Enigmail zu fördern: <a href="https://www.enigmail.net/index.php/en/home/donations" target="_blank">https://www.enigmail.net/index.php/en/home/donations</a></p> <p><strong>Nach dem Audit: Was die Beteiligten sagen</strong></p> <p><strong>Der Enigmail-Entwickler Patrick Brunschwig bedankt sich:</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Enigmail ist eines der meistgenutzten Tools für die Verschlüsselung mit OpenPGP. Es brauchte 16 Jahre Entwicklungszeit, bis das erste Sicherheits-Audit durchgeführt wurde. Es war überfällig, und ich möchte Posteo dafür danken, dass es die Initiative ergriffen hat und das Audit gemeinsam mit der Mozilla Foundation co-finanziert hat. Nicht besonders überraschend für so ein altes Projekt, hat das Audit eine Anzahl wichtiger Probleme offenbart, die jetzt angegangen wurden.&#8221;(Übs.)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Enigmail is one of the most widely used tool for OpenPGP email encryption. Yet it took 16(!) years of development until the first security audit was performed. It was more than overdue, and I would like to thank Posteo (www.posteo.de) for taking the initiative and co-financing an audit report together with the Mozilla Foundation. Not very surprising for such an old project, the audit report revealed a number of important issues that were addressed now.&#8221;(Original)</p> <p><strong>Mozilla wertet die Untersuchung als Erfolg:</strong><br /> <p style="margin-left:50px; margin-right:100px;">&quot;Mozilla&#8217;s<a href="https://mozilla.org/moss/secure-open-source/" target="_blank"> Secure Open Source Fund, ein Projekt von MOSS,</a> stellt Sicherheits-Audits für relevante Open Source Software zur Verfügung. Wir freuen uns sehr, dass wir mit Posteo zusammenarbeiten konnten, um eine der wichtigsten Software-Kombinationen für sichere E-Mail zu untersuchen, und wir sind glücklich, dass die Daten der Nutzer als Ergebnis sicherer geworden sind.&quot;(Übs.)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;Mozilla&#8217;s Secure Open Source Fund, a MOSS program, provides code-read security audits for key pieces of open source software. We are very pleased to have been able to collaborate with Posteo to audit one of the main software combinations used for secure email, and are glad that users&#8217; data is safer and more secure as a result.&#8221;(Original)</p> <p><strong>Dr. Mario Heiderich von Cure53 wünscht sich nach den Ergebnissen der Untersuchung die Neuauflage eines Bug Bounty Programms für Thunderbird:</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Wenn alle durch Cure53 gefundenen Probleme beseitigt sind, sollte abschliessend stark in Erwägung gezogen werden, wieder ein Bug-Bounty Programm für Thunderbird einzuführen. Dieser Ansatz würde würde dabei helfen, die Sicherheit auf einem akzeptablen Level zu halten, statt sie sich zu einem veralteten Stand verschlechtern zu lassen .&#8221;(Übs.)</p></p> <p style="margin-left:50px; margin-right:100px;">&#8220;In closing, once all relevant issues reported here by Cure53 have been fixed, it should be strongly considered to re-establish a bug bounty program for Thunderbird. This approach would help keeping the security level at an acceptable level instead of allowing it to deteriorate and move towards a stale state of datedness.&#8221;(Original)</p> <p><strong>Patrik Löhr von Posteo möchte Veränderungen in der Add-on-Architektur von Thunderbird:</strong><br /> <p style="margin-left:50px; margin-right:100px;">&#8220;Wir wollen verbreitete Open Source-Komponenten und echte Ende-zu-Ende-Verschlüsselung sicherer machen: Und am besten lässt sich dies über Sicherheits-Audits erreichen.<br /> Dass alle in Enigmail gefundenen Schwachstellen bereits geschlossen werden konnten, ist ein Erfolg.<br /> Bei der Add-on-Architektur von Thunderbird muss allerdings nachgebessert werden, um ein zeitgemäßes, sicheres Setup zu erreichen. Thunderbird ist ein essentiell wichtiges Werkzeug für sehr viele Menschen, die mit E-Mail arbeiten und eine echte Ende-zu-Ende-Verschlüsselung nutzen. Deshalb: Der Aufwand lohnt sich.&#8221;</p></p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/356 2017-12-18T17:50:00+01:00 2017-12-19T11:59:59+01:00 Neu: Vereinfachte E-Mail-Verschlüsselung mit Autocrypt- und OpenPGP-Header <p>Liebe Posteo-Kundinnen und Posteo-Kunden,</p> <p>wir unterstützen seit heute das neue Verschlüsselungs-Verfahren <a href="https://autocrypt.org" target="_blank">Autocrypt</a>, das echte Ende-zu-Ende-Verschlüsselung mit E-Mailprogrammen bald erheblich vereinfachen wird. Sobald Autocrypt-fähige Programme verfügbar sind, können Posteo-Kunden die Technologie nutzen.</p> <p>Das zukunftsweisende Verfahren wird derzeit in verbreitete E-Mail-Programme wie Thunderbird mit Enigmail und K-9 Mail für Android integriert. Neue Versionen dieser Programme (Enigmail 2.0 und K-9 Mail 5.3) werden Autocrypt unterstützen.</p> <p>Verwenden Absender und Empfänger Autocrypt-fähige E-Mail-Programme, müssen sie für eine Ende-zu-Ende-verschlüsselte Kommunikation nichts mehr tun: Die E-Mail-Programme verschlüsseln E-Mails vor dem Versand automatisch mit PGP und tauschen öffentliche Schlüssel automatisch im Hintergrund aus. Das oft als kompliziert empfundene manuelle Austauschen und Verwalten von Ende-zu-Ende-Schlüsseln entfällt. <br /> Vor der ersten verschlüsselten Kommunikation wird stattdessen einmalig eine reguläre E-Mail (ohne Inhalt) zugesendet. Bei diesem Versand wird erstmals der Schlüssel im Hintergrund übertragen. Ab diesem Zeitpunkt können alle Nachrichten automatisch verschlüsselt werden.</p> <p>Autocrypt ist Open Source, funktioniert anbieterübergreifend und setzt auf echte Ende-zu-Ende-Verschlüsselung, bei der ein privater Schlüssel stets beim jeweiligen Nutzer verbleibt. Auch deshalb begrüßen wir das Verfahren. <br /> #more#</p> <p><strong>Warum wir Autocrypt schon jetzt unterstützen und Schlüssel zusätzlich absichern</strong></p> <p>Autocrypt wird derzeit in einer ersten Version in gängige E-Mail-Programme integriert. Dass E-Mail-Anbieter sich an der Schlüsselverteilung mit Autocrypt beteiligen, ist bisher nicht vorgesehen. Doch für Endnutzer bringt die providerseitige Unterstützung Vorteile, die wir mit unserer frühen Implementierung aufzeigen möchten.</p> <p>Es ist uns sehr wichtig, dass Posteo-Kundinnen und -Kunden von Anfang an die Möglichkeit haben, Autocrypt zu nutzen. Und zwar so komfortabel und sicher wie möglich.</p> <p><strong>Unser Beitrag zum Komfort:</strong> <br /> Mit Autocrypt können E-Mail-Programme öffentliche Schlüssel bald automatisiert über die E-Mail-Header austauschen.<br /> Unsere providerseitige Unterstützung sorgt dafür, dass ein Autocrypt-fähiges Programm den Schlüssel auch dann erhält, wenn der Posteo-Absender ein Programm ohne Autocrypt verwendet. Liegt uns der öffentliche Schlüssel des Absenders vor, übernehmen wir diese Aufgabe: Posteo fügt vor jedem E-Mail-Versand den für die Verschlüsselung benötigten Autocrypt-Header selbst hinzu. Ihr Kommunikationspartner kann Ihnen verschlüsselt antworten &#8211; ohne manuellen Schlüsselaustausch.</p> <p>Bei jedem Versand wird Ihr aktueller Schlüssel im Autocrypt-Header übermittelt. In den Programmen Ihrer Kommunikationspartner sind so stets die aktuellen Schlüssel hinterlegt &#8211; ohne manuelle Schlüsselpflege.</p> <p><strong>Unser Beitrag zur Sicherheit:</strong><br /> Wir sichern den Schlüsselaustausch mit Autocrypt zusätzlich mit digitalen Signaturen ab (DKIM). Dies ist bei Autocrypt bisher nicht standardmäßig vorgesehen. Unsere providerseitige DKIM-Signierung sorgt dafür, dass öffentliche Schlüssel auf dem Transport nicht unbemerkt manipuliert werden können. Auch Autocrypt-Header, die Ihr lokales E-Mailprogramm ggf. hinzufügt, werden von uns mit DKIM signiert. Die Signatur wird vorgenommen, wenn der Absender zum Postfach passt.</p> <p><strong>So ist Autocrypt in Posteo integriert</strong></p> <p>Viele Posteo-Kunden haben ihren öffentlichen PGP-Schlüssel im <a href="https://posteo.de/hilfe/oeffentlichen-pgp-schluessel-meiner-posteo-e-mail-adresse-im-posteo-schluesselverzeichnis-veroeffentlichen" target="_blank">Posteo-Schlüsselverzeichnis</a> veröffentlicht. Versenden diese Kunden eine E-Mail, ergänzen wir ab heute bei jedem Versand automatisch einen Autocrypt-Header im E-Mail-Header. Dieser enthält ihren öffentlichen Schlüssel. Senden Sie selbst bereits einen Autocrypt-Header in Ihren E-Mails mit, verändern wir ihn nicht und fügen keinen weiteren hinzu.</p> <p>- Posteo-Kunden, die zusätzlich unsere <a href="https://posteo.de/hilfe?tag=eingangs-verschluesselung" target="_blank">Eingangsverschlüsselung</a> mit einem PGP-Schlüssel aktiviert haben, wollen immer verschlüsselte Nachrichten erhalten. Diese Information schreiben wir in den Autocrypt-Header hinein. Autocrypt-fähige E-Mail-Programme erkennen so künftig, dass diese Posteo-Kunden immer verschlüsselte Antworten erhalten wollen.</p> <p>- Neben Autocrypt-Headern ergänzen wir seit heute auch den so genannten OpenPGP-Header, der einem empfangenden E-Mail-Programm anzeigt, wo es einen öffentlichen Schlüssel finden kann. Hier werden die URLs für den Download aus dem <a href="https://posteo.de/hilfe/oeffentlichen-pgp-schluessel-meiner-posteo-e-mail-adresse-im-posteo-schluesselverzeichnis-veroeffentlichen" target="_blank">Posteo-Schlüsselverzeichnis</a> übermittelt. Auch den Open-PGP-Header signieren wir mit DKIM.</p> <p><strong>Was können Sie tun?</strong></p> <p>Das verschlüsselte Kommunizieren mit Autocrypt wird im Alltag in der Regel ohne Ihr Zutun funktionieren. Und auch das manuelle Austauschen und Verwalten von Ende-zu-Ende-Schlüsseln entfällt. Sie benötigen lediglich ein <a href="https://posteo.de/hilfe/wie-verschluessele-ich-e-mails-mit-enigmail-in-thunderbird" target="_blank">PGP-Schlüsselpaar</a>.</p> <p>- Installieren Sie ggf. die kommenden neuen Versionen von Enigmail oder K-9 Mail, sobald sie verfügbar sind.</p> <p>- Haben Sie bereits ein PGP-Schlüsselpaar für Ihre Posteo-Adresse, empfehlen wir, den Schlüssel im Posteo-Schlüsselverzeichnis zu veröffentlichen. Ihr öffentlicher Schlüssel wird dann bei jedem Versand an ein Autocrypt-fähiges Programm in den Header der E-Mail eingefügt. Wie Sie Ihren öffentlichen PGP-Schlüssel bei Posteo veröffentlichen, erklären wir Ihnen in diesem <a href="https://posteo.de/hilfe/oeffentlichen-pgp-schluessel-meiner-posteo-e-mail-adresse-im-posteo-schluesselverzeichnis-veroeffentlichen" target="_blank">Hilfeartikel</a>.</p> <p><strong>Sicherheits-Empfehlungen für das Implementieren von Autocrypt:</strong><br /> Das automatisierte Austauschen von öffentlichen Schlüsseln im Hintergrund sollte aus Sicht von Posteo stets durch verschiedene Sicherheitsmaßnahmen begleitet werden. Wir empfehlen Providern, Autocrypt-Header mit DKIM zu signieren. Programm-Entwickler sollten weitere Möglichkeiten der Schlüssel-Absicherung berücksichtigen und vorhandene DKIM-Signaturen prüfen. Anwendern sollte in den Programmen außerdem signalisiert werden, wenn ein öffentlicher Schlüssel oder die Anweisung, ob die E-Mail-Kommunikation zu verschlüsseln ist, geändert wird. So können mögliche Manipulationen durch Dritte unmittelbar erkannt werden.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/352 2017-09-13T16:10:00+02:00 2017-09-13T17:25:45+02:00 Transparenzhinweis: Unsere Spenden 2016 <p>Liebe Kundinnen und Kunden, <br /> liebe Interessierte,</p> <p>wir haben einen Transparenzhinweis für Sie: Wir haben unsere Spenden-Seite aktualisiert. Dort legen wir offen, welche Organisationen wir im vergangenen Jahr (2016) finanziell unterstützt haben.</p> <p>Uns ist es wichtig, gesellschaftliches Engagement zu fördern und als Unternehmen Verantwortung zu übernehmen.<br /> Deshalb unterstützen wir ausgewählte Organisationen aus den Bereichen Umwelt- und Klimaschutz, Netzpolitik &amp; Meinungsfreiheit sowie aus der Flüchtlingshilfe.</p> <p>Im vergangenen Jahr haben wir insgesamt 29.600,00 EUR gespendet. Davon waren 28.002,00 EUR freiwillige Spenden durch das Unternehmen Posteo. Aus gespendeten Restguthaben stammten die übrigen 1.598,00 EUR. #more#</p> <p>Im Vergleich zum Vorjahr konnten wir unsere Spenden im Jahr 2016 um 5.250,00 EUR erhöhen.</p> <p>Empfänger der Posteo-Spenden waren, wie bereits im Vorjahr, u.a. Reporter ohne Grenzen, die UNO-Flüchtlingshilfe, der Bund für Umwelt und Naturschutz Deutschland sowie Netzpolitik.org.</p> <p>Neu hinzugekommen ist ein Klimaschutzprojekt des Deutschen Roten Kreuzes im Amazonasgebiet: Dort sind 1,3 Millionen Menschen durch die klimawandelbedingte Zunahme von Extremwetter-Ereignissen akut bedroht. Im Rahmen des Projektes werden Häuser in sicherer Bauweise auf erhöhten Plattformen errichtet. Außerdem werden Decken und Hygienekits verteilt sowie ein Gesundheitsdienst eingesetzt. Das Projekt trägt nachhaltig zur Existenzsicherung der vom Klimawandel betroffenen Menschen bei.</p> <p>Außerdem unterstützen wir seit dem Jahr 2016 das Europäische Zentrum für Verfassungs- und Menschenrechte (ECCHR). Ziel der Anwälte des ECCHR ist es, staatliche und nichtstaatliche Akteure für schwerwiegende Menschenrechtsverletzungen gerichtlich zur Verantwortung zu ziehen. Gegründet wurde das ECCHR im Jahr 2007 unter anderem von dem Menschenrechtsanwalt Wolfgang Kaleck, der in Deutschland den Whistleblower Edward Snowden vertritt.</p> <p>Posteo wirtschaftet nachhaltig und ist unabhängig: Unser Dienst wird ausschliesslich über die Postfachgebühren unserer Kunden finanziert. Investoren oder Werbepartner gibt es bei Posteo nicht. <br /> Deshalb sind Sie es, die unser Engagement ermöglichen &#8211; und einen Unterschied machen. Hierfür bedanken wir uns bei Ihnen.</p> <p>Alle Empfänger von Posteo-Spenden finden Sie auf unserer Seite <a href="https://posteo.de/site/wirunterstuetzen">Wen wir unterstützen</a>.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/348 2017-08-23T14:30:00+02:00 2018-10-17T11:48:56+02:00 Hilfe-Video: So sichern Sie Ihr Postfach zusätzlich mit der Zwei-Faktor-Authentifizierung ab <p>Liebe Posteo-Kundinnen und Posteo-Kunden,</p> <p>wir werden häufig gefragt, ob der Zugriff auf Posteo-Postfächer zusätzlich abgesichert werden kann &#8211; ohne besondere Computerkenntnisse. Eine Möglichkeit hierzu ist die Zwei-Faktor-Authentifizierung, die wir bereits seit einiger Zeit anbieten.</p> <p>Sie ist ein einfacher, aber effektiver Zusatzschutz vor fremden Zugriffen: Beim Einloggen im Webmailer wird neben dem persönlichen Passwort auch ein Einmal-Code abgefragt. Die Zwei-Faktor-Authentifizierung verhindert Account-Diebstahl: Sollten Kriminelle oder Geheimdienste einmal Ihre Zugangsdaten (Benutzername und Passwort) erbeuten, haben sie keine Möglichkeit, auf Ihre Kontoeinstellungen zuzugreifen, Ihr Passwort zu ändern und Sie aus Ihrem Postfach auszusperren. Der Zugriff von Dritten auf Ihre Konten- und Sicherheitseinstellungen wird wirksam verhindert.</p> <p>Wir haben die Erfahrung gemacht, dass Menschen ohne besondere IT-Kenntnisse sich oft nicht zutrauen, die Zwei-Faktor-Authentifizierung zu aktivieren. Eine optimale Online-Sicherheit ist aber für alle wichtig: Deshalb haben wir heute ein Video veröffentlicht, in dem unser Hilfe-Redakteur Tim Vüllers Ihnen Schritt für Schritt zeigt, wie Sie die zusätzliche Absicherung einrichten. Er erklärt auch, wie das Verfahren grundlegend funktioniert und zeigt, wie er persönlich es im Alltag nutzt. Außerdem verrät er im Video einen zusätzlichen Sicherheits-Trick: Wenn Sie Posteo nicht mit externen Mailprogrammen (wie Outlook oder Thunderbird) verwenden, können Sie den Zugriff für solche Programme sperren. Dann schützt die Zwei-Faktor-Authentifizierung auch Ihre E-Mails zusätzlich vor unbefugten Zugriffen. #more#</p> <p>Wir werden in Zukunft weitere Hilfe-Videos veröffentlichen. Unsere Videos können mit Untertiteln barrierefrei angesehen werden. Zusätzlich sind Video-Versionen auf Englisch und Französisch verfügbar.</p> <div class="video-wrap"><video class="helpVideo" controls preload="none" poster="https://cdn.posteo.de/0001_posteo-hilfe-video_zwei-faktor-authentifizierung_still.jpg" style="width:100%" data-lowresversion="https://cdn.posteo.de/0001_posteo-hilfe-video_zwei-faktor-authentifizierung_480p.mp4"><source src="https://cdn.posteo.de/0001_posteo-hilfe-video_zwei-faktor-authentifizierung_720p.mp4" type="video/mp4"><track src="https://cdn.posteo.de/0001_posteo-hilfe-video_zwei-faktor-authentifizierung_720p.vtt" label="Deutsch" kind="subtitles" srclang="de" default></video><p><a href="https://posteo.de/hilfe/was-ist-die-zwei-faktor-authentifizierung-und-wie-richte-ich-sie-ein" target="_blank" data-start="295" data-stop="311" class="video-overlay"></a></div></p> <p>Weitere Kosten entstehen Ihnen mit der Zwei-Faktor-Authentifizierung nicht. Sie können das Verfahren auf vielen verschiedenen Geräten benutzen (Computer, Smartphone, Tablet, Yubikey).<br /> Übrigens: Unser <a href="https://posteo.de/site/kontakt">Kunden-Support</a> hilft Ihnen auch gerne persönlich weiter, wenn Sie einmal Fragen oder Probleme mit der Zwei-Faktor-Authentifizierung haben sollten. Eine detaillierte Schritt-für-Schritt-Anleitung für das Einrichten finden Sie alternativ auch in der <a href="https://posteo.de/hilfe/was-ist-die-zwei-faktor-authentifizierung-und-wie-richte-ich-sie-ein">Posteo-Hilfe</a>.</p> <p>Viele Grüße<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/341 2017-06-12T17:40:00+02:00 2017-06-12T18:00:21+02:00 Neu: Posteo-Umzugsservice jetzt auch für Kalender <p>Liebe Posteo-Kundinnen und Posteo-Kunden,</p> <p>wir haben unseren Posteo-Umzugsservice erweitert: Ab sofort können Sie nicht nur Ihre E-Mail-Postfächer und Adressbücher, sondern auch Ihre Kalender bequem zu Posteo übertragen.</p> <p>Der Umzugsservice ermöglicht Ihnen den Kalendertransfer von Anbietern wie gmx, web.de, Gmail, Aol oder iCloud.</p> <p>So funktioniert es: Sie finden den Umzugsservice in den Einstellungen Ihres Posteo-Postfachs, unter “Mein Konto”. Legen Sie dort einen neuen Umzug an, werden Ihnen ab sofort nicht nur die E-Mail-Ordner und das Adressbuch, sondern auch die Kalender Ihres bisherigen Postfachs angezeigt. Per Mausklick wählen Sie komfortabel aus, welche Daten Sie zu Posteo übertragen möchten. Ob Sie die Daten bei Ihrem bisherigen Anbieter nach dem Umzug löschen, entscheiden Sie selbst.</p> <p><a href="https://posteo.de/system/help_images/1789/original/9-posteo-umzugsservice-kalender-importieren.jpg" target="_blank"><img src="https://posteo.de/system/help_images/1789/original/9-posteo-umzugsservice-kalender-importieren.jpg" width="642" height="360"></a></p> <p><strong>Das Besondere am Posteo-Umzugsservice:</strong> <br /> Er kostet keinen Aufpreis, Sie benötigen keine besonderen Technikkenntnisse &#8211; und Sie behalten die Kontrolle über Ihre Daten. Ihre sensiblen E-Mails, Adressbuch- oder Kalenderdaten werden zu keinem Zeitpunkt über Drittdienstleister geleitet. Wir haben unseren Umzugsservice selbst entwickelt, damit er unseren hohen Ansprüchen an Sicherheit und Datensparsamkeit entspricht: Ihre Daten werden durch uns direkt bei Ihrem bisherigen Anbieter abgerufen &#8211; und über verschlüsselte Verbindungen in Ihr Posteo-Postfach übertragen.</p> <p>Auch speichern wir aus Datensparsamkeitsgründen z.B. nicht, von welcher E-Mail-Adresse Sie Daten in Ihr Posteo-Postfach übertragen haben.</p> <p>Sollten Sie Fragen zum Umzug Ihrer Kalenderdaten oder zum <a href="https://posteo.de/hilfe/posteo-umzugsservice-benutzen">Posteo-Umzugsservice</a> insgesamt haben, wenden Sie sich gerne an unseren Kunden-Support.</p> <p>Viele Grüße sendet<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/340 2017-05-30T19:00:00+02:00 2018-08-23T16:40:55+02:00 "Datenschutz wirklich beeindruckend umgesetzt": Bundesdatenschutzbeauftragte über Posteo <p>Liebe Posteo-Kundinnen und Posteo-Kunden,</p> <p>die Bundesdatenschutzbeauftragte, Andrea Voßhoff, hat heute ihren aktuellen Tätigkeitsbericht für die Jahre 2015 und 2016 vorgelegt.</p> <p>In dem Bericht wird aufgeführt, welchen Unternehmen in den vergangenen zwei Jahren ein Kontrollbesuch abgestattet wurde. <br /> Hier werden auch wir erwähnt: Denn Posteo wurde im November 2016 routinemäßig und anlasslos geprüft.</p> <p>Die Bundesdatenschutzbeauftragte schreibt über Posteo (anonymisiert) in ihrem Bericht:<br /> &#8220;Ein E-Mail-Diensteanbieter hat den Datenschutz hingegen wirklich beeindruckend umgesetzt. Obwohl es sich um einen gebührenpflichtigen Dienst handelt, hat das Unternehmen einen Weg gefunden, weder Bestandsdaten im Sinne des § 95 TKG noch Verkehrsdaten nach § 97 TKG für den Betrieb zu benötigen und diese folglich auch nicht zu erheben oder dauerhaft zu speichern. Wie mir berichtet wurde, zweifeln viele Sicherheitsbehörden, die Auskunft nach § 113 TKG verlangen, diese Praxis an und versuchen, teilweise gerichtlich nicht vorhandene Daten einzuklagen.&#8221;</p> <p>Quelle: <a href="https://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/26TB_15_16.html?nn=5217154" target="_blank">26. Tätigkeitsbericht</a> zum Datenschutz für die Jahre 2015 und 2016, Seite 177</p> <p>Das Betreiben eines konsequent datenschutzfreundlichen Angebotes ist in Deutschland tatsächlich mitunter schwierig. Es ist mit einem enormen bürokratischen Aufwand und mit hohen Anwaltskosten verbunden.<br /> Wir freuen uns deshalb sehr über die wohlwollende Erwähnung im Tätigkeitsbericht. #more#</p> <p>Da der Tätigkeitsbericht nun vorliegt, veröffentlichen wir aus Transparenzgründen heute auch den Prüfbericht der Bundesdatenschutzbeauftragten zu Posteo. Der Kontrollbesuch fand am 24. November 2016 statt. Aus Sicherheitsgründen haben wir wenige technische Details, die u.a. dem Schutz vor Mißbrauch dienen, geschwärzt. Das gilt auch für zwei Passagen zu einem laufenden juristischen Verfahren.</p> <p>Hier der Bericht der BfDI zu Posteo im <a href="https://posteo.de/bfdi_pruefbericht.pdf" target="_blank">Pdf-Format</a>.</p> <p>Eine Auswahl von Zitaten aus dem Prüfbericht:</p> <p><strong>zu Bestandsdaten:</strong><br /> &#8220;Zusammenfassend stelle ich fest, dass Posteo im Sinne des § 95 TKG keine Bestandsdaten erhebt.&#8221; (Seite 4)<br /> &#8220;Posteo berücksichtigt den Grundsatz der Datensparsamkeit sehr umfassend. Obwohl die Konten gebührenpflichtig sind, hat Posteo einen Weg gefunden, keine Bestandsdaten erheben zu müssen.&#8221; (Seite 8)</p> <p><strong>zu Bezahldaten:</strong><br /> &#8220;Die Bezahldaten werden nicht mit den E-Mail-Postfächern verknüpft, sondern getrennt gespeichert. Hierfür hat Posteo bereits 2009 ein eigenes System zur Anonymisierung der Zahlungsvorgänge entwickelt, das in 2015 den neuen gesetzlichen Vorgaben zur länderspezifischen Mehrwertsteuer angepasst wurde.&#8221; (Seite 2)</p> <p><strong>zu IP-Adressen, Logdaten und Verkehrsdaten:</strong><br /> &#8220;IP-Adressen von Kunden sind in den internen Systemen von Posteo nicht verfügbar und können daher auch nicht gespeichert werden.&#8221; (Seite 5)<br /> &#8220;Zusammenfassend stelle ich fest, dass Posteo keine auf Kunden beziehbaren IP-Adressen und damit keine Verkehrsdaten nach § 96 TKG zur Diensterbringung benötigt und speichert.&#8221; (Seite 6)<br /> &#8220;Die Gewährleistung der Sicherheit der Systeme nach § 109 TKG ist ohne Erhebung von personenbeziehbaren Verkehrsdaten sichergestellt.&#8221; (Seite 8)</p> <p><strong>zur Verschlüsselung:</strong><br /> &#8220;Gegen physischen Diebstahl sind alle Festplatten verschlüsselt, wobei Posteo im Besitz dieses Schlüssels ist. Zusätzlich kann der Nutzer den Posteo-Krypto-E-Mail-Speicher nutzen, um seine E-Mail mit einem eigenen Schlüssel zu verschlüsseln. Posteo unterstützt zusätzlich die Ende-zu-Ende-Verschlüsselung basierend auf PGP und S/MIME. Eine E-Mail kann also dreimal unabhängig voneinander verschlüsselt sein.&#8221; (Seite 7)<br /> &#8220;Jeder Nutzer kann eine TLS-Versand-Garantie einschalten. Diese stellt sicher, dass die E-Mail über eine sichere, verschlüsselte Verbindung gesendet wird. (&#8230;) Ist ein sicherer Versand nicht möglich, wird die E-Mail nicht versendet und Posteo benachrichtigt den Absender per E-Mail.&#8221; (Seite 7)</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/339 2017-05-11T14:30:00+02:00 2018-08-23T16:44:37+02:00 Bedenkliche Entwicklung: Wie Providern "Vorratsdatenspeicherung as a Service" angeboten wird <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> Liebe Interessierte,</p> <p>wir haben gestern einen Werbebrief der Firma Uniscon (universal identity control GmbH ) erhalten. <br /> Wir veröffentlichen ihn, um transparent zu machen, wie einige Akteure die neue Vorratsdatenspeicherung derzeit aktiv ausgestalten. Und wie sie versuchen, Unternehmen &#8220;Vorratsdatenspeicherung as a Service&#8221; zu verkaufen.</p> <p>Bei Uniscon weiss man offenbar nicht, dass E-Mail-Anbieter wie Posteo (Dienste der elektronischen Post) von der Pflicht zur Vorratsdatenspeicherung explizit ausgenommen sind. Im Schreiben an uns wird behauptet, alle Telekommunikationsunternehmen seien ab dem 1.07.2017 verpflichtet, &#8220;eine sichere Lösung zur Speicherung von Verkehrsdaten (VDS) einzusetzen&#8221;.</p> <p>Trotz dieses grundlegenden Irrtums bietet man uns in dem Schreiben einen &#8220;Gesamtservice für die Vorratsdatenspeicherung&#8221; an, der auch Rechtliches umfasst: die Firma könne das automatische Erteilen &#8220;von Auskünften an auskunftssuchende Behörden&#8221; sowie das &#8220;gesetzliche Berichtswesen&#8221; für uns übernehmen. Man verspricht sogar &#8220;Entlastung bei der Kommunikation mit der Bundesnetzagentur&#8221;.<br /> Auch das Speichern der Verbindungsdaten könne übernommen werden. Derzeit, so schreibt das Unternehmen, &#8220;bedienen wir 60 Kunden mit der Lösung, welche im Rechenzentrum des TÜV-Süd betrieben wird.&#8221;</p> <p>Im Brief wird betont, die Lösung sei &#8220;in sehr enger Zusammenarbeit mit dem Bundeswirtschaftsministerium entstanden&#8221;.<br /> Man habe &#8220;im Dialog mit der Bundesnetzagentur wesentliche Punkte des Anforderungskataloges (Anm. d. Red.: für die VDS) mitgestaltet&#8221;. Ihre Lösung nennen sie &#8220;Vorratsdatenspeicherung as a Service (VDSaaS)&#8221; und schreiben: &#8220;Wir nehmen Ihnen diese Aufwände ab, damit Sie sich auf Ihr Geschäft fokussieren können!&#8221;</p> <p>Wir halten eine an Dienstleister ausgelagerte Vorratsdatenspeicherung und Datenausleitung, wie sie sich in diesem Schreiben andeutet, für sehr bedenklich. #more#</p> <p>Provider sollten Verantwortung für ihre Kunden tragen: das rechtliche Prüfen und Abwickeln eingehender Behördenersuchen und richterlicher Anordnungen sollte nicht an Dienstleister ausgelagert werden. Aus der eigenen Praxis wissen wir, dass <a href="https://posteo.de/site/transparenzbericht" target="_blank">Behördenersuchen oft nicht rechtmäßig</a> sind. Für die Betroffenen geht es u.a. um Beschränkungen ihrer Grundrechte (siehe Grundgesetz Art 10). Wir halten es aus Gründen der demokratischen Kontrolle deshalb für nicht wünschenswert, dass wenige Dienstleister diese gesellschaftlich wichtige Aufgabe für eine Vielzahl von Telekommunikationsunternehmen übernehmen. Aus denselben Gründen sollte auch das technische Speichern und Ausleiten von Verbindungsdaten der Bürgerinnen und Bürger nicht in die Hand von Dienstleistern gelegt werden. Sicherheitstechnisch ist das Speichern von Verkehrsdaten zahlreicher Anbieter an nur einem oder wenigen Standorten ohnehin nicht zu empfehlen.</p> <p><strong>Posteo ist von der Vorratsdatenspeicherung nicht betroffen. E-Mail-Anbieter wie Posteo (Dienste der elektronischen Post) sind von der Pflicht zur Vorratsdatenspeicherung explizit ausgenommen.</strong> Wir unterhalten keinerlei Geschäftsbeziehungen zu der Firma Uniscon. Den Werbebrief haben wir unaufgefordert erhalten. Wir lehnen die verdachtsunabhängige Vorratsdatenspeicherung grundsätzlich ab.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> <p><a href="https://posteo.de/images/20170510uniscon.jpg" target="_blank"><img src="https://posteo.de/images/20170510uniscon.jpg" width="732" height="1024"></a></p> tag:posteo.de,2009:Post/335 2017-05-04T09:30:00+02:00 2018-08-23T16:49:37+02:00 Sicherheitswarnung für Nutzer von Mailvelope mit Firefox <p>Liebe Mailvelope-Nutzerinnen und -Nutzer,</p> <p>wir wenden uns mit einem Sicherheitshinweis an alle, die das Verschlüsselungs-Add-on Mailvelope unter Firefox nutzen.</p> <p>Wir haben ein aktuelles Sicherheits-Audit von Mailvelope durchführen lassen. Hierbei wurde eine kritische Schwachstelle im Zusammenspiel zwischen dem Browser Firefox und Mailvelope gefunden. Die Sicherheits-Architektur von Firefox lässt es unter bestimmten Umständen zu, dass Angreifer mit Hilfe kompromittierter Add-ons an den privaten Schlüssel des Nutzers gelangen können. Wir bitten alle Mailvelope-Nutzer mit Firefox deshalb, unsere Sicherheits-Empfehlungen weiter unten in diesem Beitrag aufmerksam zu lesen. #more#</p> <p>Betroffen sind auch Mailvelope-Nutzer bei allen anderen Anbietern wie z.B. Gmail, GMX, web.de sowie De-Mail.</p> <p>Die Firefox-Architektur schottet Add-ons nicht genügend gegeneinander ab. Dies ist bereits seit Jahren bekannt. Dass sogar private Schlüssel eines Mailvelope-Nutzers bei gezielten Angriffen in Firefox kompromittiert werden können, war bisher aber nicht belegt. Die von uns beauftragten Sicherheits-Ingenieure von Cure53 konnten dies nun nachweisen. Cure53 hatte Mailvelope in der Vergangenheit bereits unter Chrome auditiert: In unserem Auftrag haben die Ingenieure das Plugin nun erstmals auch im Zusammenspiel mit Firefox untersucht. Im Untersuchungsbericht kommen sie zu dem Schluss, dass Firefox derzeit keine geeignete Umgebung für Mailvelope darstellt. Sie schreiben:</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Letztendlich kann das Cure53-Team das Verwenden von Mailvelope unter Firefox nicht guten Gewissens empfehlen.&#8221;</p> <p><strong>Schwachstelle bis voraussichtlich November 2017</strong></p> <p>Wir haben den Entwickler von Mailvelope, Thomas Oberndörfer, nach dem Sicherheits-Audit informiert. Die Schwachstelle kann er jedoch nicht schliessen, da sie durch die Architektur von Firefox bedingt ist. Bei Firefox wird bereits seit einiger Zeit eine neue Architektur entwickelt. Mozilla plant, die Arbeiten bis November 2017 mit der Freigabe von Firefox 57 abzuschliessen. Auch Thomas Oberndörfer arbeitet schon an einer Mailvelope-Version für die neue, verbesserte Firefox-Architektur. Für seine Entwicklung danken wir Ihm.</p> <p><strong>Bis Mozilla die Architektur angepasst hat, gelten folgende Sicherheits-Empfehlungen:</strong></p> <p><strong>Option 1:</strong> Weichen Sie übergangsweise auf eine andere Software-Lösung aus: Nutzen Sie Mailvelope entweder in einem anderen Browser oder verwenden Sie PGP mit einem lokalen E-Mail-Programm. In der Posteo-Hilfe finden Sie hierzu verschiedene <a href="https://posteo.de/hilfe?tag=ende-zu-ende" target="_blank">Anleitungen</a>.</p> <p><strong>Option 2:</strong> Alternativ minimiert übergangsweise ein eigenes Firefox-Profil für Mailvelope das Risiko. Wir haben in der Posteo-Hilfe Schritt-für Schritt-Anleitungen für das Anlegen von Firefox-Profilen veröffentlicht: <a href="https://posteo.de/hilfe/posteo-firefox-profil-unter-macos-erstellen-und-nutzen" target="_blank">Anleitung für Mac</a> <a href="https://posteo.de/hilfe/posteo-firefox-profil-unter-windows-erstellen-und-nutzen" target="_blank">Anleitung für Windows</a>. Mailvelope-Nutzer anderer E-Mail-Provider können ebenfalls nach diesen Anleitungen vorgehen. Beachten Sie bitte unbedingt folgende Sicherheits-Empfehlungen, um das Risiko eines erfolgreichen Angriffs tatsächlich zu minimieren:</p> <ul style="margin-left:25px; margin-right:25px; margin-top:1em; margin-bottom:1em;"> <li>Installieren Sie auf dem neu angelegten Browser-Profil keine weiteren Add-ons.</li> <li>Nutzen Sie das Firefox-Profil ausschliesslich für Ihre verschlüsselte Mailvelope-Kommunikation: Rufen Sie lediglich den Webmailer Ihres E-Mail-Anbieters auf und besuchen mit diesem Profil niemals andere Websites.</li> <li>Wählen Sie außerdem ein möglichst sicheres Passwort für Ihren PGP-Schlüssel.</li> <li>Achten Sie darauf, nicht versehentlich durch Phishing weitere Add-ons zu installieren, über die Sie angegriffen werden könnten.</li> </ul> <p>Aufgrund der Probleme in der Firefox-Architektur raten wir außerdem:</p> <ul style="margin-left:25px; margin-right:25px; margin-top: 1em; margin-bottom:1em;"> <li>Beschränken Sie das Verwenden von Add-ons in Ihrem Firefox-Browser auf ein Minimum, bis Mozilla die Architektur angepasst hat.</li> <li>Wer für seine Ende-zu-Ende-verschlüsselte Kommunikation einen getrennten, zusätzlichen Benutzer auf seinem Betriebssystem einrichtet, schirmt sich noch weiter vor potentiellen Angreifern ab.</li> </ul> <p>Hier aus Transparenzgründen noch einmal die (übersetzten) Empfehlungen aus dem Cure53-Prüfbericht:</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Nutzern, die auf Mailvelope zum Ver- und Entschlüsseln hochsensibler Daten vertrauen, können zwei Wege empfohlen werden. Erstens können sie Mailvelope in einem Browser-Profil nutzen, in dem ausschliesslich und exklusiv Mailvelope ohne andere Erweiterungen installiert ist. Zweitens müssten sie auf eine andere Software-Lösung vertrauen, zum Beispiel auf Thunderbird mit Enigmail.&#8221;</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Aktuell wird jedem Nutzer von Mailvelope unter Firefox empfohlen, seine Mailvelope-Einstellungen zu exportieren, Mailvelope aus Firefox zu löschen und die Mailvelope-Einstellungen in eine Mailvelope-Installation unter Google Chrome umzuziehen. Alternativ kann Mailvelope in einem separaten Browserprofil benutzt werden, um das Risiko des Diebstahls von Schlüsselmaterial zu miniminieren &#8211; allerdings darf dann kein anderes Add-on in diesem Profil installiert sein.&#8221;</p> <p><strong>Von Posteo beauftragte Sicherheits-Ingenieure fanden Schwachstelle</strong></p> <p>Unsere Kunden verwenden im Alltag verschiedene Geräte, Browser und Add-ons in ihren lokalen Umgebungen. Die Kommunikations-Sicherheit unserer Kunden ist uns sehr wichtig: Deshalb lassen wir auch externe Standard-Komponenten kontinuierlich auf Schwachstellen überprüfen. Hierfür arbeiten wir u.a. mit den unabhängigen IT-Sicherheitsexperten von Cure53 zusammen. Bei Mailvelope unter Firefox sind sie nun fündig geworden.</p> <p>Dr. Mario Heiderich (Cure53) erklärt hierzu:</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Das Problem liegt aktuell in der Architektur. Daher gibt es keinen einfachen Fix. Mozilla weiß das, muss aber auch den schweren Spagat zwischen radikalen Änderungen sowie besonnenen und daher oft träge wirkenden Entscheidungen halten. Aber es geht in die richtige Richtung, das ist bei komplexer Software schon mal etwas durchaus Positives.&#8221;</p> <p>Thomas Oberndörfer (Mailvelope) sagt:</p> <p style="margin-left:50px; margin-right:100px;">&#8220;Mailvelope ist natürlich von der Sicherheit der zugrundeliegenden Browser Plattform abhängig. Schwächen im Add-on System von Firefox sind schon länger bekannt, umso mehr ist es zu begrüßen, dass Mozilla hier jetzt nachbessert. Security Audits wie das von Posteo durchgeführte sind für uns ein wichtiger Indikator, um zu sehen, wie wir Mailvelope weiter verbessern können.&#8221;</p> <p><strong>Prüfbericht wird nach Schließen der Schwachstelle veröffentlicht</strong></p> <p>Die oben geschilderte Schwachstelle wird durch Mozilla voraussichtlich erst im November 2017 geschlossen. Aus Sicherheitserwägungen werden wir den Prüfbericht deshalb erst zu einem späteren Zeitpunkt veröffentlichen. In ihm wird der Angriff, der zum Erfolg führen kann, detailliert beschrieben. Mailvelope sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegt der Bericht bereits vor.</p> <p>Das Sicherheits-Audit hat auch positive Ergebnisse zu Mailvelope erbracht, die wir an dieser Stelle erwähnen möchten: Es wurde geprüft, ob E-Mail-Provider, für die Mailvelope genutzt wird, auf den im Browser gespeicherten privaten Schlüssel der Mailvelope-Nutzer zugreifen können: Dies war nicht möglich. Alle anderen Versuche der Sicherheits-Ingenieure, als Betreiber von Dritt-Webseiten oder Man-in-the-Middle-Angreifer auf die in Mailvelope gespeicherten privaten Schlüssel zuzugreifen, waren ebenfalls nicht erfolgreich.</p> <p><strong>Schwachstelle zeigt: Opensource erhöht die Sicherheit</strong></p> <p>Wir unterstützen aus Sicherheitsgründen ausschliesslich OpenSource-Komponenten mit transparentem Code &#8211; wie das Verschlüsselungs-Plugin Mailvelope. Unserer Ansicht nach ist transparenter Code essentiell für die Sicherheit und die demokratische Kontrolle im Internet: Unabhängige Experten können durch eine Code-Analyse jederzeit Schwachstellen oder Backdoors identifizieren. Wie im aktuellen Fall. Es muss nicht auf die Sicherheits-Aussagen eines Providers oder Entwicklers vertraut werden. Mit den von uns beauftragten Sicherheits-Audits wollen wir dazu beitragen, die Sicherheit gängiger OpenSource-Komponenten und echter Ende-zu-Ende-Verschlüsselung weiter zu erhöhen.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/333 2017-04-18T15:00:00+02:00 2017-04-18T16:18:02+02:00 Zweites Greenpeace "Repair Cafe" bei Posteo am 22.04. <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> Liebe Interessierte,</p> <p>am 22. April wird Greenpeace zum zweiten Mal mit einem “Repair Café” bei uns zu Gast sein.</p> <p>Zwischen 11 und 17 Uhr helfen Greenpeace-Ehrenamtliche im Posteo Lab bei der Reparatur defekter Smartphones. Interessierte können sich vor Ort außerdem über die schmutzige Produktion und Entsorgung in der Elektronik-Branche informieren. Um 14:30 Uhr wird es einen Vortrag zum Thema &#8220;Geplante Obsoleszenz&#8221; geben.</p> <p>Wenn Sie vor Ort ein Smartphone reparieren möchten, melden Sie sich bitte unbedingt an: die Reparaturplätze sind begrenzt. Anmelden können Sie sich per E-Mail bei Greenpeace Berlin, unter: Repaircafe@greenpeace-berlin.de. Bitte geben Sie in der E-Mail Ihr Modell und den Defekt an.</p> <p>Wer lediglich herausfinden möchte, was genau am eigenen Gerät defekt ist, kann auch ohne Anmeldung vorbeikommen.<br /> Greenpeace bittet alle Reparaturwilligen, die Ersatzteile für ihre Geräte selbst mitzubringen. Die erforderlichen Werkzeuge stellt Greenpeace.</p> <p>Die Teilnahme an der Veranstaltung ist kostenlos. Für Kinder gibt es ein Bastelprogramm.</p> <p>Wenn Sie ein altes Smartphone besitzen, das Sie selbst nicht mehr benötigen, können Sie es während des Repair Cafés im Posteo Lab abgeben. Greenpeace spendet funktionstüchtige und reparierbare Geräte an die Flüchtlingshilfe. Alle übrigen werden fachgerecht recycelt.</p> <p>Die Eckdaten</p> <p>Repair Café für Smartphones von Greenpeace Berlin<br /> Samstag, 22.04.2017<br /> Posteo Lab<br /> Methfesselstraße 36<br /> 10965 Berlin</p> <p>Programm:<br /> durchgehend von 11-17 Uhr: angeleitete Smartphone-Reparatur, Abgabe alter Geräte für die Flüchtlingshilfe<br /> parallel: Herstellung von Kuscheltieren aus Upcycling-Materialien (Kinderprogramm)<br /> gegen 14:30 Uhr: Vortrag &#8220;Geplante Obsoleszenz&#8221;</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/328 2017-04-12T12:30:00+02:00 2017-04-12T12:48:43+02:00 Unsere aktuellen Stellenangebote <p class="bottom10">Liebe Kundinnen und Kunden,<br /> liebe Interessierte,</p> <p class="bottom10">wir suchen zur Verstärkung unseres Teams ab sofort:</p> <p>- eine(n) vegetarische(n) Koch/Köchin für unseren bio-vegetarischen Mittagstisch<br /> - eine(n) Teamassistent(in)<br /> - eine(n) Systemadministrator(in)<br /> - eine(n) erfahrene(n) PHP- und Javascript-Softwareentwickler(in)<br /></p> <p>#more#</p> <p>Posteo beschäftigt alle Mitarbeiterinnen und Mitarbeiter in unbefristeter Festanstellung.<br /> <p class="bottom10">Mehr Informationen zu unseren aktuellen Stellenangeboten finden Sie auf unserer Job-Seite:<br /> <a href="https://posteo.de/site/jobs">https://posteo.de/site/jobs</a><br /> Sie haben Interesse an einer der ausgeschriebenen Stellen? Dann freuen wir uns auf Ihre Bewerbungsunterlagen an: <a href="mailto:jobs@posteo.de">jobs@posteo.de</a>.</p></p> <p>Viele Grüße<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/327 2017-01-14T11:00:00+01:00 2017-01-14T11:50:53+01:00 Neue Sicherheitszertifikate <p>Liebe Posteo-Kundinnen, Liebe Posteo-Kunden,</p> <p>wir werden in den nächsten Tagen unsere Sicherheitszertifikate aktualisieren. Sicherheitszertifikate haben eine zeitlich begrenzte Gültigkeit und müssen hin und wieder erneuert werden. Deshalb werden wir sie bis zum 22.01.2017 austauschen. Wir verwenden weiterhin Zertifikate von Geotrust und der Bundesdruckerei (D-Trust).</p> <p>In den meisten Fällen werden Sie vom Austausch der Zertifikate nichts mitbekommen. <br /> Alle Programme wie Thunderbird oder Outlook finden das neue Zertifikat automatisch. Sie müssen nichts tun. Sollte Ihr Programm während des Umstellungsprozesses dennoch einen Zertifikatefehler melden, starten Sie Ihr Programm bitte einmal neu – dies sollte den Fehler beheben.</p> <p>Wenn Sie das Vertrauen der Zertifikate durch einen manuellen Abgleich regeln, finden Sie unten die Fingerprints der neuen Zertifikate, die wir in Kürze verwenden. Die Fingerprints finden Sie auch in unserem <a href="https://posteo.de/site/impressum">Impressum</a>.</p> <p>Neue Fingerprints der TLS-Sicherheitszertifikate</p> <p>Geotrust:<br /> SHA256: 30:2A:06:B8:CF:A8:5B:93:66:5A:44:66:E2:BB:84:05:FE:80:95:3F:5A:FE:D1:08:DB:3B:B0:0D:7C:42:B4:39<br /> SHA1: BD:16:71:84:B0:B1:40:D9:0A:65:99:8C:E6:7B:01:D6:AA:5B:8B:67<br /> MD5: 55:F5:81:51:91:CD:88:64:14:D5:AA:E2:D5:2E:2C:AB</p> <p>D-Trust:<br /> SHA256: 06:48:D6:E4:D3:79:42:79:81:77:0F:49:88:43:D7:65:EE:A8:6F:1F:12:6F:72:11:8F:A9:4C:A9:66:34:FE:B5<br /> SHA1: 79:DB:A0:A9:57:D9:30:FA:EF:5F:72:69:FB:1B:EA:06:90:27:9F:4D<br /> MD5: DA:59:74:62:7C:D1:12:4E:15:41:25:37:9B:56:D0:58</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/322 2017-01-09T17:20:00+01:00 2018-08-23T16:56:35+02:00 Transparenzbericht: Behördenanfragen bei Posteo deutlich gesunken <p>Liebe Posteo-Kundinnen und Posteo-Kunden,<br /> <br /> wir möchten, dass Sie wissen, wie häufig Behörden bei uns um Kundendaten ersuchen. Deshalb haben wir heute unseren Transparenzbericht für das Jahr 2016 veröffentlicht. In dem Bericht legen wir offen, wie oft Ermittlungsbehörden sich im Jahr 2016 an uns gewandt haben – und wie oft wir tatsächlich Daten herausgeben mussten. Er enthält alle Behördenanfragen, die wir im Jahr 2016 erhalten haben. Wir führen außerdem die Anzahl der rechtswidrigen Ersuchen in der Statistik auf, da in der Praxis Missstände existieren, die wir seit einiger Zeit auch auf unserer Website mit <a href="https://posteo.de/site/transparenzbericht#schwerpunkt1" target="_blank">geschwärzten Beispielen</a> dokumentieren. #more#<br /> <br /> <strong>Anzahl der Behördenanfragen bei Posteo deutlich zurückgegangen</strong><br /> <br /> Die Anzahl der bei Posteo geführten E-Mail-Postfächer ist im Jahr 2016 um rund 40 Prozent gestiegen, während die Anzahl der Behördenersuchen deutlich zurückgegangen ist. Insgesamt haben wir im Jahr 2016 nur noch 35 Ersuchen von Behörden erhalten, im Jahr 2015 waren es noch 48.<br /> <br /> Bei den Inhaltsdaten war die Anzahl der Ersuchen um 50 Prozent rückläufig: Im Jahr 2015 hatten Behörden noch in 8 Fällen bei uns um Inhaltsdaten ersucht, im Jahr 2016 erreichten uns noch 4 Ersuchen. Die Zahl der von Herausgaben betroffenen Postfächer verringerte sich ebenfalls; von 5 auf 3. <br /> <br /> Bei den Verkehrsdaten gingen die Anfragen noch stärker zurück: Von 6 Ersuchen im Jahr 2015 auf 2 Ersuchen im Jahr 2016. <br /> <br /> Einzig die Anfragen nach Bestandsdaten stiegen leicht an, von 27 im Jahr 2015 auf 28 im Jahr 2016. Da wir aus Gründen der Datensparsamkeit grundsätzlich keine Bestands- oder Verkehrsdaten zu den E-Mail-Postfächern erheben, sind diese Daten bei uns nicht vorhanden &#8211; und können daher auch nicht herausgegeben werden. Darüber informieren wir die anfragenden Stellen stets zeitnah. Alle Ersuchen haben uns von deutschen Behörden erreicht. Darunter war, wie bereits im vergangenen Jahr, eine Anfrage eines Nachrichtendienstes. <br /> <br /> <strong>Anteil rechtswidriger Ersuchen unverändert</strong><br /> <br /> Leider erreichen uns weiterhin zahlreiche Ersuchen, die formal nicht korrekt gestellt werden. 2016 betraf dies die Hälfte der Bestandsdatenanfragen. Der Anteil der rechtswidrigen Bestandsdatenanfragen ist damit im Vergleich zum vergangenen Jahr praktisch konstant geblieben. Wir haben uns in allen Fällen bei den jeweils zuständigen Datenschutzbeauftragten beschwert. <br /> <br /> <a href="https://posteo.de/site/transparenzbericht#schwerpunkt1" target="_blank"><img src="https://posteo.de/images/transparency_report/ersuchen2016-01.jpg" width="640" height="479"></a><br /> <br /> <strong>Unsere Transparenz erhält im Jahr 2017 eine neue Form</strong><br /> <br /> Bisher haben wir unsere Transparenzberichte jeweils im Sommer veröffentlicht. Der Grund für den später im Jahr gelegenen Veröffentlichungstermin war, dass wir den Berichten inhaltliche Schwerpunkte beigefügt hatten, die oft mit aufwändiger Recherche verbunden waren. Viele von Ihnen hatten sich eine Veröffentlichung der Zahlen zum Jahresanfang gewünscht. Deshalb erhält unsere Transparenz 2017 eine neue Form. Wir wollen die Zahlen zu den Behördenersuchen nun stets Anfang Januar veröffentlichen. <br /> <br /> Die zweite Änderung: Wir werden künftig über das Jahr verteilt auf unserer Transparenzberichts-Seite sowie hier im Blog thematische Schwerpunkte veröffentlichen. Das können z.B. Rechtsgutachten sein, die wir beauftragt haben, Missstände, die uns in der Praxis auffallen &#8211; oder Erfolge, von denen wir berichten möchten.<br /> <br /> Wir haben uns für diese neue, flexiblere Form der Transparenz entschieden, weil sie besser zu unserer praktischen Arbeit passt. Außerdem machen wir immer häufiger die Erfahrung, dass die besonders datenschutzorientierte Ausgestaltung unseres Dienstes für manche Behörden neu ist und zu inhaltlichen Diskussionen oder Präzedenzfall-Entscheidungen führt. Darüber möchten wir Sie auch ausserhalb von festen Terminen informieren.<br /> <br /> <strong>Transparenzberichte sollen vergleichbarer werden</strong><br /> <br /> Posteo war 2014 der erste deutsche Telekommunikations-Anbieter, der einen Transparenzbericht veröffentlicht hat. Inzwischen veröffentlichen auch zahlreiche andere Anbieter ähnliche Berichte.<br /> <br /> Wir glauben, dass Transparenzberichte die Informationelle Selbstbestimmung der Verbraucherinnen und Verbraucher stärken. Deshalb freut uns diese Entwicklung. Was wir anmerken möchten: Für die Verbraucher haben diese Berichte nur dann einen echten Mehrwert, wenn sie eine möglichst vergleichbare Form besitzen &#8211; und wenn die angegebenen Zahlen vollständig sind.<br /> <br /> Deshalb fordern wir, dass in den Berichten zu allen von Behörden angefragten Daten-Typen jeweils zwei Informationen angegeben werden: <br /> Erstens, wie viele Anfragen es zu bestimmten Daten gab, also z.B. zu Bestandsdaten oder zu Verkehrsdaten. Und zweitens, wie oft diese Daten im Anschluss an das Ersuchen auch herausgegeben wurden. Unserer Ansicht nach wird Transparenz nur durch die Angabe beider Informationen erreicht. <br /> <br /> Unseren Transparenzbericht finden Sie <a href="https://posteo.de/site/transparenzbericht " target="_blank">hier</a>.<br /> <br /> Viele Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/319 2016-12-07T13:07:00+01:00 2018-08-23T17:02:25+02:00 Posteo erhält als erster Anbieter Zertifikat über sicheren E-Mail-Versand <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> Liebe Interessierte,<br /> <br /> uns ist besonders wichtig, dass Sie Ihre E-Mails sicher versenden und empfangen können. Dazu haben wir eine Neuigkeit für Sie: Wir haben heute als erster Anbieter ein Zertifikat nach der neuen Richtlinie &#8220;Sicherer E-Mail-Transport&#8221; des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten.<br /> <br /> Das Zertifikat wurde uns von der Zertifizierungsstelle datenschutz cert übergeben. Auch Vertreter des BSI waren anwesend. Sie können ab sofort an dem Zertifikat auf unserer Webseite erkennen, dass unsere Sicherheitsmaßnahmen unabhängig geprüft wurden und nachweislich den Anforderungen des BSI entsprechen.<br /> <br /> <a href="https://posteo.de/images/bsi_tr01.jpg" target="_blank"><img src="https://posteo.de/images/bsi_tr01.jpg" width="642" height="439"></a><br />Übergabe des Zertifikats bei Posteo: Thomas Gast (BSI), Thomas Gilles (BSI), Ralf von Rahden (datenschutz cert), Patrik Löhr (Posteo), Florian Bierhoff (BSI)<br /><br /> Die neue Richtlinie beschreibt Maßnahmen, die ein E-Mail-Dienst ergreifen sollte, um E-Mails beim Transport wirksam vor unbefugten Mitlesern zu schützen. So müssen E-Mail-Dienste die Technologie DANE einsetzen, wenn sie eine Zertifizierung erhalten möchten. DANE beseitigt verschiedene Schwachstellen der gängigen Transportwegverschlüsselung TLS und verhindert so genannte Man-in-the-Middle-Angriffe, bei denen sich Angreifer in einen Kommunikationsvorgang einklinken und die Verschlüsselung aushebeln. Posteo war 2014 der erste Anbieter, der DANE eingesetzt hat. Seither engagieren wir uns für die Verbreitung dieser noch recht neuen, aber für die Vertraulichkeit von digitaler Kommunikation wegweisenden Technologie. Damit unsere Kunden nicht nur untereinander sicher kommunizieren &#8211; sondern auch mit den Nutzern anderer E-Mail-Dienste. Deshalb freut uns besonders, dass der freie Standard DANE für eine Zertifizierung verpflichtend ist. #more#<br /> <br /> Wir haben uns seit 2014 in einer Arbeitsgruppe gemeinsam mit anderen E-Mail-Anbietern an einem offenen Dialog mit dem BSI beteiligt und an der Entstehung der Richtlinie mitgewirkt. Dabei haben wir uns für hohe Sicherheitsanforderungen und eine einfache Umsetzbarkeit eingesetzt.<br /> <br /> Wir kritisieren Behörden häufig, wenn Dinge in der Praxis nicht funktionieren &#8211; zum Beispiel in unseren Transparenzberichten. Die neue Richtlinie „Sicherer E-Mail-Transport“ des BSI begrüßen wir hingegen. Das BSI hatte ein großes Interesse daran, die Richtlinie in Zusammenarbeit mit den Anbietern praxisnah zu konzipieren. Die Richtlinie entspricht höchsten Sicherheitsanforderungen und eine Zertifizierung ist auch für kleinere Anbieter wie Posteo vom Zeit- und Kostenaufwand her umsetzbar.<br /> <br /> <strong>Neues Zertifikat kennzeichnet sichere E-Mail-Dienste</strong> <br /> <br /> Auch für die Verbraucherinnen und Verbraucher ist es aus unserer Sicht ein großer Fortschritt, dass Angaben von E-Mail-Diensten über ihre Sicherheitsvorkehrungen nun von unabhängigen Stellen überprüft werden können. Ob ein Dienst die Kriterien der Richtlinie nachweislich erfüllt, können sie künftig an den Zertifikaten auf der Website eines Anbieters erkennen. Das Logo verweist mit der Aufschrift &#8220;BSI TR-03108 zertifiziert&#8221; auf die entsprechende Richtlinie.<br /> <br /> Die Richtlinie des BSI stellt keine rechtliche Verpflichtung, sondern eine Empfehlung über Sicherheitsvorkehrungen dar. Anbieter, die ein entsprechendes Zertifikat erhalten möchten, müssen allerdings nachweisen, dass sie alle Anforderungen der Richtlinie erfüllen.<br /> <br /> Die Zertifizierung übernimmt eine unabhängige Stelle. Posteo wurde von datenschutz cert zertifiziert. Andere E-Mail-Anbieter und E-Mail-Dienste wie beispielsweise von Firmen oder Universitäten können sich ab sofort für eine Überprüfung anmelden. Wir hoffen, dass die Richtlinie die Verbreitung der empfohlenen Sicherheitstechnologien weiter stärkt. Hohe gemeinsame Standards verbessern das Sicherheitsniveau auch für E-Mails, die Sie an Kontakte bei anderen E-Mail-Anbietern verschicken. So wird E-Mail-Kommunikation insgesamt sicherer.<br /> <br /> Viele Grüße,<br /> Ihr Posteo-Team<br /> <br /> <strong>Zusatzinformationen für Technikinteressierte</strong><br /> <br /> &#8211; Die Technische Richtlinie finden Sie <a href="https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03108/index_htm.html" target="_blank">auf der Website des BSI</a>,<br /> - Posteo verwendet DANE seit Mai 2014. Mehr zu DANE <a href="https://posteo.de/blog/posteo-unterst%C3%BCtzt-danetlsa" target="_blank">können Sie hier nachlesen</a>.<br /> - Ende-zu-Ende-Verschlüsselung macht Transportwegverschlüsselung übrigens nicht überflüssig: Ende-zu-Ende-Verschlüsselung schützt in der Regel lediglich die Inhalte Ihrer Kommunikation, nicht aber Metadaten &#8211; wie die Betreffzeile und die Informationen, wer mit wem kommuniziert. Eine Transportwegverschlüsselung mit TLS schützt sowohl die Inhalte als auch die Metadaten von E-Mails auf dem Weg durch das Internet. DANE sichert diese Verschlüsselung zusätzlich ab. Eine Ende-zu-Ende-Verschlüsselung liegt immer in der Hand der Nutzerinnen und Nutzer selbst, da niemand außer ihnen Zugang zu den privaten Schlüsseln haben darf. Wir raten, Ende-zu-Ende-Verschlüsselung mit einer starken providerseitigen Transportwegverschlüsselung zu kombinieren.<br /> <br /> <strong>Material für Presseberichterstattung</strong><br /> <br /> <a href="https://posteo.de/images/pm_posteo_bsi_final.pdf" target="_blank">Posteo-Pressemittelung 07.12.2016</a>, <a href="https://posteo.de/images/bsi_01.jpg" target="_blank">Foto 1</a>, <a href="https://posteo.de/images/bsi_02.jpg" target="_blank">Foto 2</a>, <a href="https://posteo.de/images/bsi_03.jpg" target="_blank">Foto 3</a>, <a href="https://posteo.de/images/bsi_04.jpg" target="_blank">Foto 4</a>, <a href="https://posteo.de/images/bsi_05.jpg" target="_blank">Foto 5</a>, <a href="https://posteo.de/images/bsi_06.jpg" target="_blank">Foto 6</a></p> tag:posteo.de,2009:Post/317 2016-11-28T15:30:00+01:00 2016-11-28T17:01:48+01:00 Gegen Elektroschrott: Greenpeace veranstaltet "Repair Café" im Posteo Lab <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> Liebe Interessierte,<br /> <br /> wir möchten Sie auf eine Veranstaltung in unserem Posteo Lab aufmerksam machen. Am 3. Dezember ist Greenpeace Berlin mit einem &#8220;Repair Café&#8221; bei uns zu Gast. Dabei sollen alte Handys wieder funktionstüchtig gemacht werden, damit sie länger genutzt werden können und weniger Geräte auf dem Müll landen. Ab 11 Uhr hilft Greenpeace Interessierten bei der Reparatur ihres defekten Smartphones. Außerdem wird es eine Sammelaktion für alte Mobiltelefone geben.<br /> <br /> Wenn Sie ein Gerät vor Ort reparieren möchten, melden Sie sich bitte unbedingt an, denn die Plätze für eine Reparatur sind begrenzt. Anmelden können Sie sich <a href="https://greenpeace.berlin/termin/repair-cafe-fuer-smartphones/" target="_blank">bei Greenpeace Berlin</a>. Bitte nennen Sie in der Mail Ihr Handymodell und den Defekt. Wer lediglich herausfinden möchte, was genau am eigenen Gerät defekt ist, kann auch ohne Anmeldung vorbeikommen.<br /> <br /> Greenpeace bittet alle Reparaturwilligen, die Ersatzteile für ihre Geräte selbst mitzubringen. Informationen und Tipps dazu <a href="https://greenpeace.berlin/termin/repair-cafe-fuer-smartphones/" target="_blank">finden Sie hier</a>. Bei Fragen wenden Sie sich bitte direkt an Greenpeace.<br /> <br /> Die Veranstaltung ist kostenlos, für Kinder gibt es ein Bastelprogramm.<br /> <br /> #more#<br /> <strong>Vortrag und Handysammelaktion</strong><br /> <br /> Nach Auffassung von Greenpeace sind viele Geräte gewollt so konstruiert, dass sie nach einer bestimmten Zeit kaputtgehen oder aufgrund fehlender Sicherheitsupdates nicht weiter verwendet werden können. Diese „geplante Obsoleszenz“ wird um 14 Uhr in einem Vortrag thematisiert.<br /> <br /> Falls Sie noch ein altes Gerät haben, das Sie selbst nicht mehr benötigen, können Sie es während des Repair Cafés im Posteo Lab abgeben. Greenpeace spendet funktionstüchtige und reparierbare Geräte an die Flüchtlingshilfe, alle übrigen werden fachgerecht recycelt.<br /> <br /> Greenpeace weist bereits seit einigen Jahren im Rahmen seiner Elektroschrott-Kampagne auf die enorme Ressourcenverschwendung und den Gifteinsatz in der Elektronik-Branche hin. Beim Gifteinsatz wurde schon einiges erreicht: So haben viele Hersteller Risiko-Chemikalien wie PVC und bromierte Flammschutzmittel inzwischen aus ihren Produkten verbannt. Die Ressourcenverschwendung und die kurze Lebensdauer von Smartphones sind jedoch weiterhin ein großes Problem.<br /> <br /> Greenpeace will mit seinen Repair Cafés deshalb auf die kurze Lebensdauer von Handys und Smartphones hinweisen, Hilfestellung für die Reparatur defekter Geräte geben und so Elektroschrott reduzieren. Auch uns bei Posteo ist <a href="https://posteo.de/site/nachhaltigkeit" target="_blank">Nachhaltigkeit ein wichtiges Anliegen</a>. Daher freuen wir uns, dass wir dem Repair Café unsere Räume im Posteo Lab zur Verfügung stellen können.<br /> <br /> <strong>Die Eckdaten</strong><br /> <br /> Repair Café für Smartphones von Greenpeace Berlin<br /> Samstag, 3.12.2016<br /> Methfesselstraße 36<br /> 10965 Berlin<br /> <br /> 11-16 Uhr: Smartphone Repair Workshops, Bastelworkshop für Kinder, Sammelaktion von alten Handys und Smartphones<br /> 14 Uhr: Vortrag über beabsichtigte Kurzlebigkeit von Produkten („geplante Obsoleszenz“)</p> tag:posteo.de,2009:Post/316 2016-10-28T18:30:00+02:00 2016-10-28T18:47:33+02:00 Wir suchen Verstärkung! <p class="bottom10">Liebe Kundinnen und Kunden,<br /> liebe Interessierte,</p> <p class="bottom10">heute haben wir eine Mitteilung in eigener Sache.<br /> Wir suchen zur Verstärkung unseres Teams ab sofort:</p> <p>- eine(n) Mitarbeiter(in) für den Kunden-Support<br /></p> <p>#more#</p> <p class="bottom10">Falls Sie sich für die ausgeschriebene Stelle interessieren, freuen wir uns auf Ihre Bewerbung per E-Mail an <a href="mailto:jobs@posteo.de">jobs@posteo.de</a>.<br /> Vielleicht kennen Sie auch Menschen, für die die ausgeschriebene Stelle infrage kommen könnte. In diesem Fall freuen wir uns darüber, wenn Sie unsere Anzeige weiterleiten.</p> <p class="bottom10">Die Stellenanzeige finden Sie unter:<br /> <a href="https://posteo.de/site/jobs">https://posteo.de/site/jobs</a></p> <p>Viele freundliche Grüße sendet<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/315 2016-09-26T17:30:00+02:00 2018-08-23T17:42:07+02:00 [Update] Unsere Vorabinformation zum neuen Test der Stiftung Warentest <p><strong>Update:</strong> Inzwischen wissen wir, dass wir als einer von zwei Testsiegern aus dem Test der Stiftung Warentest hervorgegangen sind. Und das, obwohl einige unserer Verschlüsselungsfunktionen und Sicherheitstechnologien, die wir unterstützen, nicht getestet wurden. Immerhin wurde unser Krypto-Mailspeicher offenbar nachträglich berücksichtigt und im Artikel erwähnt. Der Testsieg freut uns trotzdem.<br /> Unabhängig von unserem Angebot sind wir sehr erleichtert darüber, dass die Stiftung Warentest sich doch noch dazu entschlossen hat, kompromittierbare PGP-Lösungen nicht explizit zu bevorzugen. Dies hatte sich während der Testphase, die wir kritisch begleitet haben, abgezeichnet und war so auch in den Unterlagen dokumentiert. <br /> <br /> Liebe Posteo-Kundinnen und Posteo-Kunden,<br /> <br /> wir wollen Sie heute rein vorsorglich vorab über einen neuen Test der Stiftung Warentest informieren, der am 28.09. erscheinen wird.<br /> <br /> Evtl. ist Ihnen die Vorgeschichte bekannt: Beim letzten <a href="https://posteo.de/blog/update-stiftung-warentest-korrigiert-test-artikel">Test im Januar 2015</a> wurde Posteo einer von zwei Testsiegern. Der Test enthielt jedoch zahlreiche Fehler und Falschdarstellungen &#8211; auch zu Posteo, sodass die Stiftung Warentest den Vertrieb ihres Heftes damals stoppte und im folgenden Heft fast eine komplette Seite Richtigstellungen veröffentlichte.<br /> <br /> Nach den Problemen mit dem letzten Test haben wir die Testphase diesmal kritisch begleitet. Der Testleiter ist derselbe.<br /> Wir wissen als getesteter Anbieter selbst noch nicht, wie der Vergleichs-Test im Einzelnen diesmal ausgeht.<br /> <br /> Was wir aber bereits wissen:<br /> Zahlreiche Verschlüsselungsoptionen und Sicherheitstechnologien, von denen Sie bei Posteo profitieren, sind offenbar nicht Bestandteil des E-Mail-Anbieter-Tests. Darauf machen wir vorsorglich vorab aufmerksam. Denn Verbraucher gehen in aller Regel davon aus, dass bei einem unabhängigen Vergleich die wichtigsten Merkmale der jeweiligen Produkte in eine Benotung mit eingehen.</p> <p>Folgende Funktionen wurden bei der Benotung offenbar nicht berücksichtigt:<br /> <br /> - die <a href="https://posteo.de/blog/neu-tls-versand-garantie-f%C3%BCr-mehr-sicherheit">TLS-Versand-Garantie</a><br /> - der <a href="https://posteo.de/blog/krypto-mailspeicher-f%C3%BCr-alle-kunden-verf%C3%BCgbar">Posteo-Krypto-Mailspeicher</a><br /> - das <a href="https://posteo.de/blog/neu-posteo-schl%C3%BCsselverzeichnis">Posteo-Schlüsselverzeichnis</a><br /> - die weltweite <a href="https://posteo.de/blog/neu-posteo-webmailer-findet-schl%C3%BCssel-automatisch">automatische Schlüsselsuche</a><br /> - die <a href="https://posteo.de/blog/neue-angebote-zu-ende-zu-ende-verschl%C3%BCsselung">Eingangsverschlüsselung</a> mit S/MIME<br /> - alle sonstigen Angebote rund um S/MIME<br /> <br /></p> <p>Dies geht aus dem endgültigen Untersuchungsprogramm und den Anbieter-Vorab-Informationen vom 30.08.2016 sowie aus den nachgereichten Test-Ergänzungen der Stiftung Warentest vom 16.09.2016 hervor. #more#</p> <p>Auch ist keine Bewertung wichtiger Qualitätsmerkmale von HTTPS-Verschlüsselung zwischen Browser und Anbieter vorgenommen worden. Funktionen wie zum Beispiel HSTS, OCSP, Certificate Transparency oder HPKP, die wir unterstützen, sind wichtige Schutzmaßnahmen zur Stärkung der Browser-Zugriffs-Sicherheit.<br /> <br /> Wir haben das großflächige Vernachlässigen dieser Funktionen und Technologien bemängelt &#8211; sie wurden jedoch nicht nachträglich in das Untersuchungsprogramm aufgenommen. <br /> <br /> <strong>Verschlüsselte Transportwege erst nachträglich in Test aufgenommen</strong><br /> <br /> Fast wäre sogar eine der wichtigsten Technologien im Test nicht berücksichtigt worden: die TLS-Verschlüsselung der E-Mail-Transportwege zwischen den Anbietern.<br /> Wir hatten kritisiert, dass sogar diese wichtigste Alltags-Verschlüsselung nicht geprüft werden sollte. Eine qualitativ hochwertige Transportwegverschlüsselung zwischen den Anbietern ist für den Verbraucher in der Alltagskommunikation maßgeblich wichtig.<br /> Die Stiftung Warentest hatte lediglich getestet, wie die Anbieter zum Anwender hin mit TLS verschlüsseln. Wir haben die Tester hier auf eine neue <a href="https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03108/index_htm.html">technische Richtlinie des BSI</a> (Bundesamt für Sicherheit in der Informationstechnik) zum sicheren E-Mail-Transport verwiesen. Am 12.09.2016 wurde das Untersuchungsprogramm nachträglich entsprechend erweitert: Nun ist auch STARTTLS zwischen den Anbietern sowie die Unterstützung der Sicherheitstechnologie DANE Bestandteil des Tests.<br /> <br /> <img src="https://posteo.de/images/untersuchungserweiterung.jpg" width="800" height="339"><br /> <br /> Ohne dies bewerten zu wollen, möchten wir außerdem vorab darauf hinweisen, dass Nachhaltigkeitskonzepte, soziales Wirtschaften/Engagement (Corporate Social/Environmental Responsibility) ebenfalls nicht untersucht wurden. <br /> <br /> <strong>Fehler in der Anbieter-Vorab-Information</strong><br /> <br /> Zu einem groben Mess- oder Berichtsfehler der Stiftung Warentest haben wir keine inhaltliche Rückmeldung erhalten und wissen deshalb nicht, ob dieser vor der Veröffentlichung beseitigt wurde. In der Anbieter-Vorab-Information ist fälschlicherweise als Testergebnis vermerkt, Posteo würde kein PGP im Webmailer anbieten. <br /> <br /> <img src="https://posteo.de/images/anbietervorab_pgpwebmail.jpg" width="800" height="88"><br /> <br /> Deshalb stellen wir hierzu vorsorglich fest: Das ist falsch. <br /> Richtig ist: Posteo bietet <a href="https://posteo.de/blog/e-mail-verschlüsselung-im-browser-mit-mailvelope">seit zwei Jahren PGP im Webmailer</a> an. Inzwischen sogar mit einem eigenen <a href="https://posteo.de/blog/neu-posteo-webmailer-findet-schl%C3%BCssel-automatisch">Schlüsselverzeichnis mit weltweiter, automatischer Schlüsselsuche</a>, die ebenfalls in den Testunterlagen nicht auftaucht.<br /> <br /> Des Weiteren ist in der Anbieter-Vorab-Information erstaunlicherweise vermerkt, unser Datenschutzbeauftragter sei auf der Website nicht auffindbar. Hierzu stellen wir fest: Auch dies ist falsch. <br /> Richtig ist: In unserer Datenschutzerklärung sowie im Impressum geben wir gut auffindbar die Kontakt-Informationen unseres Datenschutzbeauftragten an.<br /> <br /> Wir bitten um Verständnis, dass wir auf diese Fehler aufgrund der fehlenden konkreten Rückmeldung der Tester bereits vor der Veröffentlichung hinweisen. Wir möchten hier in jedem Falle einer möglichen Verbreitung falscher Tatsachen vorbeugen. Alleine die Testzeitschrift der Stiftung Warentest hat eine Auflage von mehr als 400 000 Exemplaren &#8211; und über die Nachrichtenagenturen werden Testinhalte am Veröffentlichungstag weiter verbreitet.<br /> <br /> <strong>Wird die Stiftung Warentest kompromittierbare, proprietäre Verschlüsselungslösungen empfehlen?</strong><br /> <br /> Die Stiftung Warentest wird Angebote der Anbieter rund um die Ende-zu-Ende-Verschlüsselung PGP bewerten. <br /> In diesem Bereich müssen wir, unter anderem aufgrund der uns zugesandten Anbieter-Vorab-Informationen, damit rechnen, dass die Stiftung Warentest hier eine Position vertreten wird, die fachlich hoch umstritten ist.<br /> <br /> Es deutet sich an, dass gerade die Lösungen die beste Bewertung erhalten werden, von denen alle führenden Sicherheitsexperten abraten: Nämlich PGP-Lösungen, bei denen der private Schlüssel des Anwenders (der die Inhalte entschlüsselt) dem möglichen Zugriff des Anbieters ausgesetzt ist. Vor solchen Lösungen wird von vielen Seiten gewarnt &#8211; und auch wir lehnen sie strikt ab.<br /> <br /> <strong>So wird in einer neuen <a href="https://www.bsi.bund.de/DE/Publikationen/Studien/OpenPGPWebanwendungen/openpgpwebanwendungen.html">Studie des BSI</a> (Bundesamt für Sicherheit in der Informationstechnik), die erst im August hierzu veröffentlicht wurde, gewarnt:</strong><br /> &#8220;Bei der Ende-zu-Ende-Verschlüsselung kommt es darauf an, dass die Verschlüsselungssoftware unter der Kontrolle des Anwenders ist und damit lokal vom Anwender installiert wurde. Dies bedeutet, dass die Verschlüsselungssoftware nicht durch die Webanwendung ausgeliefert werden darf.&#8221; (Seite 9) Und an anderer Stelle heisst es: &#8220;Eine Browser-Erweiterung muss sicherstellen, dass die Webanwendung nicht in der Lage ist, an den Klartext der zu verschlüsselnden Daten zu gelangen. Dies ist nur dann gegeben, wenn alle kritischen Schritte durch die Erweiterung und nicht durch die Webanwendung vorgenommen werden. Dies beinhaltet in erster Linie die kryptografischen Funktionen.&#8221; (Seite 9)<br /> <br /> Lösungen mit Schlüsseln im Einflussbereich des Anbieters kompromittieren Ende-zu-Ende-Verschlüsselung &#8211; und machen sie so schon per se wertlos. Der Anwender hat keine Kontrolle über sie. Stattdessen muss er der Implementierung seines Anbieters vertrauen. Das BSI betont in seiner Studie, dass es &#8220;bei der Ende-zu-Ende-Verschlüsselung jedoch darauf ankommt, dass auch dem Provider nicht vertraut werden muss.&#8221; (Seite 11) <br /> <strong>Und auch die Fachzeitschrift c&#8217;t urteilt zu solchen Verfahren eindeutig:</strong> &#8220;Der alternative Mail-Service [&#8230;] bricht mit dem Ende-zu-Ende-Prinzip, indem er die privaten Schlüssel seiner Nutzer serverseitig verwaltet. Integrität der Kommunikation kann so nicht gewährleistet sein, da opfert der Anbieter eindeutig zu viel Sicherheit für etwas mehr Komfort.&#8221; (Quelle: c&#8217;t 2015, Heft 13, Seite 139)<br /> <br /> Wir teilen die fachliche Einschätzung des BSI sowie der führenden Sicherheitsexperten &#8211; und haben PGP im Webmailer bei uns auch dementsprechend umgesetzt. Die neue Studie des BSI haben wir der Stiftung Warentest bereits im August zugesandt. An ihr hat auch der Entwickler von GnuPG, Werner Koch, mitgearbeitet.<br /> In der Anbieter-Vorab-Information vom 30.08.2016 wird die von den Experten empfohlene Lösung offenbar als Lösung &#8220;nur mit Plugin&#8221; bezeichnet. Sie wird dort mit 0,5 Punkten ausgezeichnet. PGP-Lösungen, die beim Anbieter direkt im Webinterface integriert sind, werden hingegen mit 1 Punkt versehen. Das Fehlen von PGP im Webinterface wird mit 0 ausgezeichnet.<br /> <br /> <strong>Regierungen wollen Nachrichten entschlüsseln können</strong><br /> <br /> Endgültig werden wir erst am Mittwoch erfahren, ob die Stiftung Warentest diese Einschätzung hierzu tatsächlich in ihrer Veröffentlichung aufrecht erhält. Sollte dem so sein, halten wir dies für gefährlich: Befindet sich der Schlüssel im Einflussbereich des Anbieters (privater Key auf Anbieter-Servern/ in Smartphone- oder Web-Apps), kann der private Schlüssel kompromittiert werden. Hier gibt es auch eine politische Ebene: Derzeit stellt Ende-zu-Ende-Verschlüsselung noch eine valide Möglichkeit dar, sich gegen unbefugte Mitleser zu schützen. Aktuelle Pläne europäischer Regierungen zeigen jedoch, dass Anbieter womöglich schon bald gesetzlich dazu verpflichtet werden könnten, vorgehaltene Schlüssel herauszugeben, Nachrichten zu entschlüsseln oder sogar eine Hintertür für den Staat einzubauen. Diese kann dann auch von Unbefugten, wie Kriminellen und Geheimdiensten, missbraucht werden.<br /> Spricht sich die Stiftung Warentest zum aktuellen Zeitpunkt, aus evtl. von ihr empfundenen &#8220;Komfort&#8221;-Gründen, für die Praxis privater Schlüssel auf den Anbieterservern aus, leistet sie genau dieser politischen Entwicklung Vorschub. Werden Anbieter von der Stiftung Warentest wegen echter Ende-zu-Ende-Verschlüsselung abgewertet, werden einige sich bis zum nächsten Test ggf. dafür entscheiden, kompromittierbare Lösungen anzubieten, um nicht schlechter bewertet zu werden. <strong>Bei Posteo werden wir dies nicht tun.</strong><br /> <br /> Wir haben auch zu einigen anderen Punkten der Anbieter-Vorab-Information Kritik. Hier müssen wir jedoch die Veröffentlichung abwarten.<br /> Sollten Sie Fragen haben, können Sie sich jederzeit per E-Mail an uns wenden. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/298 2016-08-18T14:30:00+02:00 2018-08-23T17:44:09+02:00 Neu: Webmailer zeigt Server mit höchster Versandsicherheit an <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> <br /> wir haben eine neue Funktion für Sie freigeschaltet: Unser Webmailer zeigt nun an, an welche Kontakte Sie E-Mails bestmöglich abgesichert mit DANE versenden. Sie erkennen dies an einem kleinen, grünen DANE-Symbol über einer E-Mail-Adresse. <br /> <br /> <a href="https://posteo.de/images/dane-anzeige.jpg" target="_blank"><img src="https://posteo.de/images/dane-anzeige.jpg" width="642" height="361"></a><br /> <br /> Für uns ist die neue DANE-Anzeige etwas ganz Besonderes. Denn als wir im Mai 2014 die neue Sicherheitstechnologie eingeführt hatten, war Posteo laut heise.de offenbar noch der <a href="http://www.heise.de/newsticker/meldung/Verschluesselter-Mail-Transport-Posteo-setzt-als-erster-Provider-DANE-ein-2187144.html" target="_blank">einzige Anbieter weltweit</a>, der DANE unterstützt. Und viele IT-Experten waren damals skeptisch, ob sich die neue Technologie durchsetzen kann. Inzwischen hat sich das geändert und es lohnt sich bereits anzuzeigen, ob andere Server DANE unterstützen: Wir übermitteln E-Mails an viele E-Mail-Server weltweit standardmäßig mit DANE, unter anderem auch an große deutsche Anbieter wie 1&amp;1 (u.a. GMX und web.de). #more#<br /> <br /> Die Technologie setzt sich aus gutem Grund durch: DANE eliminiert verschiedene Schwachstellen der zwischen E-Mailservern weit verbreiteten Transportwegverschlüsselung STARTTLS – und erhöht die Sicherheit beim verschlüsselten E-Mail-Transport. Ohne DANE wird eine Verschlüsselung zum Beispiel nicht &#8220;erzwungen&#8221;, sondern bei jeder einzelnen Verbindung zwischen den beteiligten E-Mailservern neu ausgehandelt. Mit DANE müssen die miteinander kommunizierenden E-Mailserver jede Verbindung zwingend verschlüsseln. Kommt es zu Störungen bei der Verschlüsselung oder ist die Kommunikation einem Angriff ausgesetzt, wird die E-Mail nicht versendet. DANE-fähige Server führen vor dem Übermitteln von E-Mails außerdem eine Überprüfung ihrer Sicherheitszertifikate durch &#8211; ähnlich einer Ausweiskontrolle. So stellen sie sicher, dass der andere Server auch tatsächlich &#8220;das echte Ziel&#8221; der Kommunikation ist und kein so genannter &#8220;Man in the Middle&#8221;, der sich dazwischen geschaltet hat. Mit DANE kann ein verschlüsselter Versand vorab sicher zugesagt werden. Und deswegen bieten wir eine DANE-Anzeige in unserem Webmailer an. Zusammengefasst bedeutet die neue Anzeige für Sie: Sehen Sie dieses Symbol, wird Ihre E-Mail an diesen Empfänger garantiert mit DANE übertragen. Sie wird erstens über einen verschlüsselten Transportweg und zweitens an den tatsächlichen Empfänger-Server gesendet. <br /> <br /> <strong>Tipp: TLS-Versand-Garantie schützt Sie auch bei Servern ohne DANE</strong><br /> <br /> Wird Ihnen das DANE-Symbol bei einer Adresse nicht angezeigt, unterstützt der Empfänger-Server DANE bisher nicht. <br /> Beispiele für große Anbieter, die DANE bisher nicht unterstützen, sind z.B. Gmail oder Yahoo. <br /> Diese unterstützen zwar verschlüsselte Verbindungen zwischen E-Mailservern. Aber: Ohne DANE kann es bei Störungen oder Angriffen, wie oben beschrieben, dennoch zu unverschlüsselten Verbindungen kommen. Und zwar bei jeder einzelnen E-Mail neu. Deshalb kann ohne DANE keine seriöse Aussage über die Sicherheit einer Verbindung zwischen zwei Mailservern gemacht werden.</p> <p><br /> Hierzu haben wir einen wichtigen Tipp: Bei Posteo können Sie einen Versand ohne TLS grundsätzlich ausschließen.<br /> <br /> <strong>Aktivieren Sie <a href="https://posteo.de/hilfe/tls-versand-garantie-aktivieren">Ihre persönliche TLS-Versand-Garantie</a></strong> in den Postfach-Einstellungen.<br /> <br /> Sie stellt sicher, dass die Transportwege Ihrer E-Mails auch an E-Mailserver ohne DANE garantiert mit TLS verschlüsselt werden. Aktivieren Sie Ihre TLS-Versand-Garantie, versenden wir Ihre E-Mails nur dann, wenn eine Nachricht verschlüsselt ausgeliefert werden kann. Ist ein sicherer Versand über eine verschlüsselte Verbindung nicht möglich, wird die Übertragung der E-Mail gestoppt- und Sie erhalten eine Benachrichtigung von uns. Sollten unbefugte Dritte also eine sichere Verbindung angreifen und den Rückfall auf eine unverschlüsselte Verbindung erzwingen möchten, wird der Versand abgebrochen.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team<br /> <br /> <br /> Lesetipp: <a href="https://posteo.de/hilfe/warum-gibt-es-bei-posteo-eine-dane-anzeige-und-keine-tls-anzeige">Warum gibt es bei Posteo eine DANE-Anzeige &#8211; und keine TLS-Anzeige?</a></p> tag:posteo.de,2009:Post/285 2016-07-26T15:00:00+02:00 2016-07-26T15:08:45+02:00 Wir suchen Verstärkung! <p class="bottom10">Liebe Kundinnen und Kunden,<br /> liebe Interessierte,</p> <p class="bottom10">heute haben wir eine Mitteilung in eigener Sache.<br /> Wir suchen zur Verstärkung unseres Teams ab sofort:</p> <p>- eine(n) Senior Systemadministrator(in)/DevOps<br /></p> <p>#more#</p> <p class="bottom10">Falls Sie sich für die ausgeschriebene Stelle interessieren, freuen wir uns auf Ihre Bewerbung per E-Mail an <a href="mailto:jobs@posteo.de">jobs@posteo.de</a>.<br /> Vielleicht kennen Sie auch Menschen, für die die ausgeschriebene Stelle infrage kommen könnte. In diesem Fall freuen wir uns darüber, wenn Sie unsere Anzeige weiterleiten.</p> <p class="bottom10">Die Stellenanzeige finden Sie unter:<br /> <a href="https://posteo.de/site/jobs">https://posteo.de/site/jobs</a></p> <p>Viele freundliche Grüße sendet<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/283 2016-07-25T12:30:00+02:00 2016-07-25T12:52:28+02:00 Nach Posteo-Warnung: SPD sichert ihre Server ab <p>Liebe Posteo-Kundinnen und Posteo-Kunden,<br /> <br /> In der vergangenen Woche hatten wir Sie u.a. davor <a href="https://posteo.de/blog/spd-congstar-co-was-tun-bei-unsicheren-servern" target="_blank">gewarnt</a>, Nachrichten an die E-Mailserver der SPD zu senden. <br /> Denn die Server der Hauptdomain @spd.de waren auch drei Jahre nach dem NSA-Skandal nicht abgesichert: Sie konnten E-Mails nicht über einen sicheren, verschlüsselten Übertragungweg empfangen.<br /> Auch andere größere Server wie z.B. die von Amazon Marketplace, Congstar oder der GEWOBAG waren betroffen. Die unsicheren Server hatten wir von Kunden gemeldet bekommen, die unsere neue TLS-Versand-Garantie nutzen.<br /> #more#<br /> <br /> Am Freitag hatten auch einige Medien wie <a href="http://www.golem.de/news/starttls-keine-verschluesselung-mit-der-spd-1607-122291.html" target="_blank">Golem</a> und das <a href="http://t3n.de/news/spdde_snowden_emails-728347/" target="_blank">t3n-Magazin</a> über die fehlende Verschlüsselung der SPD-Server berichtet.<br /> <br /></p> <a href="http://t3n.de/news/spdde_snowden_emails-728347/"><img src="https://posteo.de/images/spdundco.jpg" width="645" height="615"></a> <p><br /> <br /> Die SPD hat nun reagiert: Unsere Tests am heutigen Montag haben ergeben, dass offenbar nachgebessert wurde. Die Transportwegverschlüsselung (TLS) wurde aktiviert &#8211; und Sie können nun sicherer mit @spd.de-Adressen kommunizieren. Auch wenn Man-in-the-Middle-Attacken weiterhin möglich bleiben, da die SPD die Technologie DANE weiterhin nicht nutzt. <br /> <br /></p> <p><strong>Am vergangenen Donnerstag waren die SPD-Server noch nicht TLS-fähig:</strong><br /> <img src="https://posteo.de/images/DSNspdtlsfail.png" width="548" height="131"></p> <p><strong>Der Test am heutigen Montag zeigt: Die SPD hat nachgebessert</strong><br /> <img src="https://posteo.de/images/Bildschirmfoto2016-07-25_um_11-51-30.jpg" width="541" height="206"></p> <p><br /> Auch die Stadt Halle @halle.de und die Gewobag @gewobag haben nach unserem Bericht die TLS-Verschlüsselung aktiviert. Wir bedanken uns bei den Betreibern der jeweiligen E-Mailserver für die Reaktion &#8211; und bei allen Posteo-Kunden, die uns die unsicheren Server gemeldet hatten. Andere Betreiber unsicherer Server, wie z.B. Congstar oder Amazon Marketplace, haben noch nicht nachgebessert. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/282 2016-07-21T19:00:00+02:00 2016-07-25T15:18:07+02:00 SPD, Congstar & Co: Was tun bei unsicheren Servern? <p>Liebe Posteo-Kundinnen und Posteo-Kunden,<br /> <br /> wir haben in den vergangenen Tagen viel positives Feedback zu unserer neuen TLS-Versand-Garantie erhalten: Hierfür möchten wir uns herzlich bedanken. Es freut uns, wie gut Sie die neue Sicherheits-Funktion annehmen. Innerhalb weniger Tage haben rund 20 Prozent unserer Kunden die neue Funktion aktiviert. Bei aktivierter TLS-Garantie werden Ihre E-Mails nur dann versendet, wenn sie über einen verschlüsselten Transportweg an den Empfänger übertragen werden können.<br /> Da wir aktuell zahlreiche Nachfragen erhalten, gehen wir hier auf einige unsichere E-Mailserver ein und zeigen auf, welche Optionen Sie nach einem Versandstopp haben.<br /> <br /> Zunächst ein Beispiel, zu dem wir zahlreiche Nachfragen erhalten: Die SPD.<br /> <br /> <strong>Die E-Mail-Server der offenbar weit verbreiteten Domain &#8220;@spd.de&#8221; sind tatsächlich nicht abgesichert. Sie unterstützen auch drei Jahre nach dem NSA-Skandal noch keine TLS-Verschlüsselung beim Empfang von E-Mails. Das können wir bestätigen.</strong> Wir hatten von zahlreichen Kunden mit aktivierter TLS-Versand-Garantie Nachfragen zur Sicherheit von &#8220;@spd.de&#8221; erhalten.<br /> <br /> <a href="https://posteo.de/images/spd.png"><img src="https://posteo.de/images/spd.png" width="600" height="281"></a><br /> Einige andere SPD-Domains, zum Beispiel von Landesverbänden, scheinen hingegen nicht betroffen zu sein.<br /> <br /> #more#</p> <p>Die derzeitige Konfiguration ist unsicher und stellt ein Sicherheitsrisiko dar. Ob Sie sensible Inhalte dennoch weiterhin mit &#8220;@spd.de&#8221;-Adressen austauschen möchten, ist Ihre persönliche Entscheidung. Sie können Ihre TLS-Versand-Garantie für das Versenden ggf. kurzzeitig deaktivieren. Bitte beachten Sie jedoch: Aufgrund der fehlenden Absicherung von &#8220;@spd.de&#8221; kann diese Kommunikation von unbefugten Dritten, wie Kriminellen und Geheimdiensten, mitgelesen werden. <strong>Daten Dritter sollten Sie an spd.de-Adressen aus Gründen des Datenschutzes nicht versenden: Darüber sollten diese Personen selbst entscheiden können.</strong><br /> <br /> Wir haben auf die IT der SPD keinen Einfluss. Sie können sich aber an den Parteivorstand wenden, dem diese Domain laut DENIC gehört &#8211; und der für sie verantwortlich ist. <br /> Es ist für Administratoren von E-Mailservern in der Regel kein größerer Aufwand, die TLS-Verschlüsselung an ihren Servern zu aktivieren. <br /> Wir gehen davon aus, dass die Domain zeitnah abgesichert wird, wenn Beschwerden eingehen. Denn die fehlende Absicherung stellt ein gravierendes Sicherheitsrisiko dar. Dann können Sie auch bei aktivierter TLS-Versand-Garantie wieder E-Mails an spd.de-Adressen versenden.</a><br /> <br /> <strong>Keine Verschlüsselung auch bei Amazon Marketplace und Congstar</strong><br /> <br /> Wir bitten auch alle Kunden, die sich wegen der nicht TLS-fähigen E-Mail-Server von <strong>@marketplace.amazon.de, @kabelbw.de, @congstar.de, @gewobag.de und anderen (weiter unten aufgeführten) Domains</strong> an uns gewendet hatten: Wägen Sie im Einzelfall ab, ob Sie eine E-Mail an das unsichere E-Mailsystem versenden möchten. Für alle nicht TLS-fähigen Server gilt: Die Kommunikation mit solchen veralteten E-Mail-Systemen ist unsicher. <br /> <br/> <a href="https://posteo.de/images/amazon.png"><img src="https://posteo.de/images/amazon.png" width="300" height="140"></a><a href="https://posteo.de/images/congstar.png"><img src="https://posteo.de/images/congstar.png" width="300" height="140"></a></p> <p><br /> <strong>Nach einem Versandstopp haben Sie grundsätzlich folgende Möglichkeiten:</strong><br /> - Sie informieren den Empfänger (ggf. auf einem anderen Weg) darüber, dass ein sicherer E-Mail-Versand an seine Adresse nicht möglich ist und bitten ihn um das Mitteilen einer anderen E-Mail-Adresse.<br /> - Sie <strong>deaktivieren die Posteo-TLS-Versand-Garantie kurzzeitig</strong> und versenden die E-Mail sicher, indem Sie die Nachricht mit einer Ende-zu-Ende-Verschlüsselung versehen.<br /> - Sie deaktivieren die Posteo-TLS-Versand-Garantie kurzfristig und versenden die E-Mail ausnahmsweise <strong>unverschlüsselt bzw. unsicher</strong>.<br /> <br /> <strong>Den Domaininhaber um eine bessere Absicherung bitten</strong><br /> <br /> Wenn Sie möchten, können Sie den Inhaber einer Domain auch bitten, die TLS-Verschlüsselung auf seinen Servern zu aktivieren. So tragen Sie dazu bei, eine bessere Absicherung des E-Mailverkehrs insgesamt zu erreichen.</p> <p><strong>So finden Sie mit wenigen Klicks die Inhaber von .de-Domains:</strong><br /> Rufen Sie die Internetseite <a href="http://www.denic.de" target="_blank">www.denic.de</a> auf. Klicken Sie oben rechts auf &#8220;Domainabfrage&#8221;. <br /> Geben Sie den Domainnamen ein, er steht hinter dem @. Bei einer @spd.de-Adresse geben Sie also z.B. nur spd.de ein. Dann klicken Sie auf Abfrage starten. <br /> Unten erscheint eine Sicherheitsfrage. Geben Sie die angezeigten Buchstaben ein und klicken auf Absenden.<br /> Ihnen werden nun der Domaininhaber und die dazugehörigen Kontaktdaten angezeigt. <br /> <br /> Insgesamt lässt sich sagen, dass heutzutage meist nur noch veraltete und schlecht gewartete E-Mailserver kein TLS unterstützen. Aktivieren Sie die TLS-Versand-Garantie, wird es deshalb im Alltag in der Regel nur selten vorkommen, dass eine Ihrer E-Mails aus Sicherheitsgründen nicht versandt wird. <br /> <br /> Zum Schluss haben wir für Sie beispielhaft einige E-Mail-Domains mit größerer Reichweite zusammengestellt, die erstaunlicherweise noch kein TLS unterstützen &#8211; und zu denen wir in den vergangenen Tagen Rückfragen erhalten haben:<br /> <br /> - United Nations Office at Geneva: @unog.ch<br /> - SPD: @spd.de<br /> - Kabel Baden-Württemberg: @kabelbw.de<br /> - Congstar: @congstar.de<br /> - Amazon Marketplace: @marketplace.amazon.de<br /> - Karl-Franzens-Universität Graz: @uni-graz.at<br /> - Deutsche Internetapotheke: @deutscheinternetapotheke.de<br /> - Stadt Halle an der Saale: @halle.de<br /> - Stadt Saarbrücken: @saarbruecken.de<br /> - SWB-Gruppe, Bremen: @swb-gruppe.de<br /> - Deutsche Oper Berlin: @deutscheoperberlin.de<br /> - Gewobag: @gewobag.de<br /> - QVC: Teleshopping @qvc.de<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/280 2016-07-13T15:20:00+02:00 2016-07-13T15:32:43+02:00 Neu: TLS-Versand-Garantie für mehr Sicherheit <p>Liebe Posteo-Kundinnen,<br /> Liebe Posteo-Kunden,<br /> <br /> wir haben heute eine wichtige neue Funktion für Sie freigegeben: Unsere <strong>TLS-Versand-Garantie</strong>. Die neue Sicherheitsfunktion schützt Sie davor, E-Mails an unsichere Systeme zu versenden. Sie können die Funktion ab sofort in Ihren Einstellungen aktivieren. <br /> <br /> E-Mails müssen sicher über verschlüsselte Verbindungen übertragen werden, damit Kriminelle und Geheimdienste nicht unbefugt mitlesen können. Drei Jahre nach dem NSA-Skandal ist die Verschlüsselung von Transportwegen (TLS) deshalb alltäglich geworden: Alle großen E-Maildienste haben sie inzwischen auf ihren Systemen aktiviert. Doch wie sieht es bei E-Mailsystemen aus, an die Sie im Alltag oder im Berufsleben häufig Nachrichten verschicken? Für Anwender ist vor dem Absenden einer E-Mail nicht ersichtlich, ob die E-Mailsysteme ihrer Geschäftspartner, Ärzte, Vereine oder Schulen sichere Verbindungen unterstützen.<br /> Unsere Systeme hingegen erkennen dies. Denn Posteo versucht vor jedem einzelnen E-Mailversand, mit dem anderen E-Mailserver eine verschlüsselte Verbindung aufzubauen &#8211; und so einen sicheren Versand zu erreichen.<br /> <br /> <strong>Ist kein sicherer Versand möglich, wird die Übertragung gestoppt</strong><br /> Genau hier setzt unsere neue TLS-Versand-Garantie an: Aktivieren Sie die Sicherheitsfunktion, versenden wir Ihre E-Mails nur dann, wenn eine Nachricht sicher an den Empfänger ausgeliefert werden kann. Ist ein sicherer Versand über eine verschlüsselte Verbindung nicht möglich, wird die Übertragung der E-Mail gestoppt- und Sie erhalten eine Benachrichtigung von uns. Der Versand wird auch gestoppt, wenn unbefugte Dritte eine sichere Verbindung angreifen und den Rückfall auf eine unverschlüsselte Verbindung erzwingen möchten.<br /> <br /> Benachrichtigen wir Sie über einen gestoppten Versand, können Sie übrigens selbst entscheiden, ob Sie Ihre Nachricht trotzdem an das unsichere E-Mailsystem senden möchten. In diesem Fall können Sie die TLS-Versand-Garantie kurzzeitig deaktivieren und Ihre Nachricht ausnahmsweise ohne TLS versenden.<br /> Wir haben die neue Funktion so praxisnah wie möglich konzipiert: Ob Sie Ihre E-Mails mit Ihrem Smartphone, im Webmailer oder in lokalen Programmen wie Outlook oder Thunderbird verwalten, spielt keine Rolle. Jeder E-Mailversand durchläuft die TLS-Sicherheits-Prüfung. Sollten Sie einmal eine E-Mail an mehrere Empfänger versenden, wird der Versand nur an diejenigen Empfänger gestoppt, denen die E-Mail nicht sicher übermittelt werden kann. Sie werden im Anschluss von uns per E-Mail informiert, welche Empfänger vom Versandstopp betroffen waren.<br /> <br /> #more#<br /> <strong>Erneute Sicherheitsprüfung vor jedem E-Mail-Versand</strong><br /> Die neue Funktion verschafft Ihnen mehr Klarheit: Sie erfahren stets, wie es aktuell um die Kommunikations-Sicherheit ihrer Kontakte bestellt ist. Aus Sicherheitsgründen wird nämlich auch bei bereits bekannten Empfängern vor jedem Versand eine erneute TLS-Überprüfung durchgeführt. So stellen wir sicher, dass Ihre E-Mails auch dann nicht unsicher versendet werden, wenn ein Server einmal kurzzeitig nicht TLS-fähig sein sollte &#8211; zum Beispiel aufgrund technischer Probleme oder eines Angriffs .<br /> <br /> Sie können Ihre TLS-Versand-Garantie ab sofort in den Einstellungen Ihres Posteo-Postfachs unter &#8220;Einstellungen &#8594; Mein Konto &#8594; Transportwegverschlüsselung&#8221; aktivieren.<br /> In unserer Hilfe haben wir für Sie einen <a href="https://posteo.de/hilfe/tls-versand-garantie-aktivieren">Artikel zur neuen TLS-Versand-Garantie</a> bereitgestellt. Dort erfahren Sie, wie Sie die Funktion aktivieren und deaktivieren – und wie Sie vorgehen können, wenn der Versand einer E-Mail an einen unsicheren E-Mailserver gestoppt wurde.<br /> <br /> <strong>Zusatz-Infos für IT-Profis:</strong><br /> - Die TLS-Versand-Garantie verhindert Downgrade-Attacken, die einen Rückfall auf unverschlüsselte Verbindungen zum Ziel haben.<br /> - Veraltete und unsichere Verschlüsselungsprotokolle wie SSLv3 oder RC4 werden nicht toleriert: Sie bewirken ebenfalls einen Versandstopp.<br /> - Man-in the-Middle-Attacken werden erschwert und immer dann verhindert, wenn der Empfänger-Server wie Posteo ebenfalls DANE verwendet.<br /> <br /> <strong>Mehr über die Verschlüsselung bei Posteo </strong><br /> Die Transportwegverschlüsselung ist ein Baustein unseres innovativen Verschlüsselungskonzeptes. Lernen Sie auf unserer <a href="https://posteo.de/site/verschluesselung">Infoseite-Verschlüsselung</a> auch unsere anderen Funktionen kennen: Dort erfahren Sie zum Beispiel, wie Sie alle gespeicherten Daten komfortabel auf Knopfdruck verschlüsseln können (Krypto-Mailspeicher, Adressbuch- und Kalenderverschlüsselung). Außerdem informieren wir darüber, wie wir alle Zugriffe und sensiblen Daten verschlüsseln &#8211; und stellen unsere Funktionen aus dem Bereich der Ende-zu-Ende-Verschlüsselung (Schlüsselverzeichnis, PGP im Webmailer etc.) vor.<br /> <br /> <br /> Viele Grüße <br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/273 2016-04-01T17:00:00+02:00 2016-08-04T11:20:53+02:00 Neue Sicherheitstechnologien und weiteres Zertifikat <p>Liebe Kundinnen und Kunden, <br /> liebe Interessierte<br /> <br /> wir möchten Sie über einige neue Sicherheitstechnologien bei Posteo informieren. Wir haben damit begonnen, die Technologie &#8220;Certificate Transparency&#8221; zu unterstützen. Außerdem setzen wir seit einigen Wochen die sehr neuen Technologien &#8220;Certification Authority Authorization (CAA)&#8221; und &#8220;HTTP Public Key Pinning (HPKP)&#8221; ein. Mit diesen Technologien erhöhen wir die Sicherheit bei Posteo noch einmal für Sie. <br /> <br /> <strong>Für Sie ändert sich im Alltag nichts &#8211; und Sie müssen nichts tun. Wir möchten Ihnen in diesem Beitrag nur einen Einblick verschaffen, wie wir Ihre Daten bei Posteo mit diesen neuen Technologien schützen. </strong><br /> <br /> <strong>Certificate Transparency: Keine Chance für Fälscher von Sicherheitszertifikaten</strong><br /> <br /> Mit Certificate Transparency überwachen wir automatisiert weltweit, ob ein unbefugter Dritter (Kriminelle oder Geheimdienste) versucht, sich als Posteo auszugeben &#8211; und Zertifikate unserer Posteo-Domains zu fälschen. Es war auch bisher schon sehr unwahrscheinlich, dass eine Zertifizierungsstelle Unbefugten tatsächlich fälschlicherweise bescheinigt, Posteo zu sein. Denn wir nutzen bereits seit vielen Jahren ein so genanntes erweitertes Sicherheitszertifikat (EV-Zertifikat). Und solche Zertifikate werden nur nach Vorlage diverser Unterlagen ausgestellt. Kriminelle und Geheimdienste versuchen aber durchaus, über gefälschte Zertifikate eine andere Identität vorzugeben. Zum Beispiel, um Kunden von Internetdiensten auf gefälschte Phishing-Seiten zu locken und dort ihre Login-Daten abzugreifen. Oder, um sich als &#8220;Man-in-the-Middle&#8221; in einen Kommunikationsvorgang einzuschalten. <br /> <br /> Mit der neuen Technologie werten wir 24 Stunden am Tag nahezu in Echtzeit aus, ob jemand versucht, unsere Zertifikate zu manipulieren und können deshalb sofort reagieren &#8211; idealerweise noch bevor ein Angreifer einen Betrugsversuch ausführen kann. Man muss nicht mehr auf die Sorgfalt der Zertifizierungsstellen (CA) beim Ausstellen von Zertifikaten vertrauen: Denn mit der neuen Technologie können Internetdienste wie Posteo nun selbst überprüfen, ob eine Zertifizierungsstelle einem Unbefugten fälschlicherweise ein Zertifikat ausgestellt hat. <br /> <br /> <strong>Neues Zertifikat im Zuge der Umstellungen</strong><br /> <br /> Um die neuen Sicherheitstechnologien unterstützen zu können, werden wir im April damit beginnen, ein weiteres Zertifikat von Geotrust einzusetzen. Diese Zertifizierungsstelle unterstützt bereits die neuen Technologien. Interessierte finden die Fingerprints aller Zertifikate (eine Zeichenfolge, mit der ein Zertifikat als &#8220;echt&#8221; identifiziert werden kann) ab sofort in unserem Impressum. Alle Programme wie Thunderbird oder Outlook finden das neue Zertifikat automatisch. Sie müssen nichts tun. Sollte Ihr Programm während des Umstellungsprozesses dennoch einen Zertifikatefehler melden, starten Sie Ihr Programm bitte einmal neu &#8211; dies sollte den Fehler beheben. <br /> #more#<br /> <strong>Neue Sicherheitstechnologie Certification Authority Authorization (CAA) bereits seit einigen Wochen im Einsatz</strong><br /> <br /> Eine weitere neue Sicherheitstechnologie im Zusammenhang mit Zertifikaten setzen wir bereits seit einigen Wochen ein: <br /> Certification Authority Authorization (CAA). CAA ist eine sehr neue, bisher noch nicht verbreitete Technik. Mit der neuen Technologie haben wir im DNS, dem zentralen Abfrage-Register im Internet, die Information hinterlegt, welche Zertifizierungsstellen berechtigt sind, für unsere Domains Zertifikate auszustellen. Diese Technik ist noch sehr neu, deshalb gibt es für die Zertifizierungsstellen noch keine Verpflichtung, sich daran zu halten. Wir sind aber der Auffassung, dass diese Einträge dennoch schon jetzt sinnvoll sind: Wir wollen zeigen, was heute technisch möglich ist und hoffen, dass schon bald viele Telekommunikationsanbieter und Zertifizierungsstellen CAA nutzen. Die Technologie kann die Internetnutzung insgesamt sicherer machen &#8211; und das Risiko gefälschter Zertifikate weiter minimieren.<br /> <br /> <strong>Deutsche Zertifizierer mit Certificate Transparency noch nicht praxistauglich</strong><br /> <br /> Derzeit ist es für E-Maildienste wie Posteo noch unmöglich, Zertifikate deutscher Zertifizierungsstellen als Haupt-Zertifikat in der Praxis einzusetzen. <br /> So kennen einige weit verbreitete Geräte und Programme deutsche Anbieter wie D-Trust bzw. die Bundesdruckerei (noch) nicht. Setzt ein E-Maildienst dennoch ein Zertifikat einer solchen &#8220;unbekannten&#8221; Zertifizierungsstelle ein, kommt es deshalb bei einer großen Kundenanzahl zu ständig wiederkehrenden Fehlermeldungen. Die Programme melden, dass den eingesetzten Zertifikaten nicht vertraut wird. Auch bei der Unterstützung neuer Sicherheitstechnologien sieht es nicht gut aus: Das Telekom Trust Center (TeleSec), die Zertifizierungsstelle der Deutschen Telekom AG, hat z.B.- laut Angaben uns gegenüber- keine Pläne, Certificate Transparency zu unterstützen. Diese bestehenden Probleme mit deutschen Zertifizierern werden sich &#8211; wenn überhaupt &#8211; erst im Laufe der kommenden Jahre bessern. Voraussetzung hierfür ist zum Beispiel, dass die deutschen Zertifizierer dafür sorgen, dass ihre so genannten Root-Zertifikate in allen Geräten und Programmen der neueren Generationen als vertrauenswürdig erkannt werden.<br /> <br /> <strong>Zusatz-Information für Profis: Weitere Zertifikat-Sicherheitstechnologien bei Posteo</strong><br /> <br /> - Wir nutzen pro abgesicherter Domain immer mindestens zwei Extended-Validation-Zertifikate gleichberechtigt. Falls es einmal Probleme mit einer Zertifizierungsstelle geben sollte, können wir umgehend auf das andere Zertifikat wechseln, ohne dass es zu Beeinträchtigungen für unsere Kundinnen und Kunden kommt.<br /> - Wir nutzen HPKP (HTTP Public Key Pinning), um Browser zu zwingen, nur unsere Zertifikate zu akzeptieren.<br /> - Wir nutzen DANE, damit andere E-Mailserver, Browser und Programme unsere Zertifikate über eine fälschungssichere DNS-Abfrage überprüfen können.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/270 2016-03-30T12:00:00+02:00 2016-03-30T12:24:31+02:00 Datenschutzbeauftragte lobt Posteo in Jahresbericht <p>Liebe Kundinnen und Kunden,<br /> liebe Interessierte,<br /> <br /> Die neue Berliner Datenschutzbeauftragte, Maja Smoltczyk, hat Posteo in Ihrem Jahresbericht 2015 vorgestellt und als Positiv-Beispiel für innovative Datenschutz-Konzepte angeführt.<br /> Die lobende Erwähnung der Datenschutzbeauftragten freut uns. Deshalb gibt es sie hier noch einmal für Sie zum Nachlesen:<br /> <br /> &#8220;Posteo (posteo.de) ist ein Web-E-Mail-Dienst mit den üblichen Funktionen. Im Unterschied zu anderen Webmailern ist die Nutzung kostenpflichtig, dafür wird auf jegliche Identifizierungsdaten und auf die Analyse des Nutzungsverhaltens oder gar der Inhalte der Nachrichten verzichtet. Dies beginnt damit, dass die Nutzenden ihre Postfächer unter Pseudonym anlegen: Es werden abgesehen von der gewünschten E-Mail-Adresse und einem Passwort keinerlei Daten verpflichtend erhoben. Auch die Prepaid-Bezahlung kann per Bareinzahlung vollständig anonym erfolgen. Wählt man personenbezogene Zahlverfahren, wird zumindest die über einen Code hergestellte Verknüpfung zum E-Mail-Postfach unmittelbar nach Zahlungseingang gelöscht. Neben der konsequenten Umsetzung aller Möglichkeiten der Transportverschlüsselung beimVersenden und Empfangen der E-Mails sowie beim Zugriff auf die Weboberfläche wird auch eine optionale Ende-zu-Ende-Verschlüsse- lung mit PGP und S/MIME unterstützt. Eine Besonderheit ist die Funktion zum Grund-Verschlüsseln von Postfachinhalt und Adressbuch: Auf einfache Weise lässt sich dafür sorgen, dass selbst unverschlüsselt empfangene E-Mails verschlüsselt gespeichert werden. Im Gegensatz zu der Verschlüsselung bei PGP und S/MIME werden auch die Verkehrsdaten im E-Mail-Kopf verschlüsselt. Die Entschlüsselung erfolgt – transparent im Hintergrund – nur in dem Augenblick, in dem die jeweilige E-Mail abgerufen wird. Bei Nutzung dieser Funktion ist die Wahl eines sicheren und längeren Passwortes besonders wichtig. &quot; (S.51)<br /> <br /> &#8220;Datenschutz ist durchaus ein erfolgreiches Verkaufsargument, wie das Beispiel Posteo zeigt.&#8221; (S.53) <br /> <br /> <br /> Den vollständigen Bericht der Berliner Datenschutzbeauftragten finden Sie auf der Website <a href="https://datenschutz-berlin.de//content/veroeffentlichungen/jahresberichte/bericht-15" target=_blank>datenschutz-berlin.de</a>.<br /> <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/267 2016-03-16T13:30:00+01:00 2016-03-16T14:38:20+01:00 Neu: Wen wir mit Spenden unterstützen <p>Liebe Kundinnen und Kunden, <br /> liebe Interessierte,<br /> <br /> wir haben einen Transparenzhinweis für Sie: Ab sofort legen wir auf einer eigenen Seite offen, welche Organisationen wir im jeweils vergangenen Jahr (2015) mit Spenden unterstützt haben.<br /> Wir sind um eine solche Seite gebeten worden, da Restguthaben bei Posteo auf Wunsch gespendet werden kann. Die neue Seite <a href="https://posteo.de/site/wirunterstuetzen">&#8220;Wen wir unterstützen&#8221;</a> finden Sie auf unserer Website im Bereich &#8220;Über uns&#8221;. <br /> <br /> Uns ist es wichtig, gesellschaftliches Engagement zu fördern und als Unternehmen Verantwortung zu übernehmen. <br /> Deshalb unterstützen wir auch darüber hinaus ausgewählte Organisationen aus den Bereichen Umwelt, Netzpolitik &amp; Meinungsfreiheit sowie aus der Flüchtlingshilfe. #more#<br /> <br /> Im vergangenen Jahr hat Posteo insgesamt 24.350,00 EUR gespendet. Davon waren 22.957,30 EUR freiwillige Spenden durch das Unternehmen Posteo. <br /> Aus Restguthaben stammten die übrigen 1.392,70 EUR. <br /> <br /> Empfänger der Posteo-Spenden waren im Jahr 2015 u.a. der Bund für Umwelt und Naturschutz Deutschland, Reporter ohne Grenzen, die UNO-Flüchtlingshilfe sowie Netzpolitik.org.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/257 2016-02-08T16:45:00+01:00 2016-02-18T11:35:59+01:00 Cryptoparty für Frauen im Posteo Lab am 24.02. <p>Liebe Interessierte,<br /> <br /> wir haben einen Veranstaltungshinweis für Sie:<br /> <br /> Am Mittwoch, den 24.02., findet im Posteo Lab auf dem Berliner Kreuzberg eine Cryptoparty für Frauen statt. Gastgeberinnen sind die Hackerinnen von <a href="http://heartofcode.org" target="_blank">Heart of Code</a>. <!-- Der Eintritt ist frei, auch Frauen ohne Vorkenntnisse zum Thema Verschlüsselung sind herzlich willkommen. --><br /> <br /> Die Hackerinnen sind ab 19 Uhr bei uns zu Gast. Die Veranstaltung startet mit zwei kurzen Vorträgen zum Thema Verschlüsselung. Im Anschluss wird den Teilnehmerinnen des Workshops gezeigt, wie sie sicher im Internet kommunizieren, und wie sie sich vor Ausspähung durch Geheimdienste und Werbetreibende schützen können. <br /> <!-- <br /> Interessierte Frauen können sich per E-Mail für die Teilnahme an der Cryptoparty anmelden, indem sie eine E-Mail an die Veranstalterinnen <a href="mailto:code@heartofcode.org">code@heartofcode.org</a> senden. <br /> --><br /> Zum Hintergrund:<br /> Die Hackerinnen von &#8220;Heart of Code&#8221; möchten Frauen den Zugang zu Informationstechnologien, Tools und Inhalten erleichtern &#8211; und damit die Hacking-Community und die Tech-Landschaft langfristig diverser gestalten. Wir unterstützen dieses Anliegen, da Frauen in der IT-Branche bisher deutlich unterrepräsentiert sind. Deshalb stellen wir den Hackerinnen das Posteo Lab gerne für die Veranstaltung zur Verfügung.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/252 2015-12-22T18:00:00+01:00 2015-12-23T10:16:54+01:00 Zweites erweitertes Sicherheitszertifikat <p>Liebe Kundinnen und Kunden,<br /> <br /> wir setzen ab jetzt auch unser zweites, erweitertes Sicherheitszertifikat ein.<br /> <br /> Solche beglaubigten, &#8220;grünen Sicherheitszertifikate&#8221; werden vor allem von Unternehmen eingesetzt, die mit sensiblen Daten umgehen, z.B. von Banken. Sie können es links von unserer Webadresse https://posteo.de in Ihrem Browser einsehen (meist ein grün hinterlegtes Schlüsselsymbol). So können Sie stets auf einen Blick erkennen, dass Sie tatsächlich auf der Website von Posteo sind &#8211; und nicht etwa auf einer Phishing-Site. Wenn Sie ein lokales E-Mailprogramm verwenden, überprüft dieses außerdem vor einem verschlüsselten Verbindungsaufbau zu Posteo das Sicherheitszertifikat &#8211; und somit die Echtheit des Verschlüsselungspartners. Hierfür nutzen E-Mailprovider Zertifizierungsstellen: Sie bestätigen die Echtheit eines Sicherheitszertifikats, bevor eine verschlüsselte Verbindung aufgebaut wird. OCSP ist eine zusätzliche Sicherheitsmaßnahme: Ein OCSP-Server bestätigt, dass ein Zertifikat nicht widerrufen wurde.<br /> <br /> <strong>Darum verwenden wir ein zweites Zertifikat</strong><br /> Und hier liegt auch der Grund für den zusätzlichen Einsatz des zweiten Zertifikates: Die OSCP-Server der Zertifizierungsstelle StartCom waren in den vergangenen Tagen nicht zuverlässig erreichbar. Dies führte in Einzelfällen zu Beeinträchtigungen mit Programmen, die OCSP zusätzlich prüfen &#8211; wie z.B. Thunderbird und Firefox. Wir wissen, dass einige unserer Kunden beim Aufruf unserer Website oder bei der Arbeit mit lokalen E-Mailprogrammen deshalb einen Fehler gemeldet bekamen. Bei Posteo selbst lag zu keinem Zeitpunkt eine Störung vor und die Sicherheit Ihrer Verbindungen waren zu keinem Zeitpunkt beeinträchtigt. Da es für uns jedoch völlig inakzeptabel ist, dass eine Störung bei einer einzelnen Zertifizierungsstelle wiederholt einige unserer Kunden beeinträchtigt, verwenden wir ab sofort auch ein von der Bundesdruckerei beglaubigtes Zertifikat, das wir bereits vor einiger Zeit als Zweit-Zertifikat erstellt hatten. #more#<br /> <br /> <strong>Was eine Zertifizierungsstelle tut</strong><br /> E-Mailprovider nutzen Zertifizierungsstellen, um die Echtheit ihres Sicherheitszertifikats zu bestätigen, bevor eine verschlüsselte Verbindung aufgebaut wird. Ein Zertifizierer beglaubigt außerdem den öffentlichen Schlüssel des SSL-Zertifikats eines Providers. Ähnlich wie ein Notar: Nach der Prüfung zahlreicher Unterlagen (u.a. Handelsregisterauszug, Personalausweise, Anrufe bei uns und unseren Anwälten etc.) bestätigt die Zertifizierungsstelle, dass der öffentliche Schlüssel wirklich zum Provider, in unserem Fall also zu Posteo e.K., gehört. Die Zertifizierungsstelle erstellt unser Zertifikat bzw. unser Schlüsselpaar jedoch nicht – das tun wir selbst. Deshalb kann sie die Schlüssel auch nicht manipulieren oder austauschen. <br /> <br /> Unser neues, von der Bundesdruckerei beglaubigtes Zertifikat entspricht den aktuellen Sicherheits-Standards und wurde mit dem SHA-256-Algorithmus signiert.<br /> <br /> Falls Ihr Browser, Ihr Mailprogramm, Smartphone oder Tablet nach der Umstellung eine Fehlermeldung wegen eines ungültigen Zertifikates produzieren sollte, liegt dies nicht an einem Angriff oder einem Fehler. Ihr Programm hat dann lediglich noch das alte Zertifikat zwischengespeichert. Abhilfe sollte in den meisten Fällen ein Neustart des Programms oder Gerätes bringen.<br /> <br /> Die “elektronischen Fingerabdrücke” unseres neuen Sicherheitszertifikates lauten:<br /> SHA256: 6A:B1:9D:FB:FB:10:2E:D8:89:01:76:8C:B1:6B:61:13:A1:E3:B6:A5:47:D6:85:A3:FD:08:7F:11:DA:35:77:E7<br /> SHA1: 8D:D7:97:B4:45:79:4D:EC:64:AE:D1:90:88:AC:B4:F4:5A:21:EA:6A<br /> MD5: DA:CC:03:04:8C:E8:03:54:4F:6B:B2:2E:C2:ED:94:D8<br /> <br /> Sie finden die Fingerabdrücke beider Zertifikate auch in unserem <a href="https://posteo.de/site/impressum">Impressum</a>. Diese Information ist nur für Nutzer relevant, die unsere Zertifikate manuell abgleichen.<br /> <br /> Sollte ein von Ihnen verwendetes Programm oder System das Root-Zertifikat der Bundesdruckerei nicht vorinstalliert haben und der Verbindung zu Posteo deshalb nicht trauen, können Sie es nachinstallieren. Sie finden es zum <a href="https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_EV_2009.crt">Download auf der Webseite der Bundesdruckerei</a>. Dort finden Sie auf der <a href="https://www.bundesdruckerei.de/de/2826-d-trust-roots" target=""_blank>Downloadseite</a> auch den Fingerprint des Root-Zertifikats &#8220;D-TRUST Root Class 3 CA 2 EV 2009&#8221;, den wir zum Vergleich auch hier veröffentlichen:<br /> SHA-256 EE:C5:49:6B:98:8C:E9:86:25:B9:34:09:2E:EC:29:08:BE:D0:B0:F3:16:C2:D4:73:0C:84:EA:F1:F3:D3:48:81<br /> SHA-1 96:C9:1B:0B:95:B4:10:98:42:FA:D0:D8:22:79:FE:60:FA:B9:16:83<br /> <br /> Die Posteo-Domains, die wir mit dem SSL-Zertifikat verwenden, sind in unserem Besitz. Die Einträge unseres Nameservers im DNS sind auch zusätzlich mit DNSSEC abgesichert, um Manipulationen auszuschliessen. Und durch <a href="https://posteo.de/hilfe/warum-erhoeht-die-technologie-dane-die-sicherheit">DANE</a> können die Fingerprints unseres Schlüssels zweifelsfrei von jedem überprüft werden.<br /> <br /> Auch, wenn wir keinen Einfluss auf die Beeinträchtigungen durch die Störung bei der Zertifizierungsstelle hatten, möchten wir Sie um Entschuldigung bitten, falls Sie von diesem ärgerlichen Fehler betroffen waren. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/250 2015-12-22T13:30:00+01:00 2015-12-22T13:58:34+01:00 Neu: Posteo-Webmailer findet Schlüssel automatisch <p>Liebe Kundinnen und Kunden, <br /> Liebe Interessierte,<br /> <br /> wir haben die Ende-zu-Ende-Verschlüsselung im Posteo-Webmailer noch einfacher gemacht. <br /> So lassen sich nun auch Anhänge komfortabel im Webmailer (mit PGP/MIME) verschlüsseln.<br /> <br /> Zeitgleich haben wir heute die erste Anwendung für unser neues <a href="https://posteo.de/blog/neu-posteo-schlüsselverzeichnis" target="_blank">Posteo-Schlüsselverzeichnis</a> freigeschaltet: <br /> <br /> Wenn Sie bei uns die Ende-zu-Ende-Verschlüsselung im Browser nutzen, findet Posteo die öffentlichen Schlüssel Ihrer Kontakte jetzt in vielen Fällen automatisch. Möglich machen dies das Posteo-Schlüsselverzeichnis und die Posteo-Schlüsselsuche: Unsere Schlüsselsuche sucht weltweit automatisiert nach passenden öffentlichen Schlüsseln Ihrer Kontakte &#8211; und zeigt sie Ihnen an, bevor Sie eine E-Mail versenden. <br /> <br /> In vielen Fällen müssen Sie einen Kontakt also nicht mehr um seinen öffentlichen Schlüssel bitten, bevor Sie ihm eine verschlüsselte E-Mail schicken können. <br /> #more#<br /> <strong>Das passiert im Hintergrund:</strong><br /> Sobald Sie den Empfänger Ihrer E-Mail eintippen, durchsucht unsere innovative Schlüsselsuche nicht nur die weltweiten PGP-Keyserver im Hintergrund nach passenden Schlüsseln zu dieser E-Mail-Adresse, sondern auch das DNS, das so genannte &#8220;Telefonbuch des Internets&#8221; sowie weitere Quellen des Posteo-Schlüsselverzeichnisses. Findet die Schlüsselsuche einen passenden Schlüssel zur E-Mail-Adresse Ihres Kontaktes, wird Ihnen dieser angezeigt. So wird Ende-zu-Ende-Verschlüsselung komfortabel und modern. Und zwar ohne Sicherheitseinbußen: Die Verschlüsselung im Webmailer erfolgt mit dem Opensource-Plugin Mailvelope, das Sie lokal bei sich installieren. So ist eine echte Ende-zu-Ende-Verschlüsselung sichergestellt, bei der Ihr privater Schlüssel stets lokal auf Ihren Geräten verbleibt. Er wird zu keinem Zeitpunkt auf unseren Servern gespeichert. Dies würde das Prinzip einer Ende-zu-Ende-Verschlüsselung (zwischen dem Absender und dem Empfänger einer E-Mail) ad absurdum führen. Auch funktioniert die Verschlüsselung und Schlüsselsuche mit allen anderen E-Mail-Anbietern, die sich an die im E-Mail-Bereich international vereinbarten Standards halten. Sie ist keine &#8220;Insellösung&#8221;, bei der beide Kommunikationspartner bei demselben Anbieter sein müssen, um verschlüsselt miteinander kommunizieren zu können.<br /> <br /> Unsere Philosophie ist es, aus Sicherheitsgründen ausschliesslich auf echte Ende-zu-Ende-Lösungen, Opensource-Technologien und freie Standards zu setzen. Unserer Ansicht nach lässt sich nur so ein Höchstmaß an Sicherheit, Transparenz, Komfort und Kompatibilität erreichen. Das Plugin Mailvelope ist z.B. quelloffen (Open Source) und wurde einem Sicherheitsaudit (von Cure53) unterzogen. <br /> <br /> <strong>Anleitungen:</strong><br /> Schritt-für-Schritt-Anleitungen für das Einrichten und Verwenden der Ende-zu-Ende-Verschlüsselung im Posteo-Webmailer finden Sie in der <a href="https://posteo.de/hilfe?tag=mailvelope" target="_blank">Posteo-Hilfe</a>.<br /> <br /> Kunden, die bereits die Ende-zu-Ende-Verschlüsselung im Posteo-Webmailer verwenden, erfahren in der <a href="https://posteo.de/hilfe/mailvelope-api-aktivieren" target="_blank">Posteo-Hilfe</a> außerdem, wie Sie die neue Posteo-Schlüsselsuche und das Verschlüsseln von Anhängen in wenigen Schritten aktivieren können. <br /> <br /> <strong>Für Entwickler:</strong><br /> Für unsere weltweite Schlüsselsuche haben wir ein Opensource-Plugin für den Webmailer Roundcube entwickelt, welches unter AGPL-Lizenz freigegeben und auf <a href="https://github.com/posteo/" target="_blank">Github</a> zu finden ist.<br /> <br /> Viele Grüße und schöne Feiertage<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/249 2015-12-17T14:00:00+01:00 2015-12-17T14:32:07+01:00 Bundespräsident hat VDS-Gesetz unterzeichnet <p>Wie wir soeben schriftlich aus dem Bundespräsidialamt erfahren haben, hat Bundespräsident Joachim Gauck das Gesetz zur Wiedereinführung der Vorratsdatenspeicherung (&#8220;Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten&#8221;) bereits am 10. Dezember 2015 unterzeichnet.<br /> <br /> Da dies der Öffentlichkeit offenbar bisher nicht bekannt ist, möchten wir hiermit darüber informieren.<br /> <br /> Wir hatten den Bundespräsidenten vor einigen Wochen angeschrieben, mit der Bitte, das Gesetz nicht zu unterzeichnen. Auch, wenn E-Maildienste wie Posteo von der Vorratsdatenspeicherung ausgenommen sind.<br /> <br /> Denn in der Praxis der Auskunftsverfahren und der Überwachungsvorgänge existieren zahlreiche Missstände, die wir in unserem diesjährigen <a href="https://posteo.de/site/transparenzbericht_2014">Transparenzbericht</a> kritisiert hatten. Auf diese hatten wir den Bundespräsidenten in unserem Brief hingewiesen.<br /> <br /> Den Schriftwechsel zwischen uns und dem Bundespräsidialamt finden Sie untenstehend.<br /> <br /> #more#</p> <p><br /> <strong>Folgende Antwort aus dem Bundespräsidialamt vom 15.12. erreichte uns heute:</strong><br /> <br /> &#8220;Sehr geehrter Herr Löhr,<br /> <br /> Bundespräsident Joachim Gauck hat mich gebeten, für Ihren Brief vielmals zu danken und Ihnen zu antworten.<br /> Im Rahmen der Ausfertigung von Gesetzen hat der Bundespräsident allein deren Verfassungsmäßigkeit, nicht aber die Zweckmäßigkeit einzelner gesetzlicher Regelungen zu überprüfen. Das hat er auch bei dem von Ihnen beanstandeten Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten unter Berücksichtigung der Rechtsprechung des Bundesverfassungsgerichts getan. Nach eingehender Prüfung ist er dabei zu dem Ergebnis gekommen, dass ein Verfassungsverstoß, der allein ihn hätte berechtigen können, die Ausfertigung zu verweigern, nicht vorliegt. Der Herr Bundespräsident hat daher &#8211; der Verfassung verpflichtet &#8211; das Gesetz am 10. Dezember 2015 unterschrieben und den Auftrag zur Verkündung im Bundesgesetzblatt gegeben.<br /> <br /> Mit freundlichen Grüßen <br /> Im Auftrag&#8221;<br /> <br /> Die <a href="https://posteo.de/transparency_report/Antwort_Bundespraesidialamt.pdf">Antwort des Bundespräsidialamtes</a> im PDF-Format</p> <p><br /><br /> <strong>Wir schrieben am 11.11.2015:</strong><br /> <br /> &#8220;Sehr geehrter Herr Bundespräsident,<br /> <br /> ich wende mich als Geschäftsführer des deutschen Telekommunikationsanbieters Posteo.de an Sie. Wir erbringen E-Mail-Dienstleistungen und bei uns werden mehr als 120.000 bezahlte E-Mail-Postfächer geführt. Ich schreibe Sie an, da Sie über die Einführung des &#8220;Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten&#8221; (&#8220;Vorratsdatenspeicherung&#8221;) entscheiden.<br /> <br /> In diesem Zusammenhang möchte ich Sie über Missstände in der Praxis der Auskunftsverfahren und der Überwachungsvorgänge informieren, deren Nutzung mit der Einführung des oben genannten Gesetzes zunehmen wird.<br /> <br /> Die Vorratsdatenspeicherung soll in ihrer Anwendung durch den Richtervorbehalt kontrolliert werden.<br /> Jedoch weisen alle öffentlich verfügbaren Zahlen, wie wir in unserem Transparenzbericht aufzeigen, darauf hin, dass in der Praxis offenbar alle Anträge auf Überwachung bewilligt werden. Das Instrument des Richtervorbehaltes wird seiner ihm zugedachten Kontrollaufgabe in der Praxis offenbar nicht gerecht. Der Rechtsschutz der betroffenen Bürgerinnen und Bürger ist deshalb unserer Ansicht nach nicht ausreichend gewährleistet. Öffentliche Statistiken existieren für das Land Berlin: Dort ist nach 2007 kein einziger Antrag auf eine Überwachungsmaßnahme mehr abgelehnt worden. Bewilligt wurden zwischen 2008 und 2014 insgesamt 14.621 Überwachungen. Diese Zahlen bestätigen auch zwei Studien (des Max-Planck-Institutes für ausländisches und internationales Strafrecht und der Universität Bielefeld, siehe Transparenzbericht): Aus ihnen geht ebenfalls hervor, dass nur in absoluten Ausnahmefällen einer beantragten Überwachungsmaßnahme nicht stattgegeben (0,4% Ablehnungsquote) wird. Angesichts der Zahlen aus Berlin sehen wir dringenden Klärungsbedarf. Wird in einem Staat allen Anträgen auf Überwachung stattgegeben, ist dies ein starker Hinweis darauf, dass sich der Rechtsstaat auf dem Weg in einen Überwachungsstaat befindet.<br /> Alleine schon vor diesem Hintergrund darf ein &#8220;Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten&#8221; (&#8220;Vorratsdatenspeicherung&#8221;) nicht eingeführt werden, da der Richtervorbehalt seiner ihm zugedachten Kontrollaufgabe in der Praxis offenbar nicht gerecht wird. <br /> <br /> Wir haben den Bundesjustizminister auf diesen Umstand aufmerksam gemacht. Leider ist das Bundesministerium der Justiz in seiner schriftlichen Antwort an uns mit keinem einzigen Wort auf die offenbar seit Jahren bestehenden Zustände beim Richtervorbehalt eingegangen.<br /> <br /> Wir kritisieren in unserem Transparenzbericht auch den Missstand, dass der Gesetzgeber die Wirksamkeit des Richtervorbehaltes bisher nicht ausreichend evaluiert. Die Information, wie oft ein Richter eine beantragte Überwachungsmaßnahme ablehnt, ist ein wichtiger Indikator dafür, wie wirksam das Kontrollinstrument des Richtervorbehaltes tatsächlich ist. Der Gesetzgeber hat dafür Sorge zu tragen, dass hierzu aussagekräftige Zahlen aus allen Bundesländern vorliegen. Wir sehen daher eine entsprechende Anpassung der Berichtspflichten nach § 100b Abs. 5, Abs. 6 StPo als erforderlich an.<br /> <br /> Ich möchte Sie ausserdem davon in Kenntnis setzen, dass große Probleme in der Praxis der Auskunftsersuchen bestehen. Solche Ersuchen werden im Rahmen der Vorratsdatenspeicherung aller Voraussicht nach stark zunehmen. Fast alle Auskunftsersuchen von Ermittlungsbehörden des Bundes und der Länder, die unser Unternehmen erreichen, sind rechtswidrig. Durch Beschwerden bei den jeweils zuständigen Datenschutzbeauftragten haben wir in Erfahrung gebracht, dass dies nicht nur uns betrifft. Wir sind besorgt und sehen die Sicherheit der Verfahren in der Praxis nicht gewährleistet. So werden uns beispielweise fast alle Ersuchen durch Ermittlungsbehörden unsicher übermittelt, es handelt sich hierbei u.a. um Verstöße gegen das BDSG § 9, Anlage, Satz 4 und 8. Dieses Vorgehen verletzt die Rechte der Betroffenen und kann Ermittlungen gefährden. In einem Schreiben an den Fraktionsvorsitzenden der SPD im Bundestag, Thomas Oppermann, hat Bundesinnenminister Thomas de Maiziere hier Rechtsverstöße einräumen müssen (siehe die beigefügte Heise-Meldung vom 19.10.2015). Des Weiteren ersuchen Ermittlungsbehörden regelmäßig bei Bestandsdatenersuchen nach § 113 TKG auch um Verkehrsdaten wie dynamische IP-Adressen oder um andere Daten, die im Rahmen des Verfahrens nicht herausgegeben werden dürfen. Diese Missstände haben wir in unserem Transparenzbericht 2014 vom 20. August 2015 thematisiert, den Sie diesem Schreiben beiliegend erhalten. Der Bericht enthält verschiedene Beispiele solcher rechtswidriger Ersuchen sowie Antworten verschiedener Datenschutzbeauftragter.<br /> <br /> Wir möchten Sie auch darauf hinweisen, dass es sich offenbar um ein weitreichendes Problem handelt: Der Branchenverband BITKOM hatte bereits im Oktober 2012 vor dem Rechtsausschuss des Deutschen Bundestages auf &#8220;zahllose&#8221; solcher rechtswidriger Ersuchen hingewiesen, und die Bundesregierung wurde hierzu inzwischen zweimal befragt (siehe Transparenzbericht). Die Pressestelle der Deutschen Telekom erklärte zu unserem Vorstoß am 26.08.2015 auf Twitter: &#8220;Ja, wir beanstanden die Rechtsverstöße und wie auch schon gesagt, wir begrüßen ihren Appell.&#8221;<br /> <br /> Wir kritisieren außerdem, dass die manuelle Bestandsdatenauskunft nach §113 TKG eine Grauzone darstellt: Es existieren keine öffentlichen Statistiken, so dass für die Öffentlichkeit nicht nachvollziehbar ist, wie oft das Auskunftsverfahren durch Behörden in Anspruch genommen wird. Unserer Auffassung nach sollten deshalb für Abfragen nach § 113 TKG umgehend Berichtspflichten eingeführt werden. Die Zahlen sollten jährlich veröffentlicht werden, wie es auch bei anderen Arten von Auskunftsersuchen wie z.B. bei Abfragen nach § 112 TKG (Veröffentlichung im Jahresbericht der Bundesnetzagentur) und bei Abfragen nach § 100a StPO (Veröffentlichung auf der Internetseite des Bundesamtes für Justiz) üblich ist.<br /> <br /> Wenn Überwachungsmöglichkeiten in Deutschland immer weiter ausgebaut werden, während die in unserem Transparenzbericht aufgezeigten Mängel fortbestehen und alle verfügbaren Zahlen darauf hindeuten, dass offenbar jeder Antrag auf Überwachung bewilligt wird, ist dies eine Entwicklung, die der Demokratie nicht zuträglich sein kann. Wir befürchten außerdem, dass es nach der Einführung des &#8220;Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten&#8221; (&#8220;Vorratsdatenspeicherung&#8221;) zu einem weiteren Anstieg der rechtswidrigen Abfragen nach § 113 TKG kommt. Die statistischen Belege dafür, dass der Richtervorbehalt als Kontrollinstrument nicht ausreicht, um den Rechtsschutz der Bürgerinnen und Bürger bei solchen Maßnahmen ausreichend zu gewährleisten, halten wir für stichhaltig. Ferner sind wir der Überzeugung, dass die unzureichenden Statistik- und Berichtspflichten zu einer weiteren Schieflage beim System der Checks &amp; Balances beitragen (siehe hierzu auch den aktuellen Tätigkeitsbericht der BfDI). Aufgrund dieser Rechtswirklichkeiten in der Praxis der Auskunftsverfahren darf die Vorratsdatenspeicherung unserer Auffassung nach nicht wieder eingeführt werden.<br /> <br /> Wenden Sie sich bei Fragen oder Anmerkungen gerne jederzeit an mich, bis dahin verbleibe ich<br /> <br /> mit freundlichen Grüßen<br /> Patrik Löhr&quot;</p> <p><br /> Unser <a href="https://posteo.de/transparency_report/151111BuPres.pdf">Schreiben</a> im PDF-Format<br /> <br /></p> <p><br /></p> tag:posteo.de,2009:Post/246 2015-12-04T12:30:00+01:00 2015-12-04T14:45:54+01:00 Neu: Posteo-Schlüsselverzeichnis <p>Liebe Posteo-Kunden, liebe Interessierte,<br /> <br /> Unser Anliegen ist es, den Schlüsselaustausch bei der Ende-zu-Ende-Verschlüsselung einfacher und sicherer zu machen. Hierzu haben wir heute einen ersten Schritt unternommen: Sie können ab sofort Ihren öffentlichen PGP oder S/MIME-Key in unserem neuen Posteo-Schlüsselverzeichnis <a href="https://posteo.de/hilfe?tag=schluesselverzeichnis" target="_blank">veröffentlichen</a> und so sicher im DNS, dem so genannten &#8220;Telefonbuch des Internets&#8221;, hinterlegen. In den kommenden Wochen werden wir in mehreren Schritten weitere Optionen rund um die neue Posteo-Schlüsselverwaltung freigeben.<br /> <br /> <strong>Zum Hintergrund: </strong><br /> Seit einiger Zeit wird von verschiedenen Akteuren im Internet-Securitybereich daran gearbeitet, den Schlüsselaustausch bei der Ende-zu-Ende-Verschlüsselung einfacher und sicherer zu machen. <br /> Öffentliche Schlüssel sollen sicher im DNS hinterlegt und verfügbar gemacht werden. Hierzu werden bald neue, freie Standards verabschiedet werden. Seit längerem bereiten wir im Hintergrund eine Vereinfachung des Schlüsselaustauschs in mehreren Schritten vor, die entsprechend der neuen Standards erfolgen wird. Die Standards befinden sich bisher zwar noch in einem Entwurfsstatus, wir halten sie aber inzwischen für so ausgereift, dass wir nun damit beginnen, sie anzuwenden. <br /> #more#<br /> Die technische Bezeichnung zum Hochladen von PGP-Keys wurde bereits vor Monaten festgelegt. Wir haben uns in den vergangenen Monaten in der zuständigen Arbeitsgruppe dafür eingesetzt, dass bei der IANA, die im Internet für die Verwaltung des DNS zuständig ist, auch der DNS-Parameter für S/MIME-Schlüssel festgelegt wird. Denn S/MIME ist für uns ein gleichwertiger und ebenfalls wichtiger Verschlüsselungsstandard. <br /> Am Dienstag hat die Organisation nun auch die technische Bezeichnung für das Hinterlegen von S/MIME-Schlüsseln im DNS festgelegt.<br /> <br /> Ihr öffentlicher S/MIME oder PGP-Schlüssel zum Verschlüsseln von E-Mails kann deshalb ab sofort durch uns abgesichert im DNS hinterlegt werden. <br /> Dort können andere Ihren Schlüssel finden und E-Mails an Sie mit diesem Schlüssel verschlüsseln. Ihr Schlüssel wird im Schlüsselverzeichnis mit den bald kommenden Standards OPENPGPKEY und SMIMEA fälschungssicher hinterlegt. Diese Verfahren entsprechen in etwa der Technologie DANE: Während DANE die TLS-Server-Zertifikate im DNS absichert, sichern OPENPGPKEY und SMIMEA öffentliche Schlüssel für die E-Mailkommunikation im DNS fälschungssicher ab. Die im DNS veröffentlichten Schlüssel zur Ende-zu-Ende-Verschlüsselung werden ebenfalls, wie bei DANE, mit DNSSEC abgesichert. <br /> <br /> Durch die Verwendung von Sicherheitstechnologien, wie zum Beispiel NSEC3, verhindern wir ausserdem ein massenhaftes Auslesen von E-Mailadressen und Schlüsseln im DNS: So kann nur für eine konkrete E-Mailadresse, die dem Suchenden bekannt ist, ein Schlüssel im DNS abgefragt werden. Dies verhindert wirksam den Missbrauch des DNS als E-Mail-Adressen-Quelle für Spammer. <br /> <br /> <strong>OPENPGPKEY und SMIMEA können in Zukunft eine Alternative zu den bisher verbreiteten Keyservern darstellen, die zahlreiche Probleme aufweisen:</strong> <br /> Auf den weltweiten Keyservern kann bisher jeder Ihren öffentlichen Schlüssel hochladen, auch wenn Sie persönlich dies gar nicht möchten. Auch kann jeder einen gefälschten Schlüssel für Sie hochladen. Ein hochgeladener Schlüssel kann dort auch nicht mehr gelöscht werden. Dies führt dazu, dass bei Schlüsselsuchen auf den weltweiten Key-Servern ggf. mehrere, auch veraltete oder falsche Schlüssel zu einer E-Mailadresse gefunden werden. Auf den Keyservern sind zahlreiche, gültige E-Mailadressen gespeichert: Das interessiert auch Spammer, die massenhaft E-Mailadressen aus den Keyservern abfragen, um Spam an diese Adressen zu versenden. Auch die Anonymität wird durch die Keyserver beeinträchtigt: <br /> Bei OpenPGP kann jeder, ähnlich wie bei einer offenen Freundesliste in einem sozialen Netzwerk, einsehen, wer wem das &#8220;Vertrauen&#8221; ausgesprochen hat. So können soziale Netzwerke für jeden offen eingesehen werden. Die Umsetzung der neuen Verfahren bei Posteo weisen die genannten Schwachstellen der Keyserver nicht auf.<br /> <br /> Das Posteo-Schlüsselverzeichnis finden Sie in den Einstellungen Ihres Posteo-Postfachs, unter &#8220;PGP- und S/MIME-Verschlüsselung&#8221;. <br /> <br /> Bitte prüfen Sie vor dem Hochladen Ihres Schlüssels in das Posteo-Schlüsselverzeichnis, dass Ihr Schlüssel den Posteo-Richtlinien entspricht. Zum Schutz Ihrer Privatspäre können Sie u.a. nur Schlüssel hochladen, die lediglich Ihre Posteo-E-Mail-Adresse enthalten oder einen Ihrer Aliase.<br /> <br /> In der Standard-Software GnuPG ist die neue Technologie OPENPGPKEY bereits implementiert, und Verisign arbeit an einem SMIMEA-Plugin für Thunderbird. Wir hoffen, dass die Verbreitung von OPENPGPKEY und SMIMEA zügig voranschreiten wird, damit der Austausch öffentlicher Schlüssel einfacher und sicherer wird.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/293 2015-11-16T19:20:00+01:00 2016-08-24T11:06:15+02:00 Le service de migration comprend maintenant la migration du carnet d'adresses <p>Chers clients Posteo, chers visiteurs,<br /> <br /> la migration vers Posteo devient encore plus facile : vous pouvez dorénavant déménager plus que votre ancienne boîte de réception (arborescence de dossiers incluse) en un clic vers votre boîte mail Posteo. <br /> Dès maintenant, le service de migration transfère également votre carnet d&#8217;adresses en un clic, ceci depuis la plupart des gros fournisseurs de messagerie. Ainsi, vous pouvez également transférer vos contacts aisément, sans nécessité de connaissances techniques, vers Posteo. <br /> #more#<br /> Comme nous ne faisons intervenir aucun fournisseur tiers lors du transfert de vos données sensibles (ceci pour protéger vos données), nous avons développé une solution propre pour la transfert de vos données, et ceci pour chaque fournisseur figurant dans la liste ci-dessous. Notre spécificité : les données sensibles de vos contacts (comme leur nom, adresse, numéro de téléphone) ne transitent à aucun moment par un fournisseur tiers. <br /> Ces données sont récupérées par Posteo chez votre ancien fournisseur directement et transférées de façon chiffrée vers votre carnet d&#8217;adresses Posteo.<br /> <br /> <strong>Le service de migration Posteo pour votre carnet d&#8217;adresses est disponible pour les fournisseurs suivants :</strong><br /> <br /> AOL<br /> Gmail<br /> GMX<br /> iCloud<br /> Services Microsoft comme Outlook.com/Hotmail/Office 365<br /> Yahoo!<br /> WEB.DE<br /> <br /> Vous trouverez le service de migration dans les paramètres de votre boîte mail Posteo, dans « Mon compte ».<br /> Vous décidez vous-mêmes si vous souhaitez effacer définitivement les données de vos e-mails et de vos contacts chez votre ancien fournisseur.<br /> Le service de migration Posteo est gratuit pour vous. Nous l&#8217;avons conçu en suivant notre principe de minimisation maximale des données. Par exemple, nous n&#8217;enregistrons pas depuis quelle adresse e-mail vous avez transféré des données vers votre boîte mail Posteo. <br /> <br /> <strong>Astuce :</strong> après le déménagement, vous pouvez chiffrer toutes les données enregistrées chez Posteo, individuellement. Pour cela, vous avez à votre disposition notre <a href="https://posteo.de/fr/site/chiffrement#carnetdadresses">chiffrement du carnet d&#8217;adresses et du calendrier</a> ainsi que notre <a href="https://posteo.de/fr/site/chiffrement#stockagemailcrypte">Stockage mail crypté Posteo</a> (pour vos données d&#8217;e-mail). Vous n&#8217;avez besoin d&#8217;aucunes notions techniques pour ces deux fonctions : le chiffrement se déroule en un clic. Vous retrouverez toutes les fonctions de chiffrement dans les paramètres de votre boîte mail, dans « Chiffrement ». <br /> <br /> Bien cordialement<br /> L&#8217;équipe Posteo</p> tag:posteo.de,2009:Post/243 2015-11-16T17:27:00+01:00 2015-11-17T18:16:13+01:00 Umzugsservice jetzt auch mit Adressbuch-Umzug <p>Liebe Posteo-Kunden, liebe Interessierte,<br /> <br /> der Umzug zu Posteo wird noch einfacher: Sie können mit dem Posteo-Umzugsservice nicht mehr nur Ihre bisherigen E-Mail-Postfächer (inkl. der Ordnerstrukturen) per Knopfdruck in Ihr Posteo-Postfach umziehen.<br /> Ab sofort überträgt der Umzugsservice auch Ihr bisheriges Adressbuch auf Knopfdruck von den meisten großen Anbietern zu Posteo. So können Sie auch Ihre Kontakte ohne Technikkenntnisse komfortabel zu Posteo umziehen.<br /> #more#<br /> Da wir bei Posteo für den Transfer Ihrer sensiblen Daten aus Datenschutzgründen keine Lösungen von Drittanbietern einsetzen, haben wir für jeden aufgelisteten Anbieter eine eigene Lösung für die sichere Übertragung Ihrer Daten entwickelt. Das Besondere: Die sensiblen Daten Ihrer Kontakte (wie z.B. Namen, Adressen und Telefonnummern) werden zu keinem Zeitpunkt über Drittdienstleister geleitet.<br /> Die Daten werden durch Posteo direkt bei Ihrem bisherigen Anbieter abgerufen und über verschlüsselte Verbindungen in Ihr Posteo-Adressbuch übertragen. <br /> <br /> <strong>Der Posteo-Adressbuchumzug ist für folgende Anbieter verfügbar:</strong><br /> <br /> AOL<br /> Gmail<br /> GMX<br /> iCloud<br /> Microsoft-Dienste wie Outlook.com/Hotmail/Office 365<br /> Yahoo!<br /> WEB.DE<br /> <br /> Den Umzugsservice finden Sie in den Einstellungen Ihres Posteo-Postfachs, unter “Mein Konto”. <br /> Ob Sie Ihre E-Mail- und Kontaktdaten bei Ihrem bisherigen Anbieter nach dem Umzug endgültig löschen möchten, können Sie selbst entscheiden. <br /> Der Posteo-Umzugsservice ist für Sie kostenfrei. Wir haben ihn nach unserem Grundsatz der maximalen Datensparsamkeit konzipiert. So speichern wir z.B. nicht, von welcher E-Mail-Adresse Sie Daten in Ihr Posteo-Postfach übertragen haben. <br /> <br /> <strong>Tipp:</strong> Nach dem Umzug können Sie alle bei Posteo gespeicherten Daten individuell verschlüsseln. Hierfür stehen Ihnen unsere <a href="https://posteo.de/site/verschluesselung#adressbuchverschluesselung">Adressbuch- und Kalenderverschlüsselung</a> sowie der <a href="https://posteo.de/site/verschluesselung#kryptomailspeicher">Posteo-Krypto-Mailspeicher</a> (für Ihre E-Mail-Daten) zur Verfügung. Für beide Funktionen benötigen Sie keine Technikkenntnisse: Die Verschlüsselung erfolgt auf Knopfdruck. Die Verschlüsselungsfunktionen finden Sie in den Einstellungen Ihres Postfachs unter &#8220;Verschlüsselung&#8221;. <br /> <br /> Viele Grüße sendet<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/239 2015-10-16T11:30:00+02:00 2015-10-29T14:51:31+01:00 Kommentar und Glosse zur Vorratsdatenspeicherung <p>Liebe Kundinnen und Kunden, liebe Interessierte,<br /> <br /></p> <p>Heute ist kein guter Tag für unsere Demokratie: Denn der Bundestag hat die Wiedereinführung der Vorratsdatenspeicherung (VDS) beschlossen. Uns bleibt hierzu nicht mehr viel zu sagen.<br /> <br /> Wir hatten bereits im Sommer, in unserem <a href="https://posteo.de/site/transparenzbericht_2014">Transparenzbericht 2014</a>, einen mit großer Sorgfalt recherchierten Schwerpunkt zum Thema veröffentlicht. In diesem hatten wir dargelegt, warum die Vorratsdatenspeicherung schon alleine aufgrund der chaotischen Zustände in der Praxis auf keinen Fall wieder eingeführt werden darf. <br /> <br /> Mit großen Anstrengungen haben wir in den vergangenen Monaten versucht, darauf aufmerksam zu machen, dass in der Praxis der Auskunftsverfahren <a href="https://posteo.de/site/transparenzbericht_2014#schwerpunkt1">massive Sicherheitsprobleme und Kontrolldefizite</a> bestehen. Und wir haben darauf hingewiesen, dass Richter in der Praxis offenbar <a href="https://posteo.de/site/transparenzbericht_2014#schwerpunkt3">allen Anträgen auf Überwachung zustimmen</a>. Wir haben die Datenschutzbeauftragten und das BSI informiert. Wir haben den Rechtsausschuss des Bundestages und die zuständigen Minister angeschrieben. Und wir haben persönliche Gespräche mit Politikern geführt. Doch unser Eindruck war: Sachargumente zählen nicht mehr, wenn etwas politisch gewollt ist. <br /> <br /> Deshalb haben wir uns dazu entschlossen, heute auch einmal ausnahmsweise die „Sachebene“ zu verlassen – und unseren Koch Achim an dieser Stelle zu Wort kommen zu lassen. Achim hat eine Vorliebe für Satire und hat gestern eine Glosse zum Thema für uns verfasst, um uns vorab schon ein wenig aufzuheitern. Deshalb hier nun für alle, die heute auch etwas zum Schmunzeln brauchen: Achims satirische Menükarte zur Vorratsdatenspeicherung. #more#<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team<br /> <br /> PS: Für alle, die sich Sorgen um die Privatsphäre Ihrer Posteo-E-Mails machen: Das Gesetz nimmt E-Mailanbieter (wie Posteo) von der Regelung aus. Bei Posteo werden deshalb auch weiterhin keine Daten auf Vorrat gespeichert. Wir sehen uns dennoch als Betroffene der Gesetzeseinführung an, da wir von einem weiteren Anstieg rechtswidriger Ersuchen an uns ausgehen.<br /> <br /> <center><br /> Achims satirische Menükarte:<br /> <br /> <strong>Bundesgasthof</strong><br /> <br /> <strong>&#8220;zum Gläsernen Bürger&#8221;</strong><br /> <br /></p> <p>Durch unsere akribische und völlig übertriebene Vorratszutatenspeicherung gehört<br /> &#8220;solange der Vorrat reicht&#8221; endlich der Vergangenheit an.<br /> Unser Lokal empfängt Sie in demokratiefeindlichem Ambiente bei schummrigem Zwielicht.<br /> Die Gasträume sind in einem angenehm kalten Grau gehalten, mit gelegentlichen Brauntönen.<br /> <br /></p> <p><strong>Unser Tagesverfassungs-Gericht</strong></p> <p><br /> Da haben wir den<br /> <br /> Bundes-Datensalat aus unserem Geheimarchiv,<br /> mit reingelegten Wanzen,<br /> mariniert mit digital naiven Olivenöl<br /> <br /> <strong>Zwischengang</strong><br /> <br /> Schaumgeschlagenes, selbst eingebrocktes Süppchen aus<br /> einer Essenz von Inkompetenz und altbewährter Ignoranz<br /> <br /> <strong>Hauptgerichte</strong><br /> <br /> Hausüberwachter Burger, flankiert von humorlosen Bundeskartoffeln<br /> mit einer penetranten Behördensenfsauce<br /> Dazu servieren wir hartgesottenen Spitzelkohl umhüllt mit einem Mantel aus Schweigen <br /> <br /> Alternativ ein<br /> <br /> Wendehalsfilet &#8220;a la Heiko&#8221; aus dem eigenen Sud, nichtssagend abgeschmeckt<br /> mit langsam gemahlenen Pfeffer aus der Justizmühle<br /> Dazu reichen wir Überwachungsbandnudeln <br /> <br /> <strong>Dessert</strong><br /> <br /> Halbeingefrorenes Bankkonto an Zermürbeteiggebäck und Verfassungsbruchstückchen von dunkelster Schokoladensorte<br /> <br /> Substanzloser roter Wackelpudding garniert mit einer heiklen Auswahl<br /> an persönlichen Daten <br /> <br /> <strong>Unsägliches Ende</strong><br /> <br /> Argumentativer Käse vom Brett vorm Kopf<br /> Geräucherte Salami vom trojanischen Pferd<br /> <br /></p> <p><strong>Getränkeempfehlung</strong><br /> <br /> Wählen Sie aus unserer reichhaltigen Auswahl an kaltgestellten verdächtigen Getränken<br /> <br /> Wein<br /> <br /> 1954er Chatêau Migraîne de Maizière<br /> Weingut Maaßen<br /> Ein Spitzelwein!<br /> Jedoch bitter im Abgang, verströmt zudem ein Bukett von Landesverrat</p> <p></br></p> <p>Für eventuelle Druckfehler gilt der Richtervorbehalt!</p> </center> tag:posteo.de,2009:Post/232 2015-08-28T12:00:00+02:00 2015-08-28T17:55:52+02:00 Transparenzbericht: Unsere Briefe an die Minister <p>Liebe Posteo-Kunden, liebe Interessierte,<br /> <br /> in unserem <a href="https://posteo.de/site/transparenzbericht_2014">Transparenzbericht</a> für das Jahr 2014 weisen wir auf gravierende Missstände bei Behördenersuchen hin.<br /> Fast alle Ersuchen, die Ermittlungsbehörden uns übermitteln, sind rechtswidrig. Sie werden meist unsicher übermittelt, häufig wird auch nach Daten gefragt, die Behörden auf Grundlage ihrer Anfrage nicht erhalten dürfen. Und der Richtervorbehalt kommt unserer Ansicht nach seiner ihm zugedachten Kontrollfunktion in der Praxis nicht ausreichend nach: So wurde in Berlin nach dem Jahr 2007 kein einziger Antrag auf Überwachung mehr durch einen Richter abgelehnt. Bei vielen Auskunftsverfahren bestehen keine Statistikpflichten, und unserer Ansicht nach sind auch die Kontrollen der Verfahren mangelhaft.<br /> Hintergrundinformationen und Belege für unsere Kritik finden Sie im Schwerpunkt unseres diesjährigen Transparenzberichtes. #more#<br /> <br /> Auf einige der von uns angesprochenen Probleme ist die Bundesregierung in den vergangenen Jahren bereits hingewiesen worden: So hatte der Branchenverband BITKOM bereits im Oktober 2012 gewarnt, dass bei der Bestandsdatenauskunft in &#8220;zahllosen&#8221; Fällen nach Daten gefragt wird, die bei diesem Verfahren gar nicht herausgegeben werden dürfen. <br /> <br /> Die Bundesregierung ist zu diesem Thema inzwischen mehrmals offiziell in parlamentarischen Anfragen befragt worden: Im Januar 2013 durch den SPD-Abgeordneten Burkhard Lischka &#8211; und ganz aktuell durch den Grünen-Abgeordneten Dieter Janecek. Das Bundesinnenministerium gab stets die Antwort, dass ihm &#8220;keine Anhaltspunkte&#8221; für rechtswidrige Ersuchen vorlägen. <br /> Dies erklärte auch die Pressestelle des BMJV nach der Veröffentlichung unseres Transparenzberichtes auf Nachfrage von Journalisten.<br /> <br /> Für uns ist diese Haltung aufgrund der bestehenden, gravierenden Mängel und Sicherheitsprobleme unverständlich: Wir möchten, dass sich mit den bestehenden Missständen endlich auseinandergesetzt wird. <br /> Deshalb haben wir die zuständigen Minister nun auch offiziell (schriftlich, per Einschreiben) von den Missständen bei den Auskunftsverfahren in Kenntnis gesetzt &#8211; und ihnen unseren Transparenzbericht zugesandt. Um die Schreiben zu lesen, klicken Sie bitte auf das Bild:<br /> <br /> <a href="https://posteo.de/system/blog/232/original/Minister.png"><img src="https://posteo.de/system/blog/232/original/Minister.png" width="600" height="281"></a><br /> <br /> Wir werden Sie darüber informieren, wenn Antworten aus den Ministerien eingegangen sind. Wir hoffen, dass wir diesmal mehr als nur einen Einzeiler erhalten: Wir wollen, dass sich etwas ändert.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/230 2015-08-20T14:00:00+02:00 2015-08-20T14:55:51+02:00 Transparenzbericht: Posteo fordert Stopp der VDS <p>Liebe Posteo-Kunden,<br /> <br /> wir möchten, dass Sie wissen, wie häufig Behörden bei Posteo um Kundendaten ersuchen. Deshalb haben wir heute unseren Transparenzbericht für das Jahr 2014 veröffentlicht. In dem Bericht legen wir offen, wie oft Ermittlungsbehörden sich im Jahr 2014 an uns gewandt haben – und wie oft Posteo tatsächlich Daten herausgeben musste. Der Bericht umfasst alle Behördenanfragen, die Posteo im Jahr 2014 erhalten hat. Sie erfahren außerdem, wie häufig diese Ersuchen formal korrekt waren und wie viele der Anfragen rechtswidrig waren. #more#<br /> <br /> Da fast alle Behördenersuchen, die Posteo bisher erreicht haben, rechtswidrig waren, widmen wir den Auskunftsverfahren einen Schwerpunkt in unserem diesjährigen Bericht. In diesem üben wir Kritik an den chaotischen Zuständen, die insbesondere bei der Bestandsdatenauskunft nach §113 TKG herrschen. Wir zeigen auf, dass in der Auskunftspraxis gravierende Sicherheitsprobleme bestehen, es regelmäßig zu Rechtsbrüchen kommt und Kontrolldefizite die Situation weiter verschlimmern. <br /> <br /> Um unsere Kritik an den Auskunfts- und Überwachungsverfahren zu belegen, haben wir heute zahlreiche Beispiele rechtswidriger Behördenersuchen auf unseren Internetseiten veröffentlicht. Außerdem legen wir unseren Schriftwechsel mit der Bundesdatenschutzbeauftragten, den Landesdatenschutzbeauftragten sowie den Justizministerien der Länder offen. <br /> <br /> Sie erhalten so einen Einblick in unsere datenschutzorientierte Arbeit, die bei Posteo ganzjährig stattfindet. Außerdem beschäftigen wir uns in unserem Schwerpunkt mit dem Kontrollinstrument des Richtervorbehaltes, der unserer Auffassung nach seiner zugedachten Aufgabe nicht mehr gerecht wird: In der Praxis werden offenbar alle Anträge auf Überwachungsmaßnahmen bewilligt. Obwohl zur Wirksamkeit des Richtervorbehaltes in der Fläche keine Statistiken geführt werden, haben wir Zahlen gefunden, die dies belegen. <br /> <br /> Die Bundesregierung bleibt indes untätig, obwohl sie über einige der Missstände seit Jahren informiert ist und wiederholt dazu befragt wurde, wie wir im ersten Teil unseres Schwerpunktes aufzeigen. Dies belegen wir u.a. mit einer Antwort aus dem Bundesinnenministerium, die am Mittwoch (19.08.) veröffentlicht wurde. <br /> <br /> Den vollständigen Transparenzbericht finden Sie ab sofort auf der <a href="https://posteo.de/site/transparenzbericht_2014">Posteo-Webseite</a><br /> <br /> Wir fordern Bundesjustizminister Heiko Maas hiermit dazu auf, den Gesetzentwurf zur Wiedereinführung der Vorratsdatenspeicherung zu stoppen. Wenn Überwachungsmöglichkeiten in Deutschland immer weiter ausgebaut werden, während die in unserem Transparenzbericht aufgezeigten Mängel fortbestehen und offenbar jeder Antrag auf Überwachung bewilligt wird, ist dies eine Entwicklung, die der Demokratie nicht zuträglich sein kann. <br /> <br /> Hinweis: Der Gesetzentwurf der Bundesregierung zur geplanten Wiedereinführung der Vorratsdatenspeicherung (&quot;Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten &quot;) sieht aktuell vor, dass der gesamte E-Mail-Bereich von der Speicherung ausgenommen werden soll. Das bedeutet: Posteo gehört nicht zum Kreis der Verpflichteten. Wir gehen aber davon aus, dass die Einführung des Gesetzes die Anzahl rechtswidriger Bestandsdatenersuchen an uns noch einmal erhöhen würde.<br /> <br /> Wenn Sie unsere Arbeit unterstützen möchten, freuen wir uns darüber, wenn Sie unseren Transparenzbericht und die darin enthaltenen Infromationen weiter verbreiten und bei den verantwortlichen Stellen nachfragen. Im vergangenen Mai hat Posteo als erster deutscher Telekommunikationsanbieter einen Transparenzbericht veröffentlicht. Mit unserem Vorstoß haben wir erreicht, dass inzwischen auch andere deutsche Anbieter Transparenzberichte veröffentlichen &#8211; unter ihnen auch die Deutsche Telekom. Mit unserem diesjährigen Transparenzbericht möchten wir dazu beitragen, dass bestehende Missstände und Rechtswirklichkeiten bekannter werden und über sie debattiert werden kann. Wir wollen, dass sich etwas ändert: Die Missstände müssen beseitigt und die demokratische Kontrolle staatlicher Auskunftsverfahren in Deutschland muss gestärkt werden. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/228 2015-07-09T12:30:00+02:00 2015-07-15T11:32:03+02:00 Posteo Lab: Fairphone 2-Vorstellung in Deutschland <p>Liebe Posteo-Kunden,<br /> <br /> wir möchten alle Fairphone-Besitzer und Interessierte unter Ihnen auf eine besondere Veranstaltung aufmerksam machen:<br /> <br /> Am 17.07. wird im Berliner Posteo Lab zum ersten Mal das neue Fairphone 2 in Deutschland präsentiert. <br /> <br /> Miquel Ballester, Mitgründer von Fairphone, wird exklusive Einblicke in die Entwicklung des neuen Fairphone 2 geben. Er verantwortet das Produktmanagement bei Fairphone und möchte die Gelegenheit nutzen, mit der Berliner Fairphone Community die nächsten Schritte zu einem noch faireren Smartphone zu gehen. Miquel Ballaster wird dazu einen Protoypen des Fairphone 2 mit all seinen Einzelteilen &#8220;Hands-On&#8221; vorstellen und zeigen, wie einfach es reparierbar sein wird. Besucher haben die Möglichkeit, in Kontakt zu treten, Fragen zu stellen und das Fairphone 2 zu erleben. #more#<br /> <br /> <strong>Ort:</strong><br /> Posteo Lab<br /> <a href="http://osm.org/go/0MbEMWUSt?node=3042205842">Methfesselstrasse 36</a><br /> 10965 Berlin-Kreuzberg<br /> <br /> <strong>Datum:</strong><br /> 17. Juli 2015<br /> <br /> <strong>Agenda:</strong><br /> <br /> 17:00 &#8211; 17:15 Uhr<br /> Treffen im Posteo Lab<br /> <br /> 17:15 Uhr<br /> Vorstellung des Fairphone 2 durch Miquel Ballester, Co-Founder und verantwortlich für das Produktmanagement bei Fairphone.<br /> <br /> 18:15 &#8211; 19:00 Uhr<br /> Get-together mit Bio-Drinks und Snacks<br /> <br /> (Die Veranstaltung findet in englischer Sprache statt.)<br /> <br /> <strong>Über Fairphone – und warum uns das Konzept von Fairphone gefällt:</strong><br /> <br /> Das Unternehmen Fairphone ist aus einer NGO-Kampagne hervorgegangen, die sich seit 2010 kritisch mit den Herstellungsbedingungen von Mobiltelefonen auseinandersetzt. Neben den Arbeitsbedingungen in den Fertigungsbetrieben sowie Umweltaspekten wurde auch betrachtet, woher die Rohstoffe für die Mobiltelefone stammen. Durch die Herstellung eines faireren Smartphones möchte das Unternehmen Impulse für ein besseres Wirtschaften in der Branche geben, Missstände aufdecken und Lösungswege aufzeigen. Das Fairphone soll möglichst sozial- und umweltverträglich produziert werden – auch wenn viele der benötigten Materialien derzeit noch nicht aus konfliktfreien Quellen bezogen werden können. Posteo wurde aus einer ähnlichen Motivation gegründet: Als wir 2009 vergeblich nach einem E-Mailanbieter suchten, der verantwortungsbewusst mit unseren Daten umgeht und Wert auf Nachhaltigkeit legt, haben wir uns gegen den Verzicht entschieden. Stattdessen haben wir einen eigenen E-Mailanbieter gegründet, der unseren hohen Ansprüchen im Bezug auf Sicherheit, Datenschutz und Nachhaltigkeit gerecht werden sollte: Posteo. Wie Fairphone wird auch Posteo über die Beiträge der Kunden finanziert, um unabhängig arbeiten zu können. Und auch wir wissen um die Probleme, wenn es um Green IT und möglichst nachhaltiges Wirtschaften im IT-Bereich geht. Fortschritte können nur durch beständiges Engagement erreicht werden. <br /> <br /> Wir schätzen das Engagement von Fairphone und freuen uns auf das Fairphone 2, das in diesem Jahr auf den Markt kommen wird. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team<br /> <br /> <i>Transparenzhinweis: Wir stellen Fairphone das Posteo Lab kostenfrei zur Verfügung. Posteo erhält auch sonst keine finanziellen Mittel von Fairphone.</i></p> tag:posteo.de,2009:Post/225 2015-05-29T14:00:00+02:00 2015-05-29T14:52:21+02:00 Krypto-Mailspeicher für alle Kunden verfügbar <p>Liebe Posteo-Kunden, <br /> <br /> die Einführung des neuen Krypto-Mailspeichers ist abgeschlossen: Alle Posteo-Kunden können ihre bei uns gespeicherten E-Mail-Daten nun auf Knopfdruck individuell verschlüsseln. Wir stellen Ihnen die neue Verschlüsselungsfunktion ohne Aufpreis zur Verfügung.<br /> <br /> Spezielle Technikkenntnisse benötigen Sie nicht: Die Verschlüsselung lässt sich auf Knopfdruck aktivieren und erfolgt ohne Ihr Zutun im Hintergrund. <br /> Sie finden die neue Verschlüsselungsoption in den Einstellungen Ihres Postfachs unter “Verschlüsselung” &gt; “Posteo-Krypto-Mailspeicher”. <br /> Schritt-für-Schritt-Anleitungen finden Sie in der <a href="https://posteo.de/hilfe/wie-aktiviere-ich-den-posteo-krypto-mailspeicher">Posteo-Hilfe</a>. Wenn Sie weitere Fragen haben, steht Ihnen unser Support-Team kostenfrei per E-Mail zur Verfügung. #more#<br /> <br /> Aktivieren Sie den Krypto-Mailspeicher, werden sämtliche bei Posteo gespeicherten E-Mail-Daten auf Knopfdruck individuell verschlüsselt &#8211; mit Hilfe Ihres Passwortes. <br /> Die Verschlüsselung umfasst sowohl die Inhalte und Anhänge aller bei Posteo gespeicherten E-Mails als auch die dazugehörigen Metadaten (wie z.B. die Betreffzeile oder der E-Mail-Header). <br /> Neben Ihrem bisherigen E-Mailarchiv werden auch alle neu hinzukommenden E-Mails verschlüsselt. <br /> Die verschlüsselten Daten in Ihrem Krypto-Mailspeicher sind auch für uns nicht mehr lesbar. Posteo kann die Verschlüsselung auch nicht deaktivieren; dies können nur Sie selbst tun. <br /> Wie die Daten konkret verschlüsselt werden und wo die technischen Daten der Verschlüsselung einsehbar sind, erfahren Interessierte auf unserer Infoseite <a href="https://posteo.de/site/verschluesselung">Verschlüsselung</a>. <br /> <br /> <strong>Passwort muss sehr gut aufbewahrt werden </strong><br /> <br /> Wenn Sie Ihren Krypto-Mailspeicher aktivieren, müssen Sie Ihr Passwort sehr gut aufbewahren. Das Passwort ist der Schlüssel zu Ihren Daten. Vergessen Sie bei aktiviertem Krypto-Mailspeicher Ihr Passwort, haben Sie keinen Zugriff mehr auf Ihr Postfach. Und auch die Passwort-Reset-Funktion steht Ihnen nicht mehr zur Verfügung, da Ihre Daten mit Hilfe des vergessenen Passwortes verschlüsselt wurden. Bitte wägen Sie deshalb vor der Aktivierung ab, ob Sie die passwortbasierte Verschlüsselungsfunktion nutzen möchten. <br /> <br /> <strong>Kombinierbar mit allen weiteren Verschlüsselungsoptionen </strong><br /> <br /> Der Posteo-Krypto-Mailspeicher ist eine zusätzliche Verschlüsselungsschicht in unserem <a href="https://posteo.de/site/verschluesselung#ueberblick">Sicherheitskonzept</a>, mit der Sie Ihre bei uns gespeicherten Daten schützen können. Er lässt sich mit allen weiteren Posteo-Verschlüsselungsfunktionen, z.B. mit der Eingangs-Verschlüsselung, problemlos kombinieren. <br /> Bitte beachten Sie, dass jede Verschlüsselungsschicht unterschiedliche Schutzzwecke erfüllt: Der Krypto-Mailspeicher schützt Ihre gespeicherten E-Mail-Daten und die dazugehörigen Metadaten. Kombinieren Sie ihn mit Ende-zu-Ende-Verschlüsselungsverfahren, die Ihre E-Mails auch während eines Kommunikationsvorgangs schützen (beim Senden und Empfangen von E-Mails durch das Internet), erhöhen Sie das Schutzniveau Ihrer Kommunikation noch einmal. <br /> <br /> <strong>Ihre häufigsten Fragen zum Krypto-Mailspeicher </strong><br /> <br /> Nach unserem <a href="https://posteo.de/blog/neu-posteo-führt-krypto-mailspeicher-ein">ersten Blogbeitrag</a> zum Krypto-Mailspeicher haben uns zahlreiche Fragen von Ihnen erreicht. Auf die häufigsten möchten wir an dieser Stelle noch einmal eingehen. <br /> <br /> - Ihr Postfach lässt sich im Webmailer wie gewohnt weiter bedienen, lediglich die Suche kann etwas länger dauern. <br /> - Sie können Ihre E-Mails weiterhin wie gewohnt über IMAP und POP3 abrufen. <br /> - Sie können Ihre E-Mails auch weiterhin in lokalen Programmen verwalten. <br /> - Sie können Ihre E-Mails wie gewohnt mit Ihrem Smartphone, Ihrem Tablet oder auf anderen Geräten abrufen. <br /> - Der Posteo-Krypto-Mailspeicher verschlüsselt alle auf unseren Servern gespeicherten E-Mail-Daten. Werden durch Ihr Programm lokale, ungesicherte Kopien Ihrer E-Mail-Daten erstellt, empfehlen<br /> wir Ihnen, auch alle hierfür verwendeten Geräte abzusichern oder das Erstellen lokaler Kopien zu deaktivieren. <br /> - Rechtliches: Wir haben durch unsere Anwälte vorab die rechtliche Lage prüfen lassen. In Deutschland können E-Mailanbieter nicht dazu gezwungen werden, Verschlüsselung zu “brechen”. Unseren Krypto-Mailspeicher haben wir technisch so realisiert, dass die durch unsere Kunden veranlasste Verschlüsselung aller gespeicherten E-Mail-Daten durch Posteo nicht wieder entfernt werden kann. <br /> - Da eingehende E-Mails erst verschlüsselt werden, wenn sie unsere Server erreichen, schützt der Krypto-Mailspeicher nicht vor einer richterlich angeordneten Überwachung (TKÜ) eines Postfachs.<br /> &#8211; Wir haben unser Verschlüsselungs-Plugin einem externen, mehrstufigen Sicherheits-Audit (durch Cure53) unterziehen lassen. Aus Transparenzgründen ist der Code der Verschlüsselung außerdem öffentlich einsehbar. Dies entspricht unserer Open-Source-Strategie und ist in der Post-Snowden-Zeit als vertrauensbildende Maßnahme unerlässlich. <br /> - Wir empfehlen Ihnen, Ihr Postfach zusätzlich mit der Zwei-Faktor-Authentifizierung weiter abzusichern, um Ihr Schutzniveau weiter zu erhöhen. <br /> <br /> Viele Grüße sendet<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/223 2015-05-22T15:15:00+02:00 2015-05-22T23:21:24+02:00 Posteo-Kunden sicher vor "Logjam"-Angriff <p>Liebe Posteo-Kunden,<br /> <br /> seit zwei Tagen wird in den Medien über die so genannte &#8220;Logjam&#8221;-Sicherheitslücke berichtet. Sie wurde von US-Wissenschaftlern entdeckt und kann Angreifern Zugang zu einzelnen verschlüsselten Verbindungen verschaffen, die zum Beispiel für den sicheren Zugriff auf Webseiten, für den E-Mail-Verkehr oder beim Online-Banking genutzt werden.<br /> <br /> Wir möchten Sie hiermit darüber informieren, dass Sie beim Zugriff auf Posteo von &#8220;Logjam&#8221; nicht betroffen sind. Unser Team beobachtet Entwicklungen im Kryptographie- und Sicherheitsbereich sehr genau und wir setzen stets die neuesten Verschlüsselungstechnologien ein. Das bedeutet: Wenn Sie mit Ihrem Browser oder Ihrem lokalen Programm auf Posteo zugreifen, sind Sie durch &#8220;Logjam&#8221; nicht gefährdet, weil wir diese Angriffsfläche nicht bieten. #more#<br /> <br /> Bitte beachten Sie bei Ihrer E-Mail-Kommunikation zu anderen Anbietern, dass derzeit noch nicht alle ihre Systeme gegen &#8220;Logjam&#8221; abgesichert haben. <br /> <br /> Unabhängige Server-Testseiten haben ihre Tests inzwischen um den &#8220;Logjam&#8221;-Angriff erweitert. Dass Posteo von &#8220;Logjam&#8221; nicht betroffen ist, können Sie also auch auf unabhängigen Seiten nachprüfen: Auf der Testseite von <a href="https://www.ssllabs.com/ssltest/analyze.html?d=posteo.de">Qualys</a> erreichen wir z.B. für den Webzugriff weiterhin die Bestnote A +. Eine Angreifbarkeit führt zur Abwertung.<br /> <br /> Unabhängig von Posteo können Ihr Browser sowie Ihre lokalen Programme beim Aufruf anderer Dienste und Webseiten jedoch angreifbar sein. <br /> Beobachten Sie in den kommenden Tagen deshalb bitte aufmerksam, ob für Ihre verwendeten Browser (z.B. für Firefox, Safari oder Chrome) oder für Ihre Programme Updates angeboten werden. Installieren Sie diese wichtigen Updates, um die Sicherheit Ihrer Online-Aktivitäten diesbezüglich zu erhöhen. Für die Sicherheit beim Zugriff auf Posteo sind keine Updates auf Ihrer Seite notwendig.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/221 2015-05-20T17:15:00+02:00 2015-05-20T17:53:55+02:00 Neuer Posteo-Umzugsservice <p>Liebe Posteo-Kunden, liebe Interessierte,<br /> <br /> der Umzug Ihrer bisherigen E-Mail-Postfächer zu Posteo wird einfacher: Seit heute steht Ihnen der neue Posteo-Umzugsservice zur Verfügung, mit dem Sie bisherige Postfächer (inkl. der Ordnerstrukturen) in Ihr Posteo-Postfach übertragen können.<br /> <br /> Viele von Ihnen hatten sich gewünscht, E-Mail-Ordner-Strukturen auch ohne besondere Technikkenntnisse zu Posteo umziehen zu können. <br /> Da wir bei Posteo für den Transfer Ihrer sensiblen E-Mail-Daten aus Datenschutzgründen aber keine Lösungen von Drittanbietern einsetzen oder empfehlen wollen, haben wir für Sie eine eigene Lösung für den sicheren und komfortablen Umzug zu Posteo entwickelt. #more#<br /> <br /> Den neuen Umzugsservice finden Sie ab sofort in den Einstellungen Ihres Posteo-Postfachs, unter &#8220;Mein Konto&#8221;. <br /> <br /> Sie können nun bis zu drei externe E-Mailpostfächer vollständig zu Posteo kopieren. <br /> Spezielle Technikkenntnisse benötigen Sie nicht: Wenn Sie in den Einstellungen Ihres Posteo-Postfachs einen neuen Umzugsservice anlegen, zeigt er Ihnen alle Ordner Ihres bisherigen Postfachs an. Sie entscheiden komfortabel per Mausklick, welche Ordner Sie zu Posteo kopieren möchten. Unser Umzugsservice überträgt daraufhin alle ausgewählten Ordner in Ihr Posteo-Postfach. <br /> <br /> Ob Sie die E-Mails bei Ihrem bisherigen Anbieter nach dem Umzug endgültig löschen möchten, können Sie selbst entscheiden. Der Posteo-Umzugsservice ist für Sie kostenfrei &#8211; und Sie behalten die Kontrolle über Ihre Daten:<br /> Ihre E-Mails werden zu keinem Zeitpunkt über Drittdienstleister geleitet.<br /> Die ausgewählten Ordner werden durch Posteo bei Ihrem bisherigen Anbieter abgerufen und über verschlüsselte Verbindungen direkt in Ihr Posteo-Postfach übertragen.<br /> <br /> Den Posteo-Umzugsservice haben wir nach unserem Grundsatz der maximalen Datensparsamkeit konzipiert. So speichern wir z.B. nicht, von welcher E-Mail-Adresse Daten in Ihr Posteo-Postfach übertragen wurden. <br /> <br /> Viele Grüße sendet<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/211 2015-04-09T12:30:00+02:00 2015-04-09T15:27:15+02:00 Neu: Posteo führt Krypto-Mailspeicher ein <p>Liebe Posteo-Kunden,<br /> <br /> es gibt Neuigkeiten. Wir führen seit heute eine neue Verschlüsselungsoption für Sie ein: Den Posteo-Krypto-Mailspeicher. Einigen Kunden steht die neue Funktion bereits seit dem Morgen zur Verfügung. In den kommenden Wochen werden wir den Krypto-Mailspeicher schrittweise für alle Postfächer freischalten. Die neue, passwortbasierte Verschlüsselung erhöht die Sicherheit der bei Posteo gespeicherten E-Mail-Daten noch einmal deutlich: Mit dem Krypto-Mailspeicher können Sie sämtliche E-Mail-Daten auf Knopfdruck individuell verschlüsseln. Die Verschlüsselung ist vollumfänglich. Sie umfasst sowohl die Inhalte und Anhänge aller bei Posteo gespeicherten E-Mails als auch die dazugehörigen Metadaten (wie z.B. die Betreffzeile oder der E-Mail-Header). Neben Ihrem bisherigen E-Mailarchiv werden auch alle neu hinzukommenden E-Mails verschlüsselt. <br /> <br /> Wir stellen Ihnen die neue Verschlüsselungsfunktion ohne Aufpreis zur Verfügung. Es ist uns wichtig, dass alle Posteo-Kunden ein Höchstmaß an Sicherheit erhalten. Spezielle Technikkenntnisse benötigen Sie ebenfalls nicht: Sie können die Verschlüsselung auf Knopfdruck aktivieren. Sie erfolgt ohne Ihr Zutun im Hintergrund. #more#<br /> <br /> Die Daten in Ihrem Krypto-Mailspeicher sind auch für uns nicht mehr lesbar. Wir können die Verschlüsselung nicht deaktivieren; dies können nur Sie selbst tun. Ob die neue Verschlüsselungsoption für Ihr Postfach bereits freigeschaltet wurde, sehen Sie in den Einstellungen unter &#8220;Verschlüsselung&#8221; &gt; &#8220;Posteo-Krypto-Mailspeicher&#8221;. Sollte dies noch nicht der Fall sein, bitten wir Sie um Geduld: Der Krypto-Mailspeicher wird allen Kunden im Laufe der nächsten Wochen zur Verfügung gestellt.<br /> <br /> <strong>Verschlüsselung mit Hilfe Ihres Passwortes:</strong><br /> Sobald Sie Ihren Krypto-Mailspeicher in den Einstellungen aktivieren, erzeugt Posteo ein individuelles Schlüsselpaar für Sie. Mit diesem verschlüsseln wir alle E-Mail-Daten (Inhalte, Anhänge und Metadaten), die sich in Ihrem Postfach befinden. Dies geschieht mit dem Teil des Schlüsselpaares, der für das &#8220;Verschlüsseln&#8221; zuständig ist. Jede E-Mail wird einzeln verschlüsselt. Der Schlüssel, der eine E-Mail wieder &#8220;lesbar&#8221; machen kann, liegt durch Ihr persönliches Passwort geschützt in der Posteo-Datenbank. Somit können nur Sie auf Ihren verschlüsselten E-Mailspeicher zugreifen. An den Arbeitsabläufen im Postfach ändert sich nichts: Klicken Sie bei aktiviertem Krypto-Mailspeicher auf eine E-Mail, wird diese im Hintergrund für Sie lesbar gemacht &#8211; und zwar nur für den Moment des Zugriffs. Sie verwalten Ihre E-Mails so komfortabel und einfach wie bisher.<br /> <br /> <strong> Passwort muss sehr gut aufbewahrt werden</strong><br /> Wenn Sie Ihren Krypto-Mailspeicher aktivieren, müssen Sie Ihr Passwort sehr gut aufbewahren. Das Passwort ist der Schlüssel zu Ihren Daten.<strong>Vergessen Sie bei aktiviertem Krypto-Mailspeicher Ihr Passwort, haben Sie keinen Zugriff mehr auf Ihren verschlüsselten E-Mailspeicher.</strong> <br /> Die Passwort-Reset-Funktion steht Ihnen nicht mehr zur Verfügung, da Ihre Daten mit Hilfe des vergessenen Passwortes verschlüsselt wurden. Und auch der Posteo-Support kann Ihr Passwort nicht mehr zurücksetzen oder die Verschlüsselung deaktivieren.<br /> <br /> Der Krypto-Mailspeicher ist ein durch uns entwickeltes Plugin für den Open-Source-Mailserver Dovecot. Die asymmetrische Verschlüsselung erfolgt mit Hilfe von RSA, die symmetrische Verschlüsselung sowie die Authentifizierung wurden mit AES und HMAC realisiert. Das Hashen erfolgt mit Bcrypt. <br /> Mehr Informationen zu der neuen Funktion finden Sie auf unserer <a href="https://posteo.de/site/verschluesselung#kryptomailspeicher">Infoseite Verschlüsselung</a>.<br /> <br /> <strong>Umfassende Tests und externes Sicherheits-Audit</strong><br /> Ihre persönlichen E-Mail-Daten sind ein sensibles, schützenswertes Gut. Deshalb sind dem Freischalten des Krypto-Mailspeichers umfangreiche Tests vorausgegangen. Wir haben unser Verschlüsselungs-Plugin aber nicht nur intern umfassend getestet: Die Funktion wurde auch einem externen, mehrstufigen Sicherheits-Audit (durch Cure53) unterzogen.<br /> <br /> <br /> <strong>Transparenter Code und rechtliche Prüfung</strong><br /> Außerdem haben wir vorab die rechtliche Lage klären lassen. Das Ergebnis: In Deutschland können E-Mailanbieter nicht dazu gezwungen werden, Verschlüsselung zu &#8220;brechen&#8221;. Unseren Krypto-Mailspeicher haben wir technisch so realisiert, dass die durch unsere Kunden veranlasste Verschlüsselung aller E-Mail-Daten durch Posteo nicht wieder entfernt werden kann. Aus Transparenzgründen ist der Code der Verschlüsselung außerdem öffentlich einsehbar. Dies entspricht unserer Open-Source-Strategie und ist in der Post-Snowden-Zeit als vertrauensbildende Maßnahme unerlässlich.<br /> <br /> <strong>Kombinierbar mit allen weiteren Verschlüsselungsoptionen</strong><br /> Der Posteo-Krypto-Mailspeicher lässt sich mit allen Posteo-Verschlüsselungsfunktionen problemlos kombinieren.<br /> So können Sie auch alle Adressbuch- und Kalenderdaten auf Knopfdruck verschlüsseln. Und auch die Posteo-Eingangsverschlüsselung, die alle neu eingehenden E-Mails mit OpenPGP oder S/MIME verschlüsselt, kann problemlos mit dem Krypto-Mailspeicher kombiniert werden.<br /> <br /> Wenn Sie die Eingangsverschlüsselung bereits nutzen, empfehlen wir Ihnen, zusätzlich auch den Krypto-Mailspeicher zu aktivieren: Denn der Krypto-Mailspeicher verschlüsselt nicht nur neu hinzukommende E-Mails, sondern sämtliche E-Mails in allen Postfach-Ordnern sowie auch die dazugehörigen Metadaten.<br /> <br /> Auch wenn Sie bereits Ende-zu-Ende-Verschlüsselungsverfahren nutzen, profitieren Sie vom Krypto-Mailspeicher: Denn bei Ende-zu-Ende-Verfahren wie OpenPGP werden in der Regel nur die Inhalte einzelner E-Mails verschlüsselt, nicht aber alle gespeicherten E-Mails oder die dazugehörigen Metadaten. Unser passwortbasierter Krypto-Mailspeicher ist eine vollumfängliche Verschlüsselung, die das Sicherheitsniveau bei Posteo noch einmal deutlich erhöht.<br /> <br /> Für ein Höchstmaß an Sicherheit empfehlen wir, den Zugriff auf Ihren Krypto-Mailspeicher zusätzlich mit der Posteo-Zwei-Faktor-Authentifizierung abzusichern. Dann wird für das Login nicht mehr nur Ihr reguläres Passwort, sondern auch ein aktuelles Einmal-Passwort benötigt. So lässt sich das Sicherheitsniveau noch einmal erhöhen. Wenn Sie Posteo nicht nur im Webmailer, sondern auch mit anderen Geräten und Programmen verwenden, ändert sich mit dem Aktivieren des Krypto-Mailspeichers nichts: Sie verwalten Ihre E-Mails so komfortabel und einfach wie bisher. Erstellen Sie lokale, ungesicherte Kopien Ihrer E-Mail-Daten, empfehlen wir Ihnen aber, auch alle hierfür verwendeten Geräte abzusichern.<br /> Wir stellen auf unseren Internetseiten zahlreiche Informationen und <a href="https://posteo.de/hilfe/wie-aktiviere-ich-den-posteo-krypto-mailspeicher">Hilfeanleitungen zum Posteo-Krypto-Mailspeicher</a> und zu den weiteren Verschlüsselungsoptionen für Sie bereit.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/209 2015-04-07T14:30:00+02:00 2015-04-07T15:37:11+02:00 Neues Webmail-Design "Gentle Grey" verfügbar <p><br /> Liebe Posteo-Nutzer,<br /> <br /> es gibt Neuigkeiten: Seit heute ist das neue &#8220;Gentle Grey&#8221;-Design unseres Webmailers verfügbar. <br /> Das Design ist eine farbreduzierte Variante unseres neuen Standard-Designs. Für alle, die bei der Arbeit im Webmailer eine dezentere Farbgebung bevorzugen. <br /> <br /> Sie haben ab sofort die Möglichkeit, das neue &#8220;Gentle Grey&#8221;-Design in den Einstellungen Ihres Postfachs unter “Einstellungen” → “Benutzeroberfläche” → “Oberflächendesign” zu aktivieren. Wenn Sie das Design nutzen möchten, wählen Sie dort bitte “Gentle Grey” aus und bestätigen die Design-Umstellung mit “Speichern”.<br /> <br /> Wir werden bald weitere Varianten des Webmailer-Designs zur Verfügung stellen.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/203 2015-03-13T13:00:00+01:00 2015-03-13T15:13:52+01:00 Posteo Lab: Erstes deutsches Fairphone-Meetup <p>Liebe Posteo-Kunden,<br /> <br /> wir möchten alle Fairphone-Besitzer unter Ihnen auf eine Veranstaltung aufmerksam machen:<br /> Am 18.03. ist Fairphone ab 16 Uhr im Posteo Lab zu Gast &#8211; mit einem ganz besonderen Vorhaben. Das Fairphone-Team lädt seine Unterstützer zum ersten deutschen &#8220;Fairphone-Meetup&#8221; ein und wird einen Kampagnen-Film in unseren Räumen drehen. Im Film sollen Menschen zu Wort kommen, die mit ihrer Unterstützung die Produktion des ersten fairer hergestellten Smartphones ermöglicht haben.<br /> <br /> Das Fairphone-Team wird um 16 Uhr mit dem Filmen beginnen. Fairphone-Unterstützer können ab 16 Uhr jederzeit vorbeischauen. Gefilmt wird individuell &#8211; und die Aufnahmen dauern pro Person nicht mehr als 10-20 Minuten. Nach dem Filmdreh ist ab 18 Uhr ein &#8220;Community-Meetup&#8221; geplant: Wer nicht vor die Kamera möchte, ist deshalb herzlich dazu eingeladen, im Laufe des Abends auf ein paar Drinks vorbeizuschauen und Menschen aus dem Fairphone-Team sowie andere Community-Mitglieder kennenzulernen und sich auszutauschen. #more#<br /> <br /> Über Fairphone &#8211; und warum uns das Konzept von Fairphone gefällt:<br /> <br /> Das Unternehmen Fairphone ist aus einer NGO-Kampagne hervorgegangen, die sich seit 2010 kritisch mit den Herstellungsbedingungen von Mobiltelefonen auseinandersetzt. Neben den Arbeitsbedingungen in den Fertigungsbetrieben sowie Umweltaspekten wurde auch betrachtet, woher die Rohstoffe für die Mobiltelefone stammen: Denn häufig werden zur Herstellung benötigte Metalle (wie Coltan oder Zinn) in Minen abgebaut, die von Warlords kontrolliert werden &#8211; und der Erlös aus den Metallen wird zur Finanzierung von Bürgerkriegen eingesetzt. Anfang 2013 ist aus dieser Kampagne das Unternehmen Fairphone hervorgegangen. Die erste Version des Fairphones wurde inzwischen mehr als 60.000 Mal verkauft. Durch die Herstellung eines faireren Smartphones möchte das Unternehmen Impulse für ein besseres Wirtschaften in der Branche geben, Missstände aufdecken und Lösungswege aufzeigen. Das Fairphone soll möglichst sozial- und umweltverträglich produziert werden &#8211; auch wenn viele der benötigten Materialien derzeit noch nicht aus konfliktfreien Quellen bezogen werden können. Posteo wurde aus einer ähnlichen Motivation gegründet: Als wir 2009 vergeblich nach einem E-Mailanbieter suchten, der verantwortungsbewusst mit unseren Daten umgeht und Wert auf Nachhaltigkeit legt, haben wir uns gegen den Verzicht entschieden. Stattdessen haben wir einen eigenen E-Mailanbieter gegründet, der unseren hohen Ansprüchen im Bezug auf Sicherheit, Datenschutz und Nachhaltigkeit gerecht werden sollte: Posteo. Wie Fairphone wird auch Posteo über die Beiträge der Kunden finanziert, um unabhängig arbeiten zu können. Und auch wir wissen um die Probleme, wenn es um Green IT und möglichst nachhaltiges Wirtschaften im IT-Bereich geht: Es ist nach wie vor schwierig. Fortschritte können nur durch beständiges Engagement erreicht werden. <br /> <br /> Wir schätzen das Engagement von Fairphone und freuen uns auf den Erfolg mit dem Nachfolgemodell, das in diesem Jahr auf den Markt kommen wird. In unserem Berliner &#8220;Posteo Lab&#8221; stellen wir das inzwischen ausverkaufte erste Modell des Fairphones weiterhin aus. Alle, die mit dem Gedanken spielen, ein Fairphone der neuen Generation vorzubestellen, können sich so ein erstes Bild vom &#8220;Fairphone&#8221; machen und es bei uns vor Ort ausprobieren.<br /> <br /> Viele Grüße<br /> Ihr Posteo-Team<br /> <br /> <i>Transparenzhinweis: Wir stellen Fairphone das Posteo Lab kostenfrei zur Verfügung. Posteo erhält auch sonst keine finanziellen Mittel von Fairphone.</i></p> tag:posteo.de,2009:Post/202 2015-03-11T16:30:00+01:00 2015-03-12T17:39:18+01:00 Auf bundestag.de: Posteo zu Datenschutzthemen <p>Liebe Posteo-Kunden,<br /> <br /> seit heute können Sie eine Stellungnahme von Posteo zum Thema &#8220;Datenschutz in der digitalen Welt&#8221; auf bundestag.de einsehen: <br /> Der Leiter unserer Öffentlichkeitsarbeit, Dean Ceulic, war in der vergangenen Woche als Sachverständiger im Ausschuss Digitale Agenda des deutschen Bundestages zu Gast. Das Thema des Fachgespräches war: „Startups, Mittelstand und der Datenschutz in der digitalen Welt“. Wir wurden außerdem gebeten, einen Fragenkatalog schriftlich zu beantworten, auf den sich die Fraktionen im Vorfeld der Anhörung verständigt hatten. Seit heute ist unsere Stellungnahme auf der <a href="http://bundestag.de/blob/364472/00cf3556e0f5b702e45971936ba96d43/a-drs-18-24-55-data.pdf">Internetseite des Bundestages</a> abrufbar. <br /> <br /> Weitere Dokumente:<br /> Das Fachgespräch selbst steht auch als <a href="http://dbtg.tv/cvid/4644590">Video</a> auf bundestag.de zur Verfügung.<br /> Auf netzpolitik.org ist ein <a href="https://netzpolitik.org/2015/ausschuss-fuer-digitale-agenda-zu-datenschutz-im-mittelstand-wettbewerbsvorteil-oder-hindernis/">Artikel</a> zum Thema verfügbar. #more#<br /> <br /> <strong>Unsere wichtigsten Punkte im Überblick:</strong><br /> <br /> <strong>Zu den deutschen und europäischen Datenschutzstandards:</strong><br /> <br /> Wir haben betont, dass die hohen deutschen und europäischen Datenschutzregelungen der Wirtschaft nicht im Wege stehen. Im Gegenteil: Europäische Unternehmen haben die Chance, die strengeren Regelungen zum Datenschutz für sich zu nutzen und sich mit anspruchsvollen Datenschutzkonzepten von Mitbewerbern, zum Beispiel aus dem US-amerikanischen Raum, abzusetzen. Hohe Datenschutzstandards sind kein Innovationshemmnis und stellen sogar einen Wettbewerbsvorteil für europäische Unternehmen dar. Diese Ansicht vertrat die überwiegende Mehrheit der zum Fachgespräch geladenen Sachverständigen.<br /> <br /> <strong>Die Pläne der Bundesregierung, das hohe deutsche und europäische Datenschutzniveau nun dennoch aufzuweichen, kritisierten wir:</strong><br /> <br /> &#8220;Die hohen deutschen Datenschutzstandards sind zu einem relevanten Standortfaktor geworden, der nicht leichtfertig aufgegeben werden darf. Gerade Datensparsamkeit und die Zweckbindung beim Verwenden von Daten stärken das Vertrauen der Verbraucherinnen und Verbraucher in deutsche Unternehmen und helfen, das Grundrecht auf informationelle Selbstbestimmung der Bürgerinnen und Bürger zu stärken.&#8221; <br /> <br /> Zudem haben wir gefordert, gesetzlich zu regeln, dass personenbezogene Daten nur dann verarbeitet werden dürfen, wenn ein Gesetz es erlaubt und wenn der Betroffene eingewilligt hat. <br /> <br /> <strong>Zur Vorratsdatenspeicherung haben wir erklärt: </strong><br /> <br /> &#8220;Gerade die sensiblen Verkehrsdaten wie z.B. IP-Adressen,(..), stehen in Deutschland unter einem besonderen Schutz. Verbindungs- und Verkehrsdaten (wie IP-Adressen) müssen auch auf europäischer Ebene unter einem besonderen Schutz stehen, da ihre Auswertung das Erstellen weitgehender Persönlichkeitsprofile erlaubt. Insbesondere das Speichern von Verkehrsdaten auf Vorrat ist abzulehnen, da dies nach Auffassung mehrerer höchster Gerichte die Grundrechte der Bürgerinnen und Bürger unverhältnismäßig hoch beeinträchigt.&#8221;<br /> <br /> <strong>Zu Datensparsamkeit und Zweckbindung:</strong><br /> <br /> Die Bundesregierung erwägt, vom Grundsatz der Datensparsamkeit und der Zweckbindung beim Verwenden von Daten künftig abzusehen.<br /> Wir haben uns für das Beibehalten dieser beiden grundlegenden Datenschutzprinzipien eingesetzt und erklärt:<br /> &#8220;Datensparsamkeit und die Zweckbindung beim Verwenden von Daten sichern nicht nur das Grundrecht der Bürgerinnen und Bürger auf informationelle Selbstbestimmung. Beide Faktoren geben auch Unternehmen klare Handlungsanweisungen und minimieren Unsicherheiten, wie sie Daten erheben und verarbeiten dürfen &#8211; insbesondere auch untereinander.&#8221;<br /> <br /> <strong>Zum Verhältnis zwischen Grundrechten und sicherheitspolitischen Interessen: </strong><br /> <br /> Wir haben betont, dass kein Zielkonflikt zwischen sicherheitspolitischen Interessen und einem effektiven Schutz der Privatsphäre der Bürgerinnen und Bürger besteht. In einem Rechtsstaat sollten vielmehr beide Pole in einem ausgewogenen Verhältnis zueinander stehen:<br /> <br /> &#8220;Um die Demokratie in der digitalen Welt wieder zu stärken, ist es unerlässlich, ein ausgewogeneres Verhältnis zwischen beiden Polen wieder herzustellen. Internationalen, flächendeckenden Überwachungstätigkeiten von Geheimdiensten lässt sich nur mit Maßnahmen zur Verschlüsselung, zur Datensparsamkeit und zur Anonymisierung begegnen. Dies ist im Interesse der Bürgerinnen und Bürger &#8211; und auch im Interesse von Unternehmen und Behörden.&#8221;<br /> <br /> Viele freundliche Grüsse<br /> Das Posteo-Team</p> tag:posteo.de,2009:Post/201 2015-02-06T18:15:00+01:00 2015-02-06T18:33:44+01:00 Classic Bridge: Konzert im Posteo Lab <p>Liebe Posteo Kunden, <br /> liebe Interessierte,<br /> <br /> seit dem 02. Februar ist das Posteo Lab auf dem Berliner Kreuzberg täglich für Sie geöffnet. Im <a href="https://posteo.de/lab/">Posteo Lab</a> können Sie aber nicht nur Posteo ausprobieren, Verschlüsselungs-Trainings absolvieren, Postfächer eröffnen oder Guthaben aufladen. <br /> <br /> Das Lab ist auch ein Begegnungs- und Veranstaltungsort. Ende Februar startet nun eine erste, kleine Konzertreihe: Die Classic Bridge. #more#<br /> <br /> Am 26.02. laden Posteo und Sphinx ET gemeinsam zu einem Klavier- und Celloabend in unseren Kuppelsaal ein, der sich zwischen Klassik und Moderne sowie zwischen verschiedenen Stilrichtungen bewegen wird. Durch den Abend führen die beiden Musiker <a href="http://www.beatrix-becker.de">Beatrix Becker</a> (Klavier, Bassklarinette &amp; Komposition) &amp; Sébastian Rateau (Violoncello). Beatrix Becker erzählt gemeinsam mit ihrem musikalischen Partner fließende Klaviergeschichten. Sie lädt mit Eigenkompositionen im Spannungsfeld von Klassik, Tango, Flamenco, Jazzminiatur und epischer Musik zur Mitfahrt auf eine musikalische Reise ein. Inspirieren lässt sich die Berlinerin von großen Komponisten &#8211; und nicht zuletzt von Orten, Natureindrücken und Begegnungen.<br /> <br /> Die Veranstaltung im Überblick:<br /> <br /> Classic Bridge: Klavier- und Celloabend mit Beatrix Becker und Sébastian Rateau<br /> im Posteo Lab, Methfesselstrasse 38, Berlin-Kreuzberg.<br /> <br /> Datum: 26. Februar 2015<br /> Beginn: 19 Uhr, Einlass 18:30 Uhr<br /> Eintritt: 10 EUR im VVK/ 15 EUR Abendkasse<br /> Veranstalter: Posteo und <a href="http://www.sphinxet.de">Sphinx ET</a><br /> <br /> Wenn Sie Karten im Vorverkauf erwerben möchten, können Sie dies ab dem 10.02. entweder direkt im Posteo Lab tun (Öffnungszeiten Mo-Fr zwischen 15 und 18 Uhr) oder eine E-Mail an info@sphinxet.de senden. <br /> <br /> Viele liebe Grüsse<br /> Das Posteo-Team</p> tag:posteo.de,2009:Post/200 2015-02-04T15:15:00+01:00 2015-02-11T22:55:04+01:00 Update: Stiftung Warentest korrigiert Test-Artikel <p>Liebe Posteo-Kunden,<br /> <br /></p> <p>Im aktuellen Heft der Stiftung Warentest werden E-Mailanbieter getestet. Posteo ist gemeinsam mit einem anderen Anbieter punktgleicher Testsieger. Dennoch waren in dem Test-Artikel zahlreiche Fehler zu verschiedenen Themen (u.a. zu unserer Zwei-Faktor-Authentifizierung und zum Thema Verschlüsselung) enthalten. Diese hatten wir bemängelt.<br /> <br /> Unsere bisherigen Blogartikel zum Thema können Sie hier nachlesen:<br /> - <a href="https://posteo.de/blog/update-3-richtigstellungen-zu-stiftung-warentest">29.Januar 2015, 12:00 Uhr</a><br /> - <a href="https://posteo.de/blog/stiftung-warentest-weitere-richtigstellungen">03.Februar 2015, 15:30 Uhr</a><br /> <br /> Die Stiftung Warentest hat inzwischen reagiert und ist in den meisten Punkten unseren Richtigstellungen gefolgt. Die Redaktion hat ihren fehlerhaften Test-Artikel an vielen Stellen korrigiert &#8211; und auch den Tenor ihres Artikels geändert.#more#<br /> <br /> Dies war notwendig geworden, da der Tenor des Stiftung Warentest-Artikels rund um eine Falschdarstellung aufbaute, die von der Redaktion in das Zentrum des Textes gestellt worden war. Der neue Test-Artikel wurde inzwischen auf der Seite der Stiftung Warentest <a href="https://www.test.de/E-Mail-Provider-im-Test-Nur-einer-liest-nicht-mit-4806144-0/">test.de</a> veröffentlicht. <br /> <br /> Der Artikel steht kostenlos zur Verfügung, damit die Verbraucher die neue Fassung ohne Zusatzkosten lesen können. Eine Übersicht der wichtigsten Punkte, die richtiggestellt wurden, finden Sie auch am Ende dieses Blogbeitrags.<br /> <br /> In einem Punkt fordern wir die Stiftung Warentest aber weiterhin zu einer Klarstellung bzw. Richtigstellung auf: <br /> <br /> Die Stiftung Warentest erklärt bisher öffentlich, die im Test fälschlicherweise als &#8220;Verschlüsselung des Postfachs&#8221; bezeichnete &#8220;Verschlüsselung des Eingangspostfachs&#8221; sei nicht &#8220;bewertungsrelevant gewesen&#8221;</strong>. Das ist offensichtlich falsch.<br /> <br /></p> <p>Denn der Bereichsleiter Untersuchungen der Stiftung Warentest, Dr. Holger Brackemann, hat es uns gegenüber bereits gestern Abend schriftlich eingeräumt. Dr. Brackemann schreibt: <br /></p> <p><strong><br /> &#8220;Die Bewertung [&#8230;] im Urteil Verschlüsselung beruht auf der damals nicht vorhandenen optionalen Verschlüsselung der Eingang-Postfaches.&#8221;</strong> <br /> <br /></p> <p>Das bedeutet: Das Kriterium war doch bewertungsrelevant. Die Stiftung Warentest hat die Verschlüsselungskonzepte aller anderen Anbieter abgewertet, weil sie damals fälschlicherweise davon ausging, dass ein Anbieter ein vollständig verschlüsseltes Postfach anbieten würde. <br /> Die Stiftung Warentest sollte dies nun auch öffentlich richtigstellen. Wir erwarten, dass der Sachverhalt nun abschließend aufgeklärt wird: Wir haben uns deshalb so intensiv für die Richtigstellungen eingesetzt, weil es im Interesse der Verbraucher ist, dass die Stiftung Warentest Fehler richtigstellt. Wir meinen auch, dass es angemessen wäre, wenn die Stiftung Warentest nun über weitere eigene Kanäle öffentlich darüber informiert, dass sich zahlreiche Fehler in einem Test-Artikel ihres aktuellen Print-Magazins befinden. Das Heft hat eine Auflage von mehr als 450.000 Exemplaren. <br /> <br /> <strong>Der Überblick über die bisherigen Änderungen der Stiftung Warentest:</strong><br /> <br /> - Alle Stellen, in denen die Redaktion fälschlicherweise von einer &#8220;Verschlüsselung des Postfachs&#8221; bei einem Anbieter sprach, wurden geändert. <br /> <br /> - Alle Falschdarstellungen zu unserer Zwei-Faktor-Authentifizierung wurden korrigiert. <br /> <br /> - Die Redaktion hat außerdem ihre Falschdarstellung gestrichen, dass nur ein anderer Anbieter über ein umfassendes Datenschutzkonzept verfüge. <br /> <br /> - Auch die missverständliche Formulierung, Kunden der PR-Initiative &#8220;E-Mail made in Germany&#8221; würden generell sehen, ob eine E-Mail verschlüsselt übertragen werde, wurde korrigiert. <br /> <br /> - Die Redaktion hatte in der ersten Fassung Ihres Textes fälschlicherweise von nur einem Testsieger gesprochen; auch dies wurde korrigiert.<br /> <br /> - Die Falschdarstellung, dass Apple noch nie Kundendaten herausgegeben habe, wurde ebenfalls gestrichen.<br /> <br /> - Die Formulierung, die implizierte, dass ein getesteter Anbieter nicht auf Schadsoftware scannen würde, wurde ebenfalls korrigiert. <br /> <br /></p> <p><br /></p> <p>Viele freundliche Grüße <br /> Das Posteo-Team</p> tag:posteo.de,2009:Post/199 2015-02-03T15:30:00+01:00 2015-02-11T23:00:13+01:00 Stiftung Warentest: Weitere Richtigstellungen <p>Liebe Posteo-Kunden,<br /> Liebe Interessierte. <br /> <br /> Im aktuellen Heft der Stiftung Warentest werden E-Mailanbieter getestet. Posteo ist gemeinsam mit einem anderen Anbieter punktgleicher Testsieger. Dennoch sind in dem Test-Artikel zahlreiche Fehler zu verschiedenen Themen (u.a. zu unserer Zwei-Faktor-Authentifizierung und zum Thema Verschlüsselung) enthalten. Diese hatten wir bemängelt.<br /> <br /> Unseren ersten Blogartikel zum Thema können Sie hier nachlesen:<br /> - <a href="https://posteo.de/blog/update-3-richtigstellungen-zu-stiftung-warentest">29.Januar 2015, 12:00 Uhr</a><br /> <br /> Wir haben noch einmal alle vorliegenden Unterlagen geprüft (den Test-Artikel, die Anbietervorabinformation, das Untersuchungsprogramm). Unsere neuen Erkenntnisse haben wir der Stiftung Warentest zeitnah mitgeteilt.<br /> <br /> 1.) Im Artikel der Stiftung Warentest befinden sich weitere Falschdarstellungen, die wir beim ersten Lesen übersehen hatten. Einige stellen wir am Ende dieses Blogbeitrags richtig, da sie das Angebot von Posteo diskreditieren.#more#</p> <p><br /> 2.) Beim Durchgehen aller Vorabinformationen der Stiftung Warentest und der E-Mailkommunikation mit der Redaktion haben wir darüber hinaus Unregelmäßigkeiten festgestellt:<br /> <br /> Die Stiftung Warentest hat in dem Artikel eine optionale Eingangs-Verschlüsselung fälschlicherweise als “Verschlüsselung des Postfachs” bezeichnet. Der Begriff suggeriert die vollständige Verschlüsselung eines Postfachs &#8211; welche keiner der getesteten E-Mail-Dienste anbietet. Das Kriterium wurde maßgeblich zur Bewertung des Verschlüsselungskonzeptes der Provider herangezogen und der gesamte Artikel baut rund um diese Falschdarstellung auf.<br /> Das Verschlüsselungskonzept von 13 der 14 getesteten Provider wurde daraufhin fälschlicherweise deutlich schlechter bewertet &#8211; auch das von Posteo. <br /> <br /> <strong>Das Kriterium “Verschlüsselung des Postfachs” war nachweislich weder im Untersuchungsprogramm des Tests noch in der Anbietervorabinformation der Stiftung Warentest aufgeführt, das den Anbietern im Vorfeld zugesandt wurde. Das bedeutet: Die Anbieter wurden nicht adäquat informiert. Ihnen wurde damit keine Möglichkeit gegeben, vor der Veröffentlichung hierzu Stellung zu nehmen &#8211; und die Stiftung Warentest über ihre falschen Annahmen aufzuklären. Selbst gesetzte Verfahrens- und Qualitätsstandards wurden nicht eingehalten.</strong><br /> <br /> Die Redaktion war z.B. bereits mindestens seit Mitte November über die Unterschiede zwischen einer vollständigen Postfach-Verschlüsselung und einer optionalen Eingangs-Verschlüsselung informiert. Wir haben beim Durchsehen aller Unterlagen festgestellt, dass wir der Stiftung Warentest Mitte November in einer E-Mail den Unterschied zwischen einer optionalen Eingangs-Verschlüsselung neu eingehender E-Mails (mit PGP/S/MIME) und einer vollständigen &#8220;Verschlüsselung des Postfachs&#8221; (die keiner der getesteten Dienste anbietet) dargelegt haben.<br /> <br /> <strong>Wir stellen fest:</strong><br /> Diese Informationen blieben, aus welchen Gründen auch immer, völlig unberücksichtigt. <br /> <br /> <br /> Weitere Richtigstellungen zu weiteren Falschdarstellungen, missverständlichen Darstellungen und unausgewogenen Formulierungen der Redaktion. <br /> <br /> Den ersten Teil unserer Richtigstellungen finden Sie in unserem <a href="https://posteo.de/blog/update-3-richtigstellungen-zu-stiftung-warentest">Blogbeitrag</a> vom 29.01. <br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br /> <strong>Falschdarstellungen zum Datenschutzkonzept</strong><br /> <br /> Stiftung Warentest schreibt:<br /> <br /> &#8220;Nur der Testsieger setzt konsequent auf Datenschutz und speichert alle E-Mails verschlüsselt.&#8221;<br /> <br /> <strong>Wir stellen richtig:</strong><br /> <br /> Erstens schreibt die Redaktion von nur einem Testsieger, obwohl Posteo dasselbe Qualitätsurteil wie ein weiterer Anbieter erhalten hat &#8211; und somit auch gleichberechtigter Testsieger ist. Über diese Tatsache geht die Redaktion im Artikel konsequent hinweg. <br /> <br /> Dieser Satz ist außerdem eine ungerechtfertigte Abwertung unseres Datenschutzkonzeptes.<br /> <br /> Das Datenschutzkonzept von Posteo geht über das des genannten Anbieters hinaus. Und zwar nicht nur, weil die Annahme der Redaktion, dass alle E-Mails bei diesem Anbieter verschlüsselt gespeichert würden, falsch ist. Wir möchten die beiden wichtigsten Unterschiede kurz erläutern, da sie im Test mehrfach aufgegriffen und falsch dargestellt werden:<br /> <br /> a) Nur bei Posteo erfolgt die Anmeldung anonym &#8211; und zwar jede Anmeldung. Wir erheben als einziger Anbieter grundsätzlich keine personenbezogenen Daten unserer Nutzer. Wir sind gesetzlich dazu nicht verpflichtet und möchten so datensparsam wie möglich arbeiten. Weil wir grundsätzlich solche Daten nicht erheben, beantworten wir auch jede eingehende Bestandsdatenanfrage von Behörden negativ.<br /> <br /> Der andere Anbieter erhebt hingegen ganz regulär Bestandsdaten (Pflicht: Name, Vorname und Land. Optional: Adresse) &#8211; wie herkömmliche Anbieter auch, und zwar nicht optional. Diese müssen bei behördlichen Bestandsdatenanfragen herausgeben werden. Auch wird dort bei der Anmeldung z.B. ein Recaptcha von Google verwendet, dass u.a. die IP-Adresse des Kunden an Google übermittelt. <br /> <br /> Bei Posteo erfolgt jede Bezahlung seit unserer Gründung 2009 anonym. Egal, ob der Kunde in Bar, per Überweisung oder per Paypal zahlt. Hierfür hat Posteo ein eigenes technisches Bezahlsytem zum Anonymisieren aller Bezahlvorgänge entwickelt. Unser konsequentes Anonymisieren von Zahlungen steht ebenfalls im Gegensatz zu allen anderen Anbietern im Test. Im Übrigen liegen uns nur aufgrund dieses Bezahlsystems tatsächlich keine Bestandsdaten unserer Kunden mit Postfachbezug vor. Würden wir eine anonyme Anmeldung ermöglichen, Bezahldaten aber regulär mit Postfächern verknüpfen, wären die bei den Bezahlvorgängen übermittelten personenbezogenen Daten ebenfalls Bestandsdaten. Das alleinige Angebot einer anonymen Anmeldung wäre somit ohne Mehrtwert für den Verbraucher, wenn nicht auch alle Bezahlvorgänge konsequent anonymisiert würden.<br /> <br /> Fazit: Die Aussage &#8220;Nur der Testsieger setzt konsequent auf Datenschutz&#8221; ist deshalb nachweislich falsch und ungerechtfertigt. Auch später im Text stellt die Redaktion diese Zusammenhänge falsch dar.<br /> <br /> Zitat 1:<br /> &#8220;Die jungen Anbieter (&#8230;) schützen gut: Sie erheben nur wenige oder gar keine Kundendaten. Was sie nicht speichern, kann niemandem in die Hände fallen.&#8221;<br /> <br /> <strong>Wir stellen erneut richtig:</strong><br /> <br /> Aus den oben genannten Gründen ist diese Aussage bzw.Gleichstellung falsch. <br /> <br /> Zitat 2:<br /> Beschreibung von Posteo im Test ganz unten:<br /> &#8220;Vertraulich. Kunden können Konto anonym einrichten und bezahlen (Geld im Briefumschlag zusenden).&#8221;<br /> <br /> <strong>Hierzu stellen wir erneut richtig:</strong><br /> Bei Posteo erfolgt jede Anmeldung und Bezahlung seit unserer Gründung 2009 anonym (nicht &#8220;können&#8221;). Egal, ob der Kunde in Bar, per Überweisung oder per Paypal zahlt. Hierfür hat Posteo ein eigenes technisches Bezahlsytem zum Anonymisieren der Bezahlvorgänge entwickelt (siehe oben). Die Darstellung, die anonyme Bezahlung bei Posteo beschränke sich auf den Barbrief, ist deshalb falsch. In diesen setzen Verbraucher im Allgemeinen wenig Vertrauen. Unser Bezahlsystem erläutern wir den Verbrauchern u.a. <a href="https://posteo.de/site/bezahlung">hier.</a><br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br /> <strong>Falschdarstellung im Absatz &#8220;Anbieter liest mit&#8221;</strong><br /> <br /> Die Redaktion schreibt, ausser einem Anbieter würden alle Dienste die E-Mails im Klartext speichern. Sie schreibt: &#8220;Sie scannen sie auf Schadsoftware, Google nutzt das auch für Werbung.&#8221;<br /> <br /> <strong>Wir stellen richtig:</strong><br /> Auch der genannte Anbieter speichert E-Mails im Klartext ab. Der zweite Satz impliziert außerdem, dass dieser Anbieter E-Mails nicht auf Schadsoftware scannen würde. <br /> <br /> Das ist falsch. Auch dieser Anbieter scannt E-Mails mehrfach auf Schadsoftware. Dies hätte die Redaktion auf der Website des Anbieters nachlesen können. <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br /> <strong>Falschdarstellungen Transparenzberichte</strong><br /> <br /> Falschdarstellung zur iCloud<br /> <br /> Stiftung Warentest schreibt:<br /> &#8220;Das US-Unternehmen gab laut Transparenzbericht bislang keine Kundendaten heraus.&#8221;<br /> <br /> <strong>Wir stellen richtig:</strong><br /> Diese pauschale Aussage ist selbstverständlich falsch und entbehrt jeglicher Grundlage &#8211; auch für Deutschland. Dies kann in den Transparenzberichten von Apple eingesehen werden.<br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <strong>Absatz &#8220;Angriff unterwegs: Mann in der Mitte&#8221;</strong><br /> <br /> Der komplette Abschnitt ist leider missverständlich und enthält Falschdarstellungen. Wir können in diesem Text nicht alles im Detail ausführen. Wir raten der Redaktion, sich beim Überarbeiten an Experten zu wenden.</p> tag:posteo.de,2009:Post/198 2015-01-29T12:00:00+01:00 2015-02-10T10:06:37+01:00 Update 3: Richtigstellungen zu Stiftung Warentest <p>Liebe Posteo-Kunden,<br /> <br /> Heute ist ein Test der Stiftung Warentest erschienen, der E-Mailanbieter testet. Posteo ist gemeinsam mit einem anderen Anbieter punktgleicher Testsieger. <br /> <br /></p> <p>Leider sind im Test trotzdem <strong>zahlreiche Falschaussagen</strong> zu unserem Angebot und zu den Angeboten anderer Anbieter enthalten. Die Redaktion der Stiftung Warentest hat außerdem verschiedene technische Zusammenhänge falsch dargestellt. <br /> <br /> Update: Wir haben bereits eine Richtigstellung von Stiftung Warentest eingefordert.<br /> <br /> <strong>Update 2 (30.01., ca. 11:00)</strong>: Die Stiftung hat den Test kurzfristig von ihrer Seite test.de genommen und hat uns mitgeteilt, dass Anfang der kommenden Woche eine aktualisierte Fassung veröffentlicht wird. Darüber hinaus wird die Stiftung Warentest den Sachverhalt auch in der nächsten Ausgabe ihrer Zeitschrift &#8220;test&#8221; aufgreifen.<br /> <br /> <strong>Update 3 (30.01., ca. 16:00)</strong>: Die Stiftung Warentest hat uns soeben erlaubt, ihre Stellungnahme an uns vollständig zu veröffentlichen.<br /> <br /> &#8220;Sehr geehrter Herr Löhr,<br /> <br /> ich muss mich zunächst entschuldigen, dass wir auf Ihre Mail inhaltlich am gestrigen Tage nicht reagieren konnten. Es war leider so, dass – aus verschiedenen Gründen – keine der Personen, die sich inhaltlich vertieft mit dieser Untersuchung beschäftigt haben, im Haus war.<br /> <br /> Wir haben inzwischen mit dem von uns beauftragten Prüfinstitut Ihre Punkte besprochen und gehen nun davon aus, dass wir unsere Veröffentlichung an mehreren Stellen ändern werden. Wir werden deshalb den Test kurzfristig von unserer Seite test.de nehmen und Anfang der kommenden Woche eine aktualisierte Fassung veröffentlichen. Darüber hinaus werden wir den Sachverhalt auch in der nächsten Ausgabe unserer Zeitschrift test aufgreifen.<br /> <br /> Ich bedauere, dass in dieser Veröffentlichung offensichtlich nicht alle Sachverhalte korrekt wiedergegeben wurden, und kann Ihnen versichern, dass wir die Ursachen dafür untersuchen und notwendige Schlussfolgerungen daraus ziehen werden.<br /> <br /> Mit freundlichen Grüßen,<br /> <br /> Dr. Holger Brackemann<br /> <br /> Leiter des Bereichs Untersuchungen&#8221;<br /> <br /> Mit diesem Blogbeitrag möchten wir die verschiedenen Falschaussagen von Stiftung Warentest richtigstellen.#more#<br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <br /> <strong>Falschaussagen: Zwei-Faktor-Authentifizierung</strong></p> <p>Zu unserer Zwei-Faktor-Authentifizierung macht Stiftung Warentest gleich mehrere Falschaussagen.<br /></p> <p><strong>Sie schreibt:</strong> „Die Crux: Sicherheits-Funktionen wie die Zwei-Faktor-Authentifizierung realisiert auch Posteo über ein via Handy übertragenes Einmalpasswort. Einzige Lösung, um anonym zu bleiben: eine im Ausland gekaufte, nicht personalisierte Guthabenkarte fürs Handy. Verzichten Kunden auf das Zwei-Faktor-Verfahren, steigt das Risiko, dass das Konto gehackt wird. “<br /> <br /> <strong>Wir stellen richtig:</strong><br /> <br /> 1.) <strong>Es ist falsch, dass beim Nutzen der Zwei-Faktor-Authentifizierung bei Posteo ein Passwort „via Handy übertragen“ wird.</strong> Die Redaktion hat schlicht das für die Zwei-Faktor-Authentifizierung bei Posteo verwendete TOTP-Verfahren nicht verstanden, das wie folgt funktioniert: Das Einmal-Passwort wird auf dem Kunden-Gerät (z.B. auf einem Mobiltelefon, Tablet oder Desktop) erzeugt und angezeigt, für das der Kunde zuvor die Zwei-Faktor-Authentifizierung aktiviert hat. Aktiviert der Kunde die Absicherung, wird auf seinem Gerät ein individueller Algorithmus hinterlegt, der auch in unserem System gespeichert wird. Mit diesem wird alle 30 Sekunden ein individuelles Einmal-Passwort berechnet – und zwar auf dem Gerät des Kunden und unabhängig davon auch im System von Posteo.<br /> <br /> <strong>Das Passwort wird nicht per Handy übertragen.</strong> Der Kunde gibt das Einmal-Passwort selbst beim Login-Vorgang auf der Posteo-Website ein. Die beiden Codes werden beim Login dort miteinander verglichen. Stimmen sie überein, erfolgt das Login. <strong>Eine Verbindung zwischen dem Gerät des Kunden und Posteo besteht nicht.</strong><br /> <br /> 2.) <strong>Es ist falsch, dass die Authentifizierung bei Posteo per Handy erfolgen muss.</strong> Unsere Kunden können hierfür auch ein Tablet, einen Computer oder einen Yubikey benutzen. In keinem Fall besteht aber eine Verbindung zwischen der Zwei-Faktor-Authentifizierung und der Mobilfunk-Karte des Kunden.<br /> <br /> 3.) <strong>Es ist aus den oben genannten Gründen auch falsch, dass die Zwei-Faktor-Authentifizierung die Anonymität unserer Kunden beeinträchtigt.</strong> Dies behauptet die Stiftung Warentest und geht sogar so weit, Posteo-Kunden zu empfehlen, eine im Ausland gekaufte, nicht personalisierte Guthabenkarte für ihr Handy zu kaufen. <strong>Diese Empfehlung ist völliger Unfug und entbehrt jeder Grundlage (siehe unsere Ausführungen oben).</strong><br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <br /> <strong>Falschaussagen: Verschlüsseltes Postfach</strong><br /> <br /> <strong>Die Stiftung Warentest behauptet in ihrem Testbericht:</strong><br /> „Nur einer liest nicht mit“ und betont in ihrem Text wiederholt: „Mit einer Ausnahme speichert jeder der geprüften E-Mail-Dienste Nachrichten seiner Kunden im Klartext.“ Nur ein Anbieter schütze die Kunden und speichere deren E-Mails verschlüsselt.<br /> <strong>Diese Aussage ist falsch.</strong><br /> <br /> <strong>Wir stellen richtig</strong>:<br /> <br /> <strong>Alle getesteten Anbieter speichern die E-Mails der Kunden grundsätzlich im Klartext ab &#8211; es sein denn, der Kunde selbst nutzt eine Ende-zu-Ende-Verschlüsselung und aktiviert eine optionale Eingangs-Verschlüsselung, dann wird der Inhalt (ohne Betreff, Absender und andere so genannte Metadaten) neu eingehender E-Mails verschlüsselt gespeichert.</strong> Die Stiftung Warentest bezeichnet dennoch eine optionale Verschlüsselung neu eingehender E-Mails durch den Anbieter als &#8220;Verschlüsselung des Postfachs&#8221;. Sie suggeriert so fälschlicherweise, bei dem Anbieter würden alle E-Mails verschlüsselt gespeichert. Tatsächlich ist dies eine optionale Funktion, die zudem nur einen Teil der E-Mails betrifft (z.B. nicht die gesendeten E-Mails) und <strong>nur Nutzern von PGP vorbehalten bleibt.</strong><br /> Posteo bietet seit dem 28.01. ebenfalls eine Eingangs-Verschlüsselung mit PGP und mit S/MIME an. Zur Klarstellung beschreiben wir die Funktionsweise einer Eingangs-Verschlüsselung näher:<br /> <br /> <strong>Bei einer Eingangs-Verschlüsselung können lediglich Kunden, die bereits PGP (oder S/MIME) verwenden, ihren öffentlichen Schlüssel hochladen und alle neu eingehenden E-Mails mit PGP oder S/MIME verschlüsseln. Die bereits im Postfach enthaltenen Nachrichten bleiben unverschlüsselt, alleine deshalb ist die pauschale Bezeichnung „verschlüsseltes Postfach“ schon falsch.</strong><br /> <br /> Eine Verschlüsselung neu eingehender E-Mails ist erstens keine Postfach-Verschlüsselung, da das E-Mail-Archiv unverschlüsselt bleibt. Zweitens ist sie ausschließlich Kunden vorbehalten, die eine Ende-zu-Ende-Verschlüsselung nutzen. Ende-zu-Ende-Verschlüsselung muss stets der Nutzer selbst einrichten &#8211; und nur wenige tun das.<br /> <br /> <strong>Trotzdem hat Stiftung Warentest die optionale Eingangs-Verschlüsselung als grundsätzliche &#8220;Verschlüsselung des Postfachs&#8221; bezeichnet und maßgeblich zur Bewertung des Verschlüsselungskonzeptes der Provider herangezogen.<br /> <br /> </strong> Auch der Titel „Nur einer liest nicht mit“ suggeriert Sicherheit, die nicht existiert: Maßnahmen wie das Scannen auf Spam oder eine richterlich angeordnete Postfach-Überwachung sind bei einer Eingangs-Verschlüsselung weiterhin möglich, da die E-Mails erst nach dem Eintreffen auf den Servern des Providers verschlüsselt werden. <br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <br /> <strong>Falschaussage Umzugshilfe</strong><br /></p> <p>Die Stiftung Warentest zählt im Artikel Anbieter auf, die eine Umzugshilfe bieten. Posteo wird hier fälschlicherweise nicht genannt. <br /> <strong>Wir stellen richtig</strong>:<br /> Posteo bietet seit Jahren eine Umzugshilfe an, mit der E-Mails zu Posteo übertragen werden können. In unserer Hilfe bieten wir hierzu Anleitungen an und unser Support-Team hilft kostenfrei ebenfalls bei Fragen rund um den Umzug.<br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <br /> <strong>Missverständliche Formulierung: „E-Mail made in Germany“</strong><br /></p> <p>Stiftung Warentest schreibt, dass Kunden der in der Initiative „E-Mail made in Germany“ verbundenen Firmen sehen würden, ob die Nachricht verschlüsselt übermittelt und nach deutschem Datenschutz gespeichert wird. Zitat: &quot;Schon beim Eintippen der Mailadresse des Empfängers signalisiert ein grüner Haken, ob beides zutrifft.“ <br /> <br /> <strong>Wir stellen richtig</strong>:<br /> Kunden der Initiative „E-Mail made in Germany“ sehen nicht in allen Fällen, ob eine E-Mail verschlüsselt übermittelt und nach deutschem Datenschutzrecht gespeichert wird.<br /> <br /> Beides trifft z.B. auch auf Posteo zu, trotzdem wird beim Versand zu Posteo kein „grüner Haken angezeigt“. Posteo ist nicht Mitglied der PR-Initiative. Offene und sichere Methoden wie DANE, das Posteo als erster deutscher E-Mail-Provider eingeführt hat, bleiben unberücksichtigt, obwohl Posteo damit eine sichere Transportverschlüsselung anbietet &#8211; und deutschen Datenschutz ebenfalls.<br /> <br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> <br /> <strong>Missverständliche Formulierung: SSL-Verschlüsselung.</strong></p> <p><strong>Zur gängigen SSL-Verschlüsselung behauptet Stiftung Warentest:</strong><br /> Die Stiftung Warentest behauptet, dass jeder zweite Anbieter im Test bei unsicherer Verbindung einfach nicht senden würde.<br /> <br /> <strong>Wir stellen richtig</strong>:<br /> Das ist eine missverständliche Darstellung. Hier fehlen der Redaktion vermutlich die grundlegenden Kenntnisse der E-Mailtechnik: SSL-fähige E-Mailserver versuchen in der Regel beim Versand zwar stets, eine mit SSL-verschlüsselte Verbindung aufzubauen – ist dies aber nicht möglich, weil z.B. der E-Mailserver des Empfängers nicht verschlüsseln kann, wird die E-Mail auch ohne SSL-Verschlüsselung versendet. Das gehört zum E-Mail-Standard und wird allgemein so gehandhabt. Wir können nur vermuten, dass die Redaktion die erzwungene SSL-Verschlüsselung der Anbieter meint, die bei vielen Anbietern besteht, wenn der Kunde eine E-Mail von seinem Rechner an seinen jeweiligen Anbieter „übergibt“, bevor dieser die E-Mail dann zu anderen Anbietern versendet. Beim eigentlichen E-Mailversand durch das Internet wird eine E-Mail in der Regel entgegen der Annahme von Stiftung Warentest von den Anbietern auch dann (unverschlüsselt) versendet, wenn der Gegenserver nicht verschlüsseln kann.</p> tag:posteo.de,2009:Post/197 2015-01-28T18:24:00+01:00 2015-01-28T18:25:00+01:00 Neue Angebote zu Ende-zu-Ende-Verschlüsselung <p>Liebe Posteo-Kunden,<br /> <br /> wir haben unser Angebot rund um den Einsatz von Ende-zu-Ende-Verschlüsselung erweitert. Zum einen bieten wir nun persönliche Verschlüsselungs-Trainings in unserem <a href="https://posteo.de/lab/">Posteo Lab</a> auf dem Berliner Kreuzberg an. Posteo-Kunden können ab sofort <a href="https://posteo.de/lab/#lab_trainings">Termine vereinbaren</a>. Zum anderen haben wir neue Verschlüsselungsfunktionen für Sie freigeschaltet: Kunden, die eine Ende-zu-Ende-Verschlüsselung verwenden, um mit einzelnen Kontakten verschlüsselte E-Mails auszutauschen, haben ab sofort die Möglichkeit, alle neu eingehenden E-Mails mit einer Verschlüsselung zu versehen.#more#</p> <p><br /></p> <p>Unabhängig davon, ob der Absender einer E-Mail diese ursprünglich verschlüsselt hatte oder nicht. Wir unterstützen hierbei beide gängigen Technologien: S/MIME und OpenPGP. <br /> Mit den neuen Angeboten möchten wir die Verbreitung von Ende-zu-Ende-Verschlüsselung insgesamt fördern. Verschlüsselungstechnologien werden noch immer viel zu selten genutzt. Dabei sind sie ein wirksames Instrument, mit dem Menschen ihr Grundrecht auf unbeobachtete Kommunikation tatsächlich wahrnehmen können. Wir wissen aus dem Kontakt zu vielen von Ihnen, dass die Hemmschwelle sehr hoch ist, E-Mails mit S/MIME oder PGP zu verschlüsseln. Viele trauen sich das Verschlüsseln von E-Mails nicht zu – dabei ist es gar nicht so kompliziert. Wir tun bei Posteo viel dafür, Ihre Daten bestmöglich zu schützen. Bei der Ende-zu-Ende-Verschlüsselung kann der Provider den Kunden aber nur unterstützen, da dieser seine Schlüssel aus Sicherheitsgründen unbedingt selbst verwalten sollte. Daher versuchen wir, Sie durch Hilfe-Anleitungen, dem Unterstützen von Plugins wie Mailvelope &#8211; und nun auch mit den persönlichen Verschlüsselungs-Trainings und der Eingangs-Verschlüsselung zum Verschlüsseln zu ermutigen.<br /> <br /></p> <h3>Persönliche Verschlüsselungs-Trainings</h3> <p>Die persönlichen Verschlüsselungs-Trainings finden im Posteo Lab statt, das ab dem 02.02. täglich zwischen 15 und 18 Uhr für Sie geöffnet ist. Interessenten können Posteo dort auch ausprobieren, Postfächer eröffnen, nachhaltig produzierte IT-Produkte wie die faire Computermaus entdecken oder Guthaben aufladen. Die Trainings beinhalten nicht nur kompetente Hilfestellung beim Einrichten von S/MIME oder PGP: Unsere Verschlüsselungs-Trainer üben mit den Teilnehmern auch, wie sie die Verschlüsselung im Alltag verwenden können. Die Kosten für ein Training betragen 29 EUR.<br /> <br /></p> <h3>Eingangs-Verschlüsselung mit S/MIME und OpenPGP</h3> <p>Die neue Eingangs-Verschlüsselung können Sie bequem in den Einstellungen Ihres Posteo-Postfachs aktivieren. Wir stellen die neue Funktion ohne Aufpreis bereit. Sie müssen lediglich den öffentlichen Teil Ihres S/MIME- oder PGP-Schlüssels bei Posteo importieren. Mit diesem verschlüsseln wir dann jede neu eingehende E-Mail – eine wirkungsvolle Maßnahme, um die Sicherheit Ihrer gespeicherten E-Mails noch einmal zu erhöhen. <br /> Eine reguläre Ende-zu-Ende-Verschlüsselung, welche bereits beim Absender einer E-Mail ansetzt, ersetzt sie aber nicht. Wir raten Ihnen, vor dem Aktivieren der Verschlüsselung sorgfältig abzuwägen, ob Sie alle neu eingehenden E-Mails mit S/MIME oder PGP verschlüsseln möchten. Einmal verschlüsselte E-Mails bleiben dauerhaft verschlüsselt, auch wenn Sie die Eingangs-Verschlüsselung für neu eingehende E-Mails später wieder deaktivieren. Und auch eine Volltextsuche ist bei verschlüsselten E-Mails nicht mehr möglich. <br /> <br /></p> <p>Tipp: In unserer Hilfe finden Sie verschiedene <a href="https://posteo.de/hilfe?tag=eingangs-verschluesselung">Anleitungen zur Eingangs-Verschlüsselung</a> und zum Einrichten bzw. dem Arbeiten mit einer <a href="https://posteo.de/hilfe?tag=verschluesselung">Ende-zu-Ende-Verschlüsselung</a>. <br /> <br /></p> <h3>Posteo-Postfach-Verschlüsselung folgt bald</h3> <p>Das Freischalten der Eingangs-Verschlüsselung und der Start der persönlichen Verschlüsselungs-Trainings sind nur der erste Schritt beim weiteren Ausbau unseres Verschlüsselungskonzeptes. In Kürze werden wir eine selbst entwickelte, voll umfängliche Postfachverschlüsselung einführen, die nicht nur neu eingehende E-Mails, sondern auch das gesamte E-Mailarchiv inklusive aller enthaltenen Inhalte und Metadaten auf Knopfdruck verschlüsselt. Ein externes Sicherheits-Audit ist bereits abgeschlossen. Sobald wir die Posteo-Postfach-Verschlüsselung veröffentlichen, informieren wir Sie in unserem Blog darüber.</p> <p>Viele freundliche Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/195 2015-01-14T11:34:00+01:00 2015-01-23T12:00:48+01:00 Update: Avira stört Posteo-Anzeige <p>Liebe Posteo-Kunden,<br /> <br /> wir erhalten zurzeit vermehrt Meldungen darüber, dass einige Kunden Anzeigeprobleme beim Arbeiten in unserem Webmailer haben. Unter anderem wurde uns gemeldet, dass nur wenige E-Mails im Webmailer angezeigt werden oder &#8220;ewig geladen&#8221; wird. Bei uns liegen aber keine Störungen vor. <br /> <br /> Unserem Team ist es gelungen, die Ursache für die Anzeigeprobleme zu identifizieren: Ein Add-on des Antiviren-Herstellers Avira stört die korrekte Anzeige bzw. Funktionalität unseres Webmailers. #more#</p> <p>Betroffen sind alle Nutzer, die das Add-on &#8220;Avira Browserschutz&#8221; nutzen. Uns wird in allen Rückmeldungen betroffener Kunden übereinstimmend geschildert, dass die fehlerhafte Anzeige behoben ist, sobald das Avira Add-on im Browser deaktiviert wurde. Wir haben dies daraufhin in Tests nachgestellt und können nun bestätigen, dass das Add-on die Ursache der Anzeigeprobleme ist. <br /> <br /></p> <h3>UPDATE: (23.01.)</h3> <p><i>Avira hat die Fehlerursache inzwischen identifiziert und uns mitgeteilt, dass sie voraussichtlich in der kommenden Woche behoben werden kann. Avira-Kunden können dann auch bei aktiviertem Browser-Schutz wieder fehlerfrei auf Ihr Posteo-Postfach zugreifen.</i></p> <p><br /></p> <p>Sollten auch Sie von den Anzeigeproblemen betroffen sein, deaktivieren Sie bitte bis zur Fehlerbehebung das &#8220;Avira Browserschutz&#8221;-Add-on. Rufen Sie Posteo dann erneut in Ihrem Browser auf. Ihr Postfach sollte wieder störungsfrei angezeigt werden und laden.</p> <p><br /></p> <p>Wir stehen weiter mit Avira in Kontakt. Wir werden diesen Blogbeitrag erneut updaten, wenn wir bestätigen können, dass der Fehler behoben wurde.</p> <p><br /></p> <p>Bei Rückfragen können Sie sich gerne per E-Mail an unseren Support wenden unter support@posteo.de.</p> <p><br /></p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/191 2014-12-31T12:13:00+01:00 2015-01-04T09:13:31+01:00 Neu: Anonymes Bezahlsystem erweitert <p>Liebe Posteo-Kunden,<br /> <br /> ab sofort wickeln wir Bezahlvorgänge über unser neues, erweitertes Einmal-Code-System zum Anonymisieren von Zahlungen ab. Bislang haben wir unser codebasiertes Bezahlsystem ausschließlich dazu verwendet, die Bezahldaten von den E-Mail-Postfächern zu trennen. Seit heute enthalten die Einmal-Codes auch eine chiffrierte Landeskennung, damit wir trotz einer neuen Gesetzeslage auch weiterhin unser datensparsames Konzept beibehalten können.#more#<br /> <br /> Am 01.01. tritt das so genannte &#8220;Kroatien-Gesetz&#8221; in Kraft. Das Gesetz ist die deutsche Umsetzung einer EU-Verordnung. Sie schreibt vor, dass Anbieter elektronischer Dienstleistungen jeweils in dem EU-Land Umsatzsteuer abführen müssen, in dem der Verbraucher sitzt. Bisher war der Firmensitz des Dienstleisters ausschlaggebend für den Ort der Besteuerung. Ab dem 01.01. sind wir deshalb dazu verpflichtet, bei jedem Zahlungsvorgang durch mehrere Maßnahmen festzustellen, aus welchem EU-Land uns eine Zahlung erreicht. Dies kann zum Beispiel mit Hilfe einer Geo-IP-Bestimmung oder der Auswertung von Zahlungsdaten erfolgen. Der Gesetzgeber fordert, mindestens zwei Merkmale festzustellen, die sich nicht widersprechen dürfen. Das Erfüllen dieser neuen gesetzlichen Vorgaben war eine Herausforderung für uns: Denn wir speichern keine personenbezogenen Daten von Ihnen und möchten dies auch weiterhin nicht tun.<br /> <br /> Deshalb haben wir unser anonymes Bezahlverfahren zum Inkrafttreten des neuen Gesetzes erweitert, um unser konsequentes Datensparsamkeitskonzept beibehalten zu können. Wir sind nun zwar dazu verpflichtet, eine gesetzlich vorgeschriebene Landesbestimmung durchzuführen. Ihr Ergebnis wird aber in einen Abschnitt unserer Einmal-Codes chiffriert, den ausschließlich Sie erhalten, wenn Sie künftig einen Bezahlvorgang starten. Dieser Teil des Codes beinhaltet das Ergebnis einer Geo-IP-Bestimmung und einer Browser-Regions-Bestimmung (Ihre IP-Adresse wird nicht gespeichert). Der Teil des Codes, der in unserem System liegt, ist etwas kürzer und beinhaltet diese sensible Information nicht. Sie wird bis zum Abschluß der Zahlung also zu Ihnen &#8220;ausgelagert&#8221;. Das ist wichtig, da wir sonst bis zum Zahlungsabschluß personenbezogene Daten mit Postfachbezug in unserem System hätten. Und das wollen wir nicht.<br /> <br /> Sie teilen uns den vollständigen Code, und damit auch das Ergebnis der Landesbestimmung, erst im Verwendungszweck Ihrer Zahlung mit. Trifft eine Zahlung per Überweisung oder in einem Brief bei Posteo ein, wertet unser Bezahlsystem automatisiert den Code aus &#8211; und kann die Zahlung so dem Postfach zuordnen. Die chiffrierte Landeskennung in den letzten 3 Zeichen wird ebenfalls automatisiert ausgewertet, um die abzuführende Umsatzsteuer für das jeweilige EU-Land zu berechnen. Mit Ihrem Postfach wird die ausgewertete Information nicht verknüpft. Der Auswertungs-Vorgang dauert nur den Bruchteil einer Sekunde. Ist der Code ausgewertet, ist das Guthaben aufgeladen und der Einmal-Code ist aus<br /> dem System gelöscht. So ist nicht mehr feststellbar, für welches Posteo-Postfach Sie Guthaben eingezahlt haben. Und es ist nicht mehr feststellbar, in welchem Land der Besitzer eines Posteo-Postfachs lebt.<br /> <br /> Paypal- und Kreditkartenzahlungen werden direkt nach dem Start des Bezahlvorgangs abgeschlossen. Deshalb ist das Anwenden des Code-Systems hier nicht notwendig. Auch die Informationen zur Landesbestimmung werden umgehend ausgewertet und müssen nicht temporär gespeichert werden. Paypal- und Kreditkartenzahlungen sowie die bei ihnen erhobenen Landeskennungen werden ebenfalls nicht mit den E-Mailpostfächern verknüpft.<br /> <br /> Wir haben Verständnis für das Vorhaben des Gesetzgebers, mit dem neuen Gesetz Steuerschlupflöcher stopfen zu wollen. Problematisch ist aber, dass auch Unternehmen, die datensparsam arbeiten wollen, durch das &#8220;Kroatiengesetz&#8221; verpflichtet werden können, personenbezogene Daten ihrer Kunden zu erheben und zu speichern. In der Regel verfügen Anbieter nicht über komplizierte codebasierte Bezahlsysteme, die es ermöglichen, datensparsam zu arbeiten &#8211; sie müssen die Daten dann schlicht abfragen und speichern. So entstehen neue, weitere Datenhalden. Außerdem: Eine Bankverbindung ist schon recht manipulationssicher. Ob zusätzliche Maßnahmen wie Geolokalisierungen die Trefferquote nennenswert erhöhen, bezweifeln wir.<br /> <br /> Weitere Informationen zum anonymen Bezahlsystem von Posteo finden Sie auf einer <a href="https://posteo.de/site/bezahlung">Infoseite Bezahlung</a>, die wir seit heute bereit stellen.<br /> <br /> Viele Grüße und einen guten Rutsch ins neue Jahr wünscht Ihnen,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/182 2014-11-12T08:05:00+01:00 2014-11-12T16:19:44+01:00 Neu: Zwei-Faktor-Authentifizierung im Webmailer <p>Liebe Posteo-Nutzer,<br /> <br /> es gibt Neuigkeiten: Sie haben ab sofort die Möglichkeit, den Zugriff auf Ihr Posteo-Postfach (im Browser) mit einer Zwei-Faktor-Authentifizierung zusätzlich abzusichern.</p> <p>#more#<br /> <br /> Die Technologie ist vergleichbar mit den mehrstufigen Sicherheitsverfahren im Bankenbereich. An einem Geldautomaten können Sie nur dann Geld abheben, wenn Sie etwas wissen (Ihre Geheimzahl) und etwas besitzen (Ihre EC-Karte). Mit der Zwei-Faktor-Authentifizierung verhält es sich ähnlich: Sie benötigen für den Login etwas, das Sie wissen: Ihr Posteo-Passwort. Und etwas, das Sie besitzen, z.B. Ihr Mobiltelefon. Der Login-Vorgang verändert sich durch die neue Absicherung nur geringfügig: Nachdem Sie Ihren Benutzernamen und Ihr Passwort eingegeben haben, wird zusätzlich ein aktuelles Einmal-Passwort abgefragt. Das Einmal-Passwort wird Ihnen auf einem Gerät (z.B. auf einem Mobiltelefon, Tablet oder Desktop) angezeigt, für das Sie zuvor die Zwei-Faktor-Authentifizierung aktiviert haben.<br /> <br /> Sollten Kriminelle oder Geheimdienste einmal Ihre Zugangsdaten (Benutzername und Passwort) erbeuten, haben sie keine Möglichkeit, über den Webmailer auf Ihr Konto zuzugreifen &#8211; und dort z.B. Ihre Konto- und Sicherheitseinstellungen zu manipulieren. Die herkömmlichen Zugangsdaten reichen für den Login-Vorgang nicht mehr aus.<br /> <br /> Wir haben die Zwei-Faktor-Authentifizierung für Sie so einfach und so sicher wie möglich bereitgestellt: Bei Posteo haben Sie nicht nur die Möglichkeit, die Technologie mit kostenfreien Apps auf allen gängigen Plattformen zu nutzen; Sie können hierfür auch spezielle Zusatzhardware (wie z.B. einen Yubikey) verwenden. Alle Nutzer, die Posteo nur im Browser (über den Webmailer) aufrufen, können mit der Zwei-Faktor-Authentifizierung sogar die Sicherheit Ihrer E-Mails und Ihres Postfachs insgesamt deutlich erhöhen. Wenn sie in den Einstellungen angeben, dass Sie ausschließlich den Webmailer verwenden, wird der Zugriff für lokale E-Mailprogramme gesperrt. So lassen sich auch Angriffe ausschließen, die nicht über den Browser, sondern über externe Programme (via IMAP und POP3) erfolgen. <br /> <br /> Das Einrichten der Zwei-Faktor-Authentifizierung ist simpel. Sie ist auch für Nutzer ohne technische Fachkenntnisse empfehlenswert. Die Technologie basiert auf dem offenen TOTP-Standard. Weitere Kosten entstehen Ihnen nicht: Wir stellen die neue Funktion ohne Aufpreis bereit. Wie Sie die Zwei-Faktor-Authentifizierung aktivieren können, erfahren Sie in der <a href="https://posteo.de/hilfe/was-ist-die-zwei-faktor-authentifizierung-und-wie-richte-ich-sie-ein">Posteo-Hilfe</a>.<br /> <br /> Die Zwei-Faktor-Authentifizierung erhöht die Sicherheit beim Webmail-Zugriff bereits signifikant. Unser Entwickler-Team arbeitet darüber hinaus aktuell an einer Lösung, die auch den Zugriff über lokale E-Mailprogramme mit einem mehrstufigen Sicherheitsverfahren absichern soll. Wir hoffen, Ihnen auch diese Lösung bald zur Verfügung stellen zu können.<br /> <br /> Liebe Grüße<br /> das Posteo-Team<br /> <br /> <figure><br /> <img src="https://posteo.de/system/help_images/396/single/2fa-login.jpg"><br /> <figcaption><p class="bottom10">Eingabe des aktuellen Einmal-Passworts bei der Anmeldung<p></figcaption></p> </figure> <hr> <figure> <p><img src="https://posteo.de/system/help_images/397/single/2fa-qrcode.jpg"><br /> <figcaption><p>Aktivierung der Zwei-Faktor-Authentifizierung in den Einstellungen</p></figcaption></p> </figure> tag:posteo.de,2009:Post/172 2014-10-10T11:16:00+02:00 2014-12-01T23:27:24+01:00 E-Mail-Verschlüsselung im Browser mit Mailvelope <p>Liebe Posteo-Nutzer,<br /> <br> seit einigen Tagen ist eine neue Version des Verschlüsselungs-Add-ons Mailvelope (für Firefox und Chrome) verfügbar. In der neuen Version ist es für Posteo bereits vorkonfiguriert. <br /> Dadurch ist es nun komfortabel möglich, die Inhalte einzelner E-Mails im Posteo-Webmailer mit OpenPGP zu verschlüsseln.</p> <p>#more#</p> <p>Anhänge können mit dem Add-on nicht verschlüsselt werden. Mailvelope ist besonders interessant für alle, die Posteo bevorzugt im Webmailer nutzen und ihre E-Mails dort mit einer Ende-zu-Ende-Verschlüsselung absichern möchten. Mailvelope ist quelloffen (Open Source): Der Programmcode des Add-ons ist einsehbar und basiert auf offenen Standards. <br /> <br> In der Posteo-Hilfe im Bereich &#8220;Webmail&#8221; finden Sie eine <a href="https://posteo.de/hilfe/wie-installiere-ich-eine-ende-zu-ende-verschluesselung-pgp-im-browser">Anleitung</a>, wie Sie das Add-on in Ihrem Browser (Firefox oder Chrome) installieren können &#8211; und wie das Verschlüsseln mit Mailvelope funktioniert. Andere Browser, wie z.B. Safari oder den Internet Explorer, unterstützt Mailvelope bisher nicht. Sollten Sie Probleme beim Verwenden von Mailvelope oder Fragen zu dem Verschlüsselungs-Add-on haben, wenden Sie sich bitte an den Mailvelope-Support.<br /> <br> Viele Grüsse<br /> Ihr Posteo-Team<br /> <br> <br> <br> Email encryption in your browser with Mailvelope<br /> <br> Dear Posteo user, <br /> <br> A few days ago, a new version of the encryption add-on Mailvelope (available for Firefox and Chrome) was released. The new version is preconfigured to work with Posteo. <br /> <br> Using the add-on, it is now possible to easily encrypt the content of emails using OpenPGP within the Posteo webmail interface. You can also sign your emails, but attachments can not be encrypted using the add-on. Mailvelope is especially interesting for all who prefer to use the Posteo webmail interface and who would like to secure their emails with end-to-end encryption. Mailvelope is open source: The program code for the add-on is visible and based on open standards. <br /> <br> In the Posteo help section &#8220;Webmail&#8221;, you can find <a href="https://posteo.de/en/help/how-do-i-set-up-end-to-end-encryption-in-the-browser">instructions</a> on how to install the add-on in Firefox or Chrome and how encryption using Mailvelope works. Other browsers such as Safari or Internet Explorer do not yet support Mailvelope. If you encounter problems using Mailvelope or have questions about the add-on, please contact Mailvelope support. <br /> <br> Best regards,<br /> The Posteo Team</p> tag:posteo.de,2009:Post/169 2014-09-23T15:23:00+02:00 2014-09-24T12:03:26+02:00 Posteo-Webmailer: Neues Design verfügbar <p>Liebe Posteo-Nutzer,<br /> <br /> es gibt Neuigkeiten: Seit heute ist das neue Standard-Design unseres Webmailers verfügbar. #more#<br /> <br /> Sie haben ab sofort die Möglichkeit, das neue Design in den Einstellungen Ihres Postfachs unter &#8220;Einstellungen&#8221; &#8594; &#8220;Benutzeroberfläche&#8221; &#8594; &#8220;Oberflächendesign&#8221; zu aktivieren. Wenn Sie das Design nutzen möchten, wählen Sie dort bitte &#8220;Standard&#8221; aus und bestätigen die Design-Umstellung mit &#8220;Speichern&#8221;.<br /> <br /> Unser Team hat in den vergangenen Monaten an dem Erscheinungsbild der Benutzeroberfläche gearbeitet. Der Webmailer ist nun optisch ansprechender &#8211; und lässt sich einfacher bedienen.<br /> Das alte Design wird übergangsweise noch bis zum Frühjahr 2015 unterstützt &#8211; wir empfehlen aber, schon jetzt auf das neue Design umzustellen.<br /> <br /> Wir werden bald weitere Varianten des neuen Standard-Designs zur Verfügung stellen. Andere Bereiche, wie zum Beispiel die Hilfe, werden schrittweise an das neue Design angepasst.<br /> <br /> Im Zuge der Design-Umstellungen wurden im Hintergrund auch technologische Verbesserungen vorgenommen: Diese bilden die Grundlage für verschiedene neue Funktionen, wie zum Beispiel die Posteo-Postfach-Verschlüsselung, die wir in diesem Herbst einführen werden. <br /> <br /> Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/164 2014-08-22T14:15:00+02:00 2014-08-22T16:10:02+02:00 Demo gegen Überwachung in Berlin <p>Liebe Posteo Nutzer,</p> <p>wir wenden uns heute mit einem kurzen Terminhinweis an Sie:</p> <p>Am Samstag, dem 30. August, findet in Berlin die Großdemonstration &#8220;Freiheit statt Angst&#8221; statt, zu der ein breites gesellschaftliches Bündnis aufruft. #more# Die Demonstration richtet sich gegen die Überwachung der Bürgerinnen und Bürger. Der Umzug startet um 14 Uhr auf der Westseite des Brandenburger Tores. Mehr Informationen finden Sie auf der <a href="https://freiheitstattangst.de/route-ablauf/">Website</a> der Demonstration.</p> <p>Viele Grüße<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/145 2014-06-17T14:30:00+02:00 2014-06-17T21:20:04+02:00 Telekom-Router "Speedport W 724V" blockiert Posteo <p>Liebe Posteo-Nutzer,<br /> <br /> wir haben einen wichtigen Hinweis für alle Nutzer, die den Router &#8220;Speedport W 724V&#8221; der Telekom verwenden: Dieser Router blockiert ab Werk das Versenden von E-Mails aus lokalen E-Mail-Programmen (z.B. aus Thunderbird, Outlook oder von Smartphones und Tablets), wenn ein E-Mailanbieter nicht auf der im Router hinterlegten &#8220;Liste der sicheren Mailserver&#8221; steht. #more#<br /> <br /> Posteo steht nicht auf dieser Liste. Deshalb schlägt der Mailversand fehl, wenn Posteo-Nutzer mit einem &#8220;Speedport W 724V&#8221; Router versuchen, E-Mails aus E-Mail-Programmen zu versenden. Wir erhalten seit einiger Zeit täglich Anfragen von Betroffenen &#8211; und sind daraufhin in Dialog mit der Telekom getreten. Nun wurde uns eine Änderung bzw. Ergänzung der Liste zugesagt. Allerdings wird dies voraussichtlich nicht zeitnah geschehen, da die Liste von der Telekom nur mit einem Firmware-Update erweitert werden kann.<br /> Dynamisch aktualisierbar ist sie nach Angaben der Telekom nicht. Leider hat diese &#8220;starre&#8221; Konfiguration zur Folge, dass unsere Nutzer zurzeit massive Probleme im Zusammenspiel mit diesem Router haben.</p> <p><br /> Das Problem betrifft nur das Modell &#8220;Speedport W 724V&#8221;. Dass Posteo nicht auf der Telekom-Liste der &#8220;sicheren Mailserver&#8221; steht, lässt keine Rückschlüsse auf die Sicherheit unserer Server zu. Es handelt sich vielmehr um eine &#8220;Liste erlaubter Mailserver&#8221;, die die Telekom führt. Das Unternehmen möchte mit der Sendebeschränkung auf bestimmte Anbieter/Server den Spamversand durch verseuchte Nutzer-PC`s eindämmen.</p> <p><br /> Die gute Nachricht: Betroffene Nutzer können Posteo selbst in die &#8220;Liste der sicheren Mailserver&#8221; eintragen und die Sendeprobleme so beheben.<br /> <br /> Und so geht es:<br /> Wenn Sie einen &#8220;Speedport W 724V&#8221; Router der Telekom besitzen, rufen Sie in Ihrem Browser bitte die Bedienoberfläche Ihres Routers auf. Sie ist unter der Adresse &#8220;speedport.ip&#8221; erreichbar. Loggen Sie sich nun bitte mit dem Passwort ein, das als &#8220;Gerätepasswort&#8221; auf der Rückseite Ihres Gerätes steht. Sollten Sie das Passwort Ihres Routers geändert haben, geben Sie bitte dieses Passwort ein. Wählen Sie in der Bedienoberfläche nun bitte den Punkt &#8220;Internet&#8221; und dort &#8220;Liste der sicheren Mailserver&#8221; aus. Klicken Sie auf &#8220;Weiteren E-Mail-Server eintragen&#8221; und geben &#8220;posteo.de&#8221; ein. Fertig &#8211; nun können Sie über Ihr Netzwerk mit allen Programmen und Geräten über Posteo E-Mails versenden. Zur Illustration haben wir diesem Beitrag einen Screenshot beigefügt.<br /> <br /> Viele Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/142 2014-05-12T08:45:00+02:00 2014-12-10T12:50:45+01:00 Posteo unterstützt DANE/TLSA <p>Liebe Posteo-Nutzer,<br /> <br /> wir unterstützen seit heute die innovative Technologie DANE/TLSA (DNS-based Authentification of Named Entities).#more# DANE eliminiert verschiedene Schwachstellen der weit verbreiteten Transportwegverschlüsselung SSL/TLS – und erhöht so die Sicherheit beim verschlüsselten Transport von E-Mails und beim Zugriff auf Webseiten.<br /> <br /> Mit DANE werden die so genannten „digitalen Fingerabdrücke“ eines Verschlüsselungs-Zertifikates im „Telefonbuch“ des Internets (DNS) hinterlegt. Dort können sie von Mailservern, Mailprogrammen und Browsern automatisiert überprüft werden, bevor eine verschlüsselte Verbindung zu einer Seite aufgebaut oder eine E-Mail übertragen wird. So lässt sich die Echtheit eines Servers vor jedem Verbindungsaufbau verifizieren. Bisher senden die meisten Server Daten über verschlüsselte Verbindungen, ohne vorab die Echtheit des anderen Servers verifiziert zu haben. DANE verhindert wirksam, dass Dritte (Kriminelle, Geheimdienste) vortäuschen können, ein bestimmter Web- oder Mailserver zu sein, um an Zugangsdaten oder Inhalte zu gelangen (gefälschte Zertifikate).<br /> <br /> Die Einträge im „Telefonbuch“ des Internets werden zusätzlich mit der Technologie DNSSEC abgesichert, damit DANE vertraut werden kann. DNSSEC verhindert, dass Dritte Einträge verändern und die „digitalen Fingerabdrücke“ der Verschlüsselungs-Zertifikate austauschen können. Leider wird DNSSEC von den meisten Domainanbietern noch nicht unterstützt. Auch Posteo musste vor der Einführung von DANE seinen Domainanbieter wechseln.<br /> <br /> DANE eröffnet auch auf anderer Ebene neue Möglichkeiten: Mailserver können ab sofort mit Hilfe eines DANE-Eintrages verschlüsselte Verbindungen erzwingen. Bisher handeln Mailserver vor dem Aufbau jeder Verbindung neu aus, ob beide Partner aktuell eine Verbindungsverschlüsselung unterstützen. Posteo hat seine Server bereits so konfiguriert: Haben andere Mailanbieter auch einen DANE-Eintrag, versendet Posteo an deren Server grundsätzlich nur noch über verschlüsselte Verbindungen. Kommt keine verschlüsselte Verbindung zustande, wird der Mailversand aus Sicherheitsgründen abgebrochen. So lassen sich nicht nur Man-in the-Middle-Attacken verhindern. Das Verfahren ist auch aus folgendem Grund so wichtig: Mit DANE können Mailserver sich weltweit eindeutig authentifizieren &#8211; und sich gegenseitig garantieren, dass E-Mails stets über verschlüsselte Verbindungen übertragen werden. Anders als z.B. bei „E-Mail Made in Germany“, einem Verbund weniger deutscher Anbieter, der alle anderen Mailserver aussen vor lässt und seinen Nutzern nur untereinander verschlüsselte Verbindungen verspricht. Posteo lehnt diese Art der „Abschottung“ einzelner deutscher Anbieter ab: Ein globales Netz erfordert globale Verbesserungen in der Sicherheit der Kommunikation über einheitliche, offene Standards.<br /> <br /> Da die Technologie noch sehr wenig verbreitet ist, gibt es derzeit kaum Programme oder andere Provider, die DANE unterstützen. Wir wollen deshalb mit gutem Beispiel vorangehen, um die Verbreitung dieses wichtigen Verfahrens vorantreiben – DANE wird künftig maßgeblich dazu beitragen, die Kommunikation im Internet wieder sicherer zu machen.<br /> <br /> Immerhin: Für alle gängigen Browser gibt es bereits DANE-Addons, mit denen Internetnutzer den Zugriff auf Posteo schon jetzt mit DANE absichern können. Auf folgender Webseite finden Sie eine <a href="https://www.dnssec-validator.cz/pages/download.html" target="_blank">Liste aller bereits verfügbaren Erweiterungen</a>. <strong>Wir können keinen Support für Addons und Prüftools leisten, bitte haben Sie Verständnis.</strong><br /> <br /> Direkt implementiert ist die Technologie bisher aber in keinem Browser. Wir hoffen, dass die Hersteller DANE und DNSSEC möglichst bald nachrüsten. Auch möchten wir andere Mailanbieter dazu anregen, DANE zu implementieren, damit die Kommunikation über verschlüsselte Verbindungen zwischen den Mailservern weltweit sicherer wird.<br /> <br /> Liebe Grüße<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/141 2014-05-05T14:15:00+02:00 2014-05-06T09:21:57+02:00 Nach Posteo-Transparenzbericht: Telekom zieht nach <p>Liebe Posteo-Nutzer,<br /> <br /> heute ist ein guter Tag für die Bürgerrechte im Netz: Erst heute morgen hatten wir als erster deutscher Provider einen <a href="/site/transparenzbericht_2013">Transparenzbericht</a> über Auskunftsersuchen von Behörden veröffentlicht.#more#<br /> Wir hatten darauf gehofft, dass andere deutsche Anbieter schon bald folgen würden. Nun ging alles schneller als erwartet. Die Telekom ist unserem Beispiel bereits heute Mittag gefolgt: Das Unternehmen hat soeben einen eigenen Transparenzbericht veröffentlicht. Heute morgen hatte die taz noch <a href="http://www.taz.de/Behoerdenanfragen-bei-E-Mail-Anbieter/!137846/" target="_blank">berichtet</a>, dass die Telekom sich für nicht zuständig halte.<br /> <br /> Aus dem <a href="http://www.telekom.com/verantwortung/datenschutz/235758" target="_blank">Bericht der Telekom</a> geht hervor, dass Behörden im vergangenen Jahr 49.796 Telekom-Anschlüsse überwacht haben. Außerdem erhielten Behörden 436.331 Verkehrsdatensätze und 28.162 Bestandsdatensätze von dem Unternehmen und ermittelten 946.641 Mal Anschlussinhaber hinter bestimmten IP-Adressen. Leider ist nicht dokumentiert, wie viele Anfragen abgelehnt wurden, und wie viele erfolgreich waren.<br /> <br /> Einem <a href="http://www.zeit.de/digital/datenschutz/2014-05/posteo-transparenzbericht-polizei" target="_blank">Artikel der Zeit</a> zufolge wollen auch andere Anbieter nun nachziehen: <br /> <br /> Ein Sprecher von GMX und WEB.DE erklärte zeit.online, man arbeite &#8220;an einem Modell, hier für Transparenz zu sorgen&#8221;. Von Vodafone und Strato liegen bislang keine Antworten vor.<br /> <br /> Wir haben zum Schluss eine Bitte an Sie: Wir möchten erreichen, dass Transparenzberichte Standard werden. Bitte fragen Sie mit Hilfe unseres <a href="https://posteo.de/Gutachten_Transparenzbericht.pdf" target="_blank">Rechtgutachtens</a> und der <a href="https://posteo.de/Antwort_Bundesregierung.pdf" target="_blank">Antwort der Bundesregierung</a> Ihre Provider nach Transparenzberichten. Es besteht eine gute Chance, jetzt mehr Transparenz bei deutschen Anbietern zu erreichen.<br /> <br /> Viele liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/140 2014-05-05T06:00:00+02:00 2014-05-05T07:08:43+02:00 Posteo veröffentlicht Transparenzbericht <p>Liebe Posteo-Nutzer,<br /> <br /> vor einiger Zeit hatten wir es angekündigt, nun ist es endlich soweit: Wir haben heute als erster deutscher Telekommunikationsanbieter einen <a href="https://posteo.de/site/transparenzbericht_2013">Transparenzbericht</a> veröffentlicht.#more# Vorab hatten wir in einem Rechtsgutachten untersuchen lassen, ob dies deutschen Unternehmen trotz gesetzlicher Verschwiegenheitspflichten gestattet ist. Die Gutachter sind zu dem Schluss gekommen, dass das Veröffentlichen von Transparenzberichten zulässig ist, solange keine Ermittlungen gefährdet werden. Unterstützung für unseren Bericht haben wir von Hans-Christian Ströbele (MdB) erhalten: Er hatte die Bundesregierung Mitte April zur Rechtmäßigkeit von Transparenzberichten deutscher Anbieter befragt. Die Bundesregierung hat in ihrer Antwort die Ansicht unserer Gutachter bestätigt.<br /> <br /></p> <p>Unser Transparenzbericht dokumentiert alle Anfragen von Strafverfolgungsbehörden und Nachrichtendiensten, die wir im Jahr 2013 erhalten haben und informiert darüber, wie oft tatsächlich Daten herausgegeben wurden. Er enthält außerdem Informationen über die Art der Anfragen sowie über die Anzahl von Behördenersuchen mit formalen Mängeln. Im Rahmen des Berichtes machen wir auch einen Fall von Behördenwillkür öffentlich: Beamte des Staatsschutzes hatten im Juli 2013 eine Durchsuchung bei Posteo durchgeführt und versucht, uns zu einer rechtswidrigen Kooperation zu nötigen. Auch zu diesem Vorfall hatte Ströbele die Bundesregierung befragt. Er sagte heute zur Veröffentlichung: &#8220;Ich habe sehr aufmerksam zur Kenntnis genommen, dass heute das Berlin-Kreuzberger Unternehmen Posteo, das verschlüsselte E-Maildienste anbietet, als erster deutscher Dienst mutig einen detaillierten Transparenzbericht veröffentlicht hat über dort eingegangene Auskunftsersuchen deutscher Strafverfolger. Ich werde mich für eine Klarstellung der Rechtslage &#8211; entsprechend dem von Posteo eingeholten Rechtsgutachten &#8211; dahin einsetzen, dass Posteo und alle ähnlichen Unternehmen zukünftig außer statistischen Angaben auch Einzelinformationen über solche Ersuchen veröffentlichen dürfen, ohne dabei Sanktions-Androhungen zu befürchten.&#8221;</p> <p><br /> <strong>Behörden fragen vor allem nach Bestandsdaten</strong><br /> Deutsche Strafverfolgungsbehörden richteten im Jahr 2013 in sieben Fällen Anfragen zur Herausgabe von Nutzerdaten an uns. In allen Fällen wurde um die Bestandsdaten einzelner Nutzer ersucht. Diese Anfragen wurden von uns stets negativ beantwortet, da wir aus Gründen der Datensparsamkeit keine Bestandsdaten erheben. In einem Fall lagen weitere Ersuchen vor: Unter anderem Beschlüsse zur Beschlagnahmung und zur laufenden Überwachung (TKÜ) eines E-Mailpostfachs. Diesen musste Posteo nachkommen. <br /> <br /> Nur zwei der insgesamt sieben Behördenersuchen um Bestandsdaten waren formal korrekt. <br /> Mehr als zwei Drittel der Ersuchen wurde entweder nicht vorschriftsmäßig an uns übermittelt oder es wurden Daten abgefragt, die ohne einen richterlichen Beschluss gar nicht hätten abgefragt werden dürfen. Wegen zwei Fällen haben unsere Anwälte Beschwerde beim zuständigen Landesdatenschutzbeauftragten eingelegt.<br /> <br /> Posteo ist ein sehr kleiner Anbieter. Wir haben im Jahr 2013 nur sieben Behördenanfragen erhalten. Uns geht es aber darum, hier Pionierarbeit zu leisten. Dass deutsche Anbieter bisher keine Transparenzberichte veröffentlichen, liegt auch an der nicht eindeutigen Rechtslage hierzulande. Deshalb hatten wir vorab ein Rechtsgutachten erstellen lassen und hoffen, dass andere Unternehmen nun nachziehen. Wir möchten etwas für die Bürgerrechte im Internet erreichen. Unser Rechtsanwalt Matthias Bergt, der Autor des Gutachtens erklärt die Rechtslage wie folgt: &quot;Eigentlich verpflichten Gesetze wie das TKG oder das G10-Gesetz deutsche Unternehmen, Auskunftsersuchen geheim zu halten. Wer Informationen zu staatlichen Überwachungsmaßnahmen weitergibt, macht sich in vielen Fällen strafbar. Wir sind in unserem Gutachten aber zu dem Schluss gekommen, dass die Intention des Gesetzgebers nicht ist, ein allgemeines Verbot jeglicher Aussagen zu Behördenanfragen auszusprechen. Vielmehr geht es darum, eine Gefahrdung der Ermittlungen durch einzelfallbezogene Angaben zu vermeiden. Statistische Angaben wie sie Posteo in seinem Transparenzbericht macht, sind deshalb zulässig. Nicht erlaubt wäre es dagegen, einen Nutzer über eine erfolgte oder gar erst noch bevorstehende Auskunft zu seinem Namen und seiner Anschrift zu informieren.“ <br /> Wir freuen uns sehr, dass die Bundesregierung die Rechtsauffassung unserer Anwälte bestätigt hat. Denn nun kann sich kein Provider mehr auf die unklare Rechtslage berufen: Wer jetzt keinen Transparenzbericht veröffentlicht, will das nicht tun. <br /> <br /> <strong>Staatsschutz-Beamte setzten Posteo unter Druck</strong><br /> Im Rahmen des Berichtes machen wir auch öffentlich, wie Beamte des Staatsschutzes im Juli 2013 eine Durchsuchung bei Posteo durchgeführt haben und versuchten, uns zu einer rechtswidrigen Kooperation zu nötigen. Als Druckmittel setzten sie einen angeblichen Beschluss zur Durchsuchung und Beschlagnahmung der gesamten Geschäftsunterlagen von Posteo ein – über den sie tatsächlich aber nicht verfügten. Die Beamten wollten unter anderem erreichen, dass wir für sie dokumentieren, mit welchen IP-Adressen sie (die Kunden von Posteo) beim Login auf ihre E-Mailadressen zugreifen (ähnlich einer Vorratsdatenspeicherung). Unsere Anwälte haben Strafanzeigen und Dienstaufsichtsbeschwerden gegen alle beteiligten Beamten und Richter gestellt. <br /> <br /> Detaillierte Informationen zu diesem Vorfall finden Sie in unserer Strafanzeige gegen die beteiligten Beamten (im Transparenzbericht).<br /> <br /> Wir hoffen, dass unsere Anzeigen bewirken, dass es bei Posteo künftig nicht mehr zu solchen Vorfällen kommt. <br /> Auch in Zukunft werden wir bei Willkür stets Anzeige erstatten und uns auch für betroffene Nutzer einsetzen, wenn unserer Anwälte feststellen, dass ein Ersuchen nicht rechtskonform ist. <br /> <br /> Hinweis: Wir können aus Kapazitätsgründen keine individuellen Fragen zu unserem Transparenzbericht beantworten oder eine Rechtsberatung leisten. Wir bitten um Verständnis.<br /> <br /> Liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/139 2014-04-23T16:00:00+02:00 2014-04-23T16:10:42+02:00 Neu: Kontakte nach Nachnamen sortierbar <p>Liebe Posteo-Nutzer,<br /> <br /> wir haben heute eine neue Funktion freigeschaltet: Das Adressbuch kann im Webmailer ab sofort auch nach Nachnamen sortiert werden. #more# Viele von Ihnen hatten sich dies gewünscht. Die Sortierung Ihrer Adressbuch-Kontakte können Sie ab sofort in den Einstellungen Ihres Postfachs unter &#8220;Einstellungen&#8221; &gt; &#8220;Adressbuch&#8221; ändern, indem Sie im Bereich &#8220;Sortierung&#8221; die Option &#8220;Nachname&#8221; auswählen. <br /> <br /> Viele liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/137 2014-04-17T09:10:00+02:00 2014-04-17T09:31:02+02:00 Unser neues, erweitertes Zertifikat ist installiert <p>Liebe Posteo-Nutzer,<br /> <br /> bereits in der vergangenen Woche hatten wir wegen der Heartbleed-Sicherheitslücke unser Zertifikat gegen ein vorübergehendes neues Zertifikat ausgetauscht. Nun wurde auch unser neues Zertifikat, ein sogenanntes “Zertifikat mit erweiterter Überprüfung”, von der Zertifizierungsstelle beglaubigt. #more#<br /> Das bedeutet, dass die Stelle unsere Identität bestätigt hat, nachdem Sie verschiedene Unterlagen von Posteo (Handelsregisterauszug, Gewerbeanmeldung, Schreiben von unserem Anwalt, Anruf bei uns und unserem Anwalt, Kopien von Kreditkarte und Personalausweis) geprüft hat. <br /> <br /> Wir haben das Zertifikat nun ersetzt &#8211; das alte Zertifikat wurde widerrufen. Sie müssen Ihr Passwort nicht erneut ändern.<br /> <br /> Das neue, erweiterte Zertifikat wird mit einer grün hinterlegten Adresszeile (vor unserer Internetadresse) ausgezeichnet. Klicken Sie darauf, wird Ihnen bestätigt, dass Sie wirklich auf unserer Webseite sind. Sie erfahren auch, wann unser Zertifikat ausgestellt wurde. Diese Information ist nach Heartbleed besonders wichtig. Mit dem erweiterten Zertifikat wollen wir Sie vor Betrug in Form von Phishingversuchen schützen. Erweiterte Zertifikate werden vor allem von Unternehmen eingesetzt, die mit sensiblen Daten umgehen, z.B. von Banken.<br /> <br /> Unser neues Zertifikat entspricht den aktuellen Sicherheits-Standards und wurde mit dem SHA-256-Algorithmus signiert.<br /> <br /> Falls Ihr Browser, Ihr Mailprogramm, Smartphone oder Tablet nach der Umstellung eine Fehlermeldung wegen eines ungültigen Zertifikates produzieren sollte, liegt dies nicht an einem Angriff oder einem Fehler. Ihr Programm hat dann lediglich noch das alte Zertifikat zwischengespeichert. Abhilfe sollte in den meisten Fällen ein Neustart des Programms oder Gerätes bringen.<br /> <br /> Die &#8220;elektronischen Fingerabdrücke&#8221; unseres neuen Sicherheitszertifikates lauten:<br /> SHA256: 80:2B:33:67:66:39:C4:27:27:29:D6:14:11:1E:2B:7F:CF:C1:3D:58:5E:B7:6B:26:A3:63:80:2E:56:77:C6:03<br /> SHA1: 3A:89:D8:AD:DC:A7:23:5C:8F:44:E9:DD:2E:85:6A:31:D2:D3:C9:70<br /> MD5: 96:F6:19:7E:BE:1F:26:18:CB:37:15:85:04:97:07:13<br /> <br /> Sie finden die Fingerabdrücke auch in unserem Impressum. Diese Information ist nur für Nutzer relevant, die unsere Zertifikate manuell abgleichen.<br /> <br /> Viele liebe Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/135 2014-04-11T14:30:00+02:00 2014-05-23T17:15:06+02:00 Heartbleed Bug: Bitte ändern Sie Ihr Passwort <p>Liebe Posteo-Nutzer,<br /> <br /> wir wenden uns mit einem wichtigen Sicherheitshinweis an Sie.<br /> <br /> Wir hatten bereits am Dienstag in <a href="https://posteo.de/blog/posteo-zum-heartbleed-bug">unserem Blog</a> darüber informiert, dass eine sehr schwerwiegende Sicherheitslücke in der weit verbreiteten Verschlüsselungssoftware OpenSSL entdeckt wurde. Die Software wird weltweit von den meisten Internetdiensten eingesetzt, die Verbindungen aus Sicherheitsgründen verschlüsseln.#more#<br /> <br /> Posteo hatte deshalb am Dienstag auf allen Servern die “reparierte” Version der Verschlüsselungsbibliothek eingespielt und einen neuen TLS-Schlüssel generiert.<br /> <br /> Nach dem aktuellen Kenntnisstand waren Posteo-Nutzer vor dem nachträglichen Entschlüsseln von Verbindungen zwar geschützt, weil wir alle verschlüsselten Verbindungen zusätzlich mit der Technologie Perfect Forward Secrecy absichern.<br /> <br /> Wir wollen aber &#8220;auf Nummer sicher gehen&#8221;.<br /> <br /> Leider benötigt die Zertifizierungsstelle nun länger als angenommen, um unser neues &#8211; besonders sicheres &#8211; erweitertes Zertifikat zu beglaubigen. Deshalb haben wir heute Mittag einen Schnitt gemacht. Wir haben das alte erweiterte Sicherheitszertifikat nun zunächst durch ein neues herkömmliches Zertifikat ausgetauscht. Dieses vorübergehende neue Zertifikat wurde uns von einer anderen Zertifizierungstelle (SwissSign) umgehend ausgestellt.<br /> <br /> Nun wenden wir uns mit folgender Bitte an Sie:<br /> <br /> Wir haben die alten Zertifikate ausgetauscht.<br /> Ändern Sie aus Sicherheitsgründen nun bitte Ihr Posteo-Passwort.<br /> <br /> Dies ist eine präventive Vorsichtsmaßnahme.<br /> Wir empfehlen Ihnen ausserdem, auch bei anderen Onlinediensten (z.B. bei Banken, Online-Shops und sozialen Netzwerken) Ihr Passwort zu ändern, sobald die Dienste nicht mehr anfällig für den &#8220;Heartbleed&#8221; Bug sind und ihre Zertifikate ausgetauscht haben.<br /> <br /> Da OpenSSL so weit verbreitet ist, waren fast alle wichtigen Dienste und Seiten betroffen. Viele große Internetdienste rufen aktuell ihre Nutzer dazu auf, die Passwörter zu ändern. Bitte folgen Sie diesem Rat.<br /> Bei dem Heartbleed Bug handelt es sich um ein sehr schwerwiegendes Sicherheitsproblem, dass alle Internetnutzer ernst nehmen sollten.<br /> <br /> Sobald unser neues, erweitertes Sicherheitszertifikat eintrifft, werden wir die Zertifikate erneut austauschen und darüber in unserem Blog (in der Kategorie &#8220;Info&#8221;) informieren. Es ist nicht notwendig, das Passwort nach diesem Zertifikatetausch noch einmal zu ändern.<br /> <br /> Die folgenden Informationen sind nur für Nutzer relevant, die unsere<br /> Fingerprints manuell abgleichen:<br /> <br /> Die Fingerprints des aktuellen Zertifikats lauten:<br /> SHA1: 73:F0:49:85:ED:15:66:FD:2C:D8:4A:93:51:08:D7:15:93:71:3D:E6<br /> MD5: 2F:CB:9E:2F:DB:40:59:E2:72:13:D1:6F:0D:00:40:99<br /> <br /> Viele liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/134 2014-04-09T11:00:00+02:00 2014-05-23T17:14:44+02:00 BSI-Reaktion: Posteo informiert betroffene Nutzer <p>Liebe Posteo-Nutzer,<br /> <br /> nun ging alles sehr schnell: Noch vorgestern hatten wir darüber <a href="https://posteo.de/blog/datendiebstahl-bsi-informiert-kleine-anbieter-nicht">berichtet</a>, dass das BSI kleinen Anbietern wie Posteo leider nicht mitteilt, welche ihrer Nutzer vom aktuellen Datendiebstahl betroffen sind.#more# Die Behörde hatte diese Auskünfte nur Providern mit mehr als 20.000 betroffenen Postfächern erteilt.<br /> <br /> Nun hat die Behörde auf unsere Nachfragen reagiert. Das BSI hat uns heute morgen eine Liste der betroffenen Postfächer (verschlüsselt) übermittelt. Wir haben die betroffenen Nutzer umgehend per E-Mail informiert. <br /> <br /> <strong>Wenn Sie bisher keine E-Mail von uns erhalten haben, ist Ihr Posteo-Postfach deshalb sicher nicht betroffen. Sie müssen die BSI-Testseite nicht mehr aufsuchen und dort Ihre E-Mailadresse eingeben, um Gewissheit zu bekommen.</strong><br /> <br /> Insgesamt wurden uns 22 E-Mailadressen übermittelt. Drei davon gibt es nicht mehr. <br /> <br /> Drei weitere waren Alias-Adressen. Mit erbeuteten Alias-Adressen ist bei Posteo aus Sicherheitsgründen aber keine Anmeldung möglich. Deshalb empfehlen wir unseren Nutzern, sich bei Online-Diensten und Shops bevorzugt mit Alias-Adressen anzumelden. <br /> <br /> Über keines der übrigen 16 Postfächer wurde in den vergangenen 7 Tagen tatsächlich Spam versandt.<br /> <br /> Datendiebe können auf ganz unterschiedlichen Wegen an Zugangsdaten gelangen. Zum Beispiel, indem Sie Anmeldedaten bei Online-Shops oder sozialen Netzwerken entwenden. Oder, indem Sie sich über Schadprogramme Zugang zu Geräten verschaffen. Es ist deshalb nicht sicher, in wievielen Fällen tatsächlich eine gültige Kombination aus einer E-Mailadresse und einem dazu gehörenden Passwort erbeutet wurde. <br /> <br /> Für die Zukunft würden wir uns wünschen, dass das BSI auch kleineren E-Mailanbietern dieselben konkreten Auskünfte erteilt, wie den großen Providern. <a href="http://www.stern.de/digital/online/nach-millionenfachem-e-mail-datenklau-bsi-sicherheitstest-steht-in-der-kritik-2102102.html">stern.de</a> berichtet heute, das BSI wolle nun im Einzelfall klären, ob eine Datenweitergabe an kleinere E-Mail-Anbieter möglich sei. Ein Mitarbeiter des BSI wird wie folgt zitiert: &#8220;Leider gibt es keinen Gesamtüberblick: Wer ist Provider und wer nicht?&#8221; <br /> <br /> Dazu möchten wir Folgendes anmerken: Wer in Deutschland E-Maildienstleistungen für die Öffentlichkeit erbringt, muss dies der Bundesnetzagentur mitteilen.<br /> <br /> Liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/133 2014-04-08T14:15:00+02:00 2014-04-08T15:15:53+02:00 Posteo zum "Heartbleed"-Bug <p>Liebe Posteo-Nutzer,<br /> <br /> gestern wurde eine schwerwiegende Sicherheitslücke in der weit verbreiteten Verschlüsselungssoftware OpenSSL entdeckt. Die Software wird weltweit von den meisten Internetdiensten eingesetzt, die Verbindungen aus Sicherheitsgründen verschlüsseln. Die Entwickler von OpenSSL haben inzwischen ein Update ihrer Verschlüsselungsbibliothek veröffentlicht.#more#<br /> <br /> Die neue Version enthält den Fehler nicht mehr. Allen besorgten Nutzern möchten wir auf diesem Wege Folgendes mitteilen: Posteo hat heute Vormittag auf allen Servern die &#8220;reparierte&#8221; Version der Verschlüsselungsbibliothek eingespielt und die Dienste neu gestartet.<br /> <br /> Damit ist Posteo &#8211; nach dem aktuellen Wissensstand &#8211; nicht mehr von der Sicherheitslücke betroffen. Sollten in den kommenden Stunden und Tagen neue Informationen öffentlich werden, reagieren wir im Hintergrund umgehend auf diese Erkenntnisse. Es ist nicht notwendig, uns im Support mit neuen Informationen zu versorgen. <br /> <br /> Wir möchten darauf hinweisen, dass Posteo alle Verbindungen zusätzlich mit der Technologie Perfect Forward Secrecy (PFS) absichert. Nach dem aktuellen Kenntnisstand schützt das Verwenden von PFS vor der nachträglichen Entschlüsselung durch potentielle Angreifer &#8211; auch, wenn diese den gestern bekannt gewordenenen Bug ausgenutzt haben sollten. <br /> <br /> Wir haben als Konsequenz aus der Sicherheitslücke ausserdem bereits einen neuen TLS-Schlüssel generiert. Dieser muss nun von der Zertifizierungsstelle beglaubigt werden. Sobald der neue Schlüssel verfügbar ist, werden wir den Schlüssel austauschen und Ihnen die neuen Fingerprints mitteilen (im Blog und im Impressum). Diese Information ist nur für Nutzer relevant, die unsere Fingerprints manuell abgleichen. <br /> <br /> Viele liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/132 2014-04-07T17:00:00+02:00 2014-04-07T22:34:19+02:00 Datendiebstahl: BSI informiert kleine Anbieter nicht <p>Liebe Posteo-Nutzer,<br /> <br /> wir haben in den vergangenen Tagen zahlreiche Anfragen von verunsicherten Nutzern erhalten. Sie wollten erfahren, ob sie vom Datendiebstahl betroffen sind, der in der vergangenen Woche bekannt wurde. Medienberichten zufolge wurden insgesamt 18 Millionen Zugangsdaten für E-Mailpostfächer entwendet.#more#<br /> <br /> Wir würden unsere Nutzer sehr gerne darüber informieren, ob sie betroffen sind &#8211; und bemühen uns intensiv, Kontakt zu Verantwortlichen im BSI herzustellen. Bisher leider ohne Erfolg. <br /> <br /> Das BSI hat uns bisher nicht mitgeteilt, ob &#8211; und wenn ja, wieviele bzw. welche Posteo-Postfächer vom aktuellen Datendiebstahl betroffen sind. Inzwischen wurde uns von der Pressestelle mitgeteilt, dass diese Auskünfte nur E-Mailanbietern erteilt wurden, bei denen mehr als 20.000 Postfächer betroffen sind. Diese (sehr großen) Anbieter haben nun die Möglichkeit, alle betroffenen Kunden adäquat zu informieren. <br /> <br /> Da bei Posteo nur wenige Nutzer betroffen sein dürften, wurden wir nicht informiert. Deshalb haben wir zurzeit auch keine Möglichkeit, eventuell betroffene Posteo-Nutzer aufzuklären.<br /> <br /> Das würden wir aber gerne: Deshalb versuchen wir weiter, Kontakt zu den Verantwortlichen im BSI herzustellen. Auch bei einer geringen Anzahl von Betroffenen möchten wir gerne dieselben konkreten Auskünfte erhalten wie die großen Provider.<br /> <br /> Was können Posteo-Nutzer bis dahin tun?<br /> <br /> Das BSI empfiehlt verunsicherten Nutzern, auf der <a href="https://www.sicherheitstest.bsi.de/">Testseite des BSI</a> selbst zu überprüfen, ob Ihre Adresse betroffen ist. Das BSI gibt an, dass während des Tests die eingegebene E-Mailadresse sowie ein Hash Ihrer IP-Adresse dort gespeichert wird. Die Behörde versichert aber auch, dass alle personenbezogenen Daten, die bei der Nutzung des Tests erhoben werden, vollständig gelöscht werden, &#8220;sobald sie zur Durchführung des Tests nicht mehr benötigt werden&#8221;. Die angegebene E-Mail-Adresse werde zu &#8220;keinem anderen Zweck als zur Durchführung des Sicherheitstests verwendet&#8221;. Leider erhalten Sie bei diesem Test nur dann eine Antwort, wenn Ihre E-Mailadresse sicher betroffen ist. Wenn Ihre E-Mailadresse nicht betroffen ist, gibt es keine Entwarnung. Diese Lösung ist unbefriedigend, weil natürlich auch ein technischer Fehler eine Antwort verhindern könnte.<br /> Wenn Sie verunsichert sind, empfehlen wir Ihnen &#8211; unabhängig vom BSI-Test -, einfach Ihr Passwort zu ändern.<br /> <br /> Liebe Grüße,<br /> Ihr Posteo-Team</p> tag:posteo.de,2009:Post/120 2014-01-29T18:05:00+01:00 2014-01-30T11:42:42+01:00 Posteo zur Mär von der "Abhör-Schnittstelle" <p>Liebe Posteo-Nutzer,<br /> <br /> in diesem Blogbeitrag geht es um ein Thema, das viele von Ihnen verunsichert und zu dem wir aktuell zahlreiche Anfragen erhalten. Es geht darum, <strong>auf welche Art deutsche E-Mailanbieter Daten an Ermittlungsbehörden übergeben</strong>, wenn ein richterlicher Beschluss zur Herausgabe oder Überwachung eines E-Mailpostfachs vorliegt. #more#<br /> <br /> Die Computerzeitschrift c`t schreibt hierzu in Ihrer aktuellen Ausgabe (4/2014):<br /> <br /> &#8220;E-Mailprovider mit mehr als 10.000 Kunden müssen eine so genannte SINA-Box betreiben, die den Mailverkehr aller Kunden ausleiten kann, ohne dass es der Provider oder der Kunde bemerkt.&#8221;<br /> <br /> Das ist falsch. <strong>Es ist deutschen Behörden nicht möglich, ohne das Wissen eines Providers auf E-Mails von Nutzern zuzugreifen. Und eine SINA-Box hat keinen Zugriff auf die Systeme eines Providers.</strong><br /> Wir haben die Redaktion um Richtigstellung gebeten. Sie hat den Fehler inzwischen eingeräumt und eine <strong>Richtigstellung im <a href="http://www.heise.de/ct/artikel/Ergaenzungen-Berichtigungen-Sina-Box-2099152.html" target="_blank">c&#8217;t-Blog</a></strong> veröffentlicht. Da wir nicht alle Anfragen persönlich beantworten können, möchten wir nun an dieser Stelle darüber informieren, wie es sich mit der SINA-Box verhält:<br /> <br /> <strong>Bei Posteo steht bisher keine SINA-Box.</strong><br /> In der Telekommunikations-Überwachungsverordnung gibt es die Pflicht für Telekommunikations-Anbieter, ab einer Teilnehmerzahl von 10.000 einen speziellen Computer (SINA-Box) aufzustellen. Bei uns ist nicht zweifelsfrei zu sagen, wieviele Teilnehmer unser Dienst hat, da wir keine Bestandsdaten unserer Nutzer erheben. Wir wissen nur die Anzahl der Postfächer. <br /> <br /> Wir werden sicher irgendwann eine SINA-Box anschaffen müssen – die Einschätzung des richtigen Zeitpunkts überlassen wir unseren sehr erfahrenen Anwälten, die für verschiedene Telekommunikations-Unternehmen SINA-Lösungen mit der Bundesnetzagentur verhandeln. Das ist aber eher ein finanzielles Ärgernis. Die Sicherheit der Daten unserer Nutzer wird dadurch nicht gemindert. Davon sind wir inzwischen, nach einer intensiven Auseinandersetzung mit diesem Thema (u.a. mit Anwälten und Behörden), überzeugt &#8211; und können Ihnen dies versichern.<br /> <br /> Eine SINA-Box ist ein Computer, der eine verschlüsselte Verbindung zu den berechtigten Behörden aufbaut, ein so genanntes VPN. Wir hätten zwar keinen Zugriff auf die SINA-Box. Aber die Behörden hätten über die SINA-Box umgekehrt auch keinen Zugriff auf unsere Server oder auf unseren Netzwerkverkehr.<br /> Im Gegenteil: Die Behörde hätte keinen Zugriff auf unsere Server. Sie würde uns aber die Möglichkeit geben, den Inhalt eines Postfachs über die SINA-Box auf einem Behörden-Server abzuspeichern, wenn ein Richter die Herausgabe/Überwachung eines Postfachs angeordnet hätte.<br /> Auf diesen hätten wir danach keinen Zugriff mehr, sondern nur die Behörde. Allerdings würden sich auf diesem Computer ausschließlich die Daten befinden, die wir selbst (Posteo) dort hinterlegt hätten.<br /> <del>-</del>&#8212;&#8212;&#8212;<br /> Anmerkung: Die c`t schreibt, dass über eine SINA-Box der Mailverkehr aller Kunden ausgeleitet werden kann, ohne dass es der Provider oder der Kunde bemerkt.<br /> Das ist falsch.<br /> <del>-</del>&#8212;&#8212;&#8212;<br /> Auch der Behördencomputer (hinter der SINA-Box) wäre, ebenso wie die SINA-Box selbst, weder mit unseren Servern verbunden, noch würde er Zugriff auf unsere Server ermöglichen. Es geht den Behörden sogar im Gegenteil darum, ein absolut abgeschottetes System aufzustellen, damit Dritte keine Möglichkeit erhalten, Daten mitzulesen, die wir manuell übergeben müssten. Wenn ein richterlicher Beschluss vorliegt, müssten wir über diesen Computer Kopien der Daten zur Verfügung stellen, also z.B. indem wir die Daten per FTP-Zugriff an die Behörde übertragen (einseitig durch uns).<br /> <br /> <strong>Schon jetzt, auch ohne SINA-Box, sind wir dazu verpflichtet, auf einen richterlichen Beschluss hin die Daten eines Postfachs herauszugeben, worauf wir in unserer Datenschutzerklärung auch hinweisen. Dazu ist jeder E-Mailanbieter in Deutschland ab dem ersten Nutzer verpflichtet.</strong><br /> <br /> Der Gesetzgeber hat die Hürde zur Herausgabe von Inhalten recht hoch gelegt: Ihre E-Mails unterliegen dem Fernmeldegeheimnis.<br /> Da wir Postfächer niemals freiwillig herausgeben (<a href="http://www.gesetze-im-internet.de/stpo/__94.html" target="_blank">§ 94 Abs. 1 StPO</a>), sondern Anfragen stets förmlich widersprechen, muss eine strafrechtliche Beschlagnahme eines Posteo-Postfachs durch einen Richter angeordnet werden (<a href="http://www.gesetze-im-internet.de/stpo/__94.html" target="_blank">§ 94 Abs. 2 StPO</a>, <a href="http://www.gesetze-im-internet.de/stpo/__98.html" target="_blank">§ 98 Abs. 1 S. 1 bzw. Abs. 2 S. 1 StPO</a>). Eine strafrechtliche TKÜ-Anordnung zur Überwachung eines Postfachs kann ausschließlich bei bestimmten schweren Straftaten erwirkt werden &#8211; nicht bei Ordnungswidrigkeiten o.ä. Die gesetzliche Regelung hierzu finden Sie z.B. <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">hier</a>. Der richterliche Beschluss muss von den Behörden bei uns (dem Provider) vorgelegt werden und wird durch unsere Anwälte auf Umfang und formale Korrektheit geprüft, bevor wir Daten ausleiten.<br /> <br /> <strong>Der Provider händigt Daten nach Vorlage eines richterlichen Beschlusses also selbst aus.</strong> Der Kunde darf über eine TKÜ-Anordnung nicht informiert werden. Das ist <a href="http://www.gesetze-im-internet.de/g10_2001/__17.html" target="_blank">verboten</a>, damit würden wir uns <a href="http://www.gesetze-im-internet.de/g10_2001/__18.html" target="_blank">strafbar machen</a>.<br /> <br /> Aktuell müssten wir z.B. eine DVD mit dem Postfach-Inhalt an die abfragende Stelle schicken &#8211; über die aufgestellte Sina-Box haben die Behörden die Daten schneller und sicherer. Sonst gibt es keinen Unterschied zum bisherigen Vorgehen. Und auch keine darüber hinausgehenden Möglichkeiten der Behörden, auf Daten unserer Nutzer zuzugreifen.<br /> <br /> Wir würden gerne so bald wie möglich einen Transparenzbericht zur Anzahl von Behördenanfragen herausgeben. Dies würde der allgemeinen Verunsicherung sicher entgegenwirken. Leider ist noch nicht abschließend geklärt, ob dies nach deutschem Recht überhaupt zulässig ist. Eventuell würden wir uns mit dem Veröffentlichen eines Transparenzberichtes strafbar machen. Wir lassen hierzu gerade ein Rechtsgutachten erstellen. Wir werden in Kürze ausserdem eine Seite bereitstellen, auf der wir über rechtliche Fragen informieren, die uns häufig erreichen.<br /> <br /> Wir hoffen, wir konnten mit diesem Beitrag zur Klärung beitragen.<br /> <br /> Viele liebe Grüße sendet, <br /> das Posteo-Team<br /> <br /> PS: Hier finden Sie ein <a href="http://www.secunet.com/fileadmin/user_upload/Presse/Backgrounder/FAQ_E-Mail-_und_Telekommunikationsueberwachung_und_SINA.pdf" target="_blank">Dokument mit häufigen Fragen des Herstellers von SINA-Boxen</a>.</p> tag:posteo.de,2009:Post/117 2013-12-31T20:00:00+01:00 2013-12-31T20:30:55+01:00 Grüße zum Jahreswechsel <p>Liebe Posteo-Nutzer,<br /> <br /> wir wünschen Ihnen Alles Gute für das Jahr 2014 &#8211; und möchten uns ganz herzlich bei allen bedanken, die uns in diesem Jahr unterstützt, Vertrauen entgegengebracht und uns weiterempfohlen haben. #more#<br /> <br /> Das vergangene Jahr war sehr ereignisreich für uns. Die Enthüllungen von Edward Snowden bzw. der NSA-Skandal haben viel Aufmerksamkeit auf unser kleines Projekt gelenkt. Das war sehr anstrengend, aber wir nehmen die Herausforderung und die Verantwortung gerne an.<br /> <br /> Posteo steht am Ende des abgelaufenen Jahres deutlich solider da als zuvor. Das Wachstum ermöglicht uns, auch sehr anspruchsvolle Vorhaben zeitnah umzusetzen, ohne auf Fremdfinanzierung angewiesen zu sein. So haben wir in den vergangenen Monaten unsere Server noch sicherer gemacht, zusätzliche Verschlüsselungsoptionen eingeführt (Kalender- und Adressbuch) und arbeiten inzwischen mit einem Team sehr erfahrener Linux-Administratoren zusammen. Auch lassen wir uns nun intensiv von Anwälten betreuen, die auf E-Maildienstleistungen spezialisiert sind. Sie vertreten unsere Interessen kompetent und engagiert &#8211; und stärken damit Ihr Recht auf informationelle Selbstbestimmung.<br /> <br /> Wir haben in den vergangenen Monaten ein sehr professionelles Entwickler-Team zusammengestellt, das nun an zusätzlichen Verschlüsselungsoptionen arbeitet. Wir hoffen, noch im Frühjahr mit den ersten Tests zur individuellen Verschlüsselbarkeit der E-Mailpostfächer (mithilfe Ihrer Passwörter) beginnen zu können. Auch am Kalender und in vielen anderen Bereichen wird fleissig gearbeitet, um Posteo weiter zu verbessern und den Unterbau flexibler zu gestalten.<br /> <br /> Unser Support-Team ist ebenfalls gewachsen. Es wird Ihnen auch im kommenden Jahr kompetent und zeitnah Hilfestellung bei all Ihren Problemen bieten. Ausserdem sitzt es daran, unsere Hilfe-Seiten auszubauen und zu überarbeiten. So werden wir in Kürze alle Beiträge zu E-Mailprogrammen um konkrete Anleitungen und Tipps zu Verschlüsselung per PGP und S/Mime erweitern. Diese Art der Verschlüsselung ist zwar mit einem gewissen Mehraufwand für Sie verbunden, stellt aber einen weiteren und zuverlässigen Schutz gegen unbefugte Mitleser dar.<br /> <br /> Die Politik reagiert leider anders auf die Enthüllungen von Edward Snowden, als von uns erhofft &#8211; und möchte die anlasslose und flächendeckende Vorratsdatenspeicherung wieder einführen. Deswegen werden wir uns im neuen Jahr politisch vor allem gegen die Wiedereinführung der Vorratsdatenspeicherung einsetzen. Neben unserem und dem Engagement unseres Rechtsbeistands wird es hier auch auf Sie ankommen: Die Vorratsdatenspeicherung wird kommen, wenn es keinen gesellschaftlichen artikulierten Widerspruch dagegen gibt.<br /> <br /> Viele liebe Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/116 2013-11-25T10:30:00+01:00 2013-11-25T11:33:02+01:00 Neu: Newsletterfunktion <p>Liebe Posteo-Nutzer,<br><br></p> <p>wir haben eine neue Funktion für Sie bereitgestellt:<br><br></p> <p>Ab sofort haben Sie die Möglichkeit, Nachrichten aus unserem Bereich &#8220;Aktuelles&#8221; als Newsletter zu abonnieren. #more#<br /> <br> In den Einstellungen Ihres Postfachs können Sie unter &#8220;Newsletter&#8221; festlegen, ob Sie Nachrichten aus den verschiedenen Kategorien unseres Blogs künftig per E-Mail erhalten möchten. Abonnierte Nachrichten lassen sich jederzeit wieder abbestellen, indem Sie das Häkchen in der jeweiligen Kategorie wieder entfernen und Ihre Eingabe speichern.<br><br></p> <p>Für alle Nutzer voreingestellt ist ab sofort das Abonnement der Kategorie &#8220;Wichtige Infos&#8221;. In dieser Kategorie informieren wir ausschliesslich über wichtige Dinge, die Ihr Posteo-Postfach betreffen &#8211; wie z.B. über anstehende Wartungsarbeiten oder mögliche AGB-Änderungen. Sie haben die Möglichkeit, auch diese Nachrichten in den Einstellungen unter &#8220;Newsletter&#8221; wieder abzubestellen.<br><br></p> <p>Hinweis: Wir versenden grundsätzlich keine Werbe-Mails, wenn Sie unsere Blog-Nachrichten abonnieren.<br><br></p> <p>Viele liebe Grüße sendet,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/102 2013-10-16T16:00:00+02:00 2013-10-16T16:05:08+02:00 Mehrere Kalender für Mobilgeräte<br />und externe Programme <p>Liebe Posteo-Nutzer,<br /> <br> wir haben in den vergangenen Monaten zahlreiche E-Mails erhalten, in denen wir darum gebeten wurden, mehrere Kalender bereitzustellen.<br /> <br> Ein erster Schritt ist nun geschafft: Sie können ab sofort mehrere Kalender bei Posteo nutzen, wenn Sie mit einem Mobilgerät oder externen Programmen arbeiten. Es ist möglich, bis zu 20 Kalender anzulegen und per CalDAV auf diese zuzugreifen. Da die Kalender sehr ressourcenintensiv sind, gilt: Drei Kalender sind ohne Aufpreis im Postfach enthalten. Jeder weitere Kalender wird mit 0,10 EUR pro Monat berechnet.<br /> <br> Achtung: Zusätzliche Kalender lassen sich aktuell nur mit externen Programmen oder Mobilgeräten nutzen. Im Webmailer ist dies noch nicht möglich. Wir arbeiten daran, diese Funktion baldmöglichst zur Verfügung zu stellen.<br /> <br> Sie finden die Funktion unter &#8220;Einstellungen&#8221;&#8594;&#8220;Kalender&#8221;.<br /> Kalender lassen sich jeweils (lesend) mit anderen teilen.<br /> In der Hilfe von uns finden Sie weitere Informationen zur <a href="https://posteo.de/hilfe?tag=kalender">Einrichtung Ihrer Programme und Geräte</a>.<br /> <br> Viele liebe Grüße sendet,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/101 2013-10-16T14:00:00+02:00 2013-10-16T14:16:44+02:00 Umstellung auf PFS abgeschlossen <p>Liebe Posteo-Nutzer,</p> <p>seit Bekanntwerden des NSA-Skandals haben wir an vielen Stellen unser Sicherheitskonzept erweitert und unsere Server weiter abgesichert. Unter anderem haben wir im Sommer damit begonnen, die Technologie Perfect Forward Secrecy (PFS) einzuführen, die das nachträgliche Entschlüsseln von SSL-Verbindungen durch unbefugte Dritte wirksam verhindern kann.</p> <p>Seit Anfang August unterstützen wir PFS bereits für die meisten Browser. Nun ist die Umstellung unserer Server abgeschlossen und PFS wird von Posteo für alle gängigen Browser angeboten. Dies gilt, mit einer Ausnahme, auch für den Internet Explorer: Alle Versionen des Internet Explorers unter Windows XP unterstützen PFS nicht. Wir können dies nicht beeinflussen. Wir empfehlen WindowsXP-Nutzern deshalb, aus Sicherheitsgründen auf andere Browser zurückzugreifen und nicht den Internet Explorer zu verwenden.</p> <p>Die Sicherheit unseres SSL-Zertifikats können Sie auch selbst auf der unabhängigen Testseite der Qualys-Labs überprüfen: https://www.ssllabs.com/ssltest/analyze.html?d=posteo.de</p> <p>Viele liebe Grüße sendet,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/94 2013-08-30T13:30:00+02:00 2013-08-30T13:55:39+02:00 Neu: Verschlüsselung der Handynummern <p>Liebe Posteo-Nutzer,<br /> <br /> wir haben eine neue Sicherheitsfunktion umgesetzt. Sie müssen nichts weiter tun, dies ist nur eine Information. #more#<br /> Die Handynummern, die bei uns für das Zurücksetzen von Passwörtern hinterlegt werden können, liegen nun verschlüsselt in unserer Datenbank. Für uns ist Ihre Nummer also nicht mehr einsehbar &#8211; und auch unser System kann sie nicht mehr lesen. <br /> <br /> Trotzdem funktioniert das Zurücksetzen des Passwortes weiterhin. <br /> <br /> Wenn Sie Ihr Passwort vergessen haben, müssen Sie ab sofort neben Ihrer Posteo-Adresse auch Ihre Handynummer eingeben. Sobald Sie ihre Handynummer eingegeben haben, wiederholt unser System die Verschlüsselung der Handynummer und vergleicht das Ergebnis mit dem bei uns in der Datenbank verschlüsselten Wert. Nur wenn dieser übereinstimmt und damit sicher ist, dass es sich um die richtige Handynummer handelt, schickt Ihnen unser System eine SMS mit einem neuen Passwort an die eingegebene Handynummer zu.<br /> <br /> Die Handynummern sind nun ähnlich abgelegt wie die Passwörter: Sie liegen als gesalteter Hash in der Datenbank. Nur die letzten drei Ziffern jeder Nummer speichern wir unverschlüsselt, damit Sie eine Chance haben, die von Ihnen hinterlegte Nummer zu erkennen, falls sich Ihre Nummer einmal ändern sollte.<br /> <br /> Bisher war es aus Sicherheitsgründen nur möglich, Passwörter einmal pro Monat zurükzusetzen. <br /> Im Zuge der Umstellung ist diese Limitierung nun weggefallen. Nach dem Versand einer SMS können Sie nun schon nach 30 Minuten eine Weitere anfordern. Dies ist notwendig, wenn Sie die SMS einmal versehentlich gelöscht haben sollten, es Netzprobleme beim Versand gab oder die SMS aus anderen Gründen nicht angekommen sein sollte. <br /> <br /> Bisher mussten Nutzer sich in solchen Fällen an unseren Support wenden. Dies ist nun nicht mehr notwendig.<br /> <br /> Posteo ist mit dieser Umstellung wieder ein wenig sicherer geworden, weil wir nun noch weniger von Ihnen wissen.<br /> <br /> Viele freundliche Grüße sendet,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/91 2013-08-21T10:45:00+02:00 2013-09-02T16:36:53+02:00 Posteo unterstützt Demoaufruf "Freiheit statt Angst" <p><br /> Ein breites gesellschaftliches Bündnis ruft zu einer Großdemonstration für Freiheitsrechte, für einen modernen Datenschutz und für ein freies Internet auf: Am Samstag, den 7. September 2013, protestiert das Bündnis in Berlin unter dem Motto “Freiheit statt Angst” in Berlin für eine offene Gesellschaft und gegen den ausufernden Überwachungswahn. #more#<br /> <br /> Posteo unterstützt den Aufruf zur Demonstration &#8220;Freiheit statt Angst&#8221; auch in diesem Jahr. Seit den Enthüllungen um Prism, Tempora und Co. steht fest: Es ist heute wichtiger denn je, für Bürgerrechte auf die Straße zu gehen und diese einzufordern. <br /> <br /> Die Überwachung stellt alle Bürgerinnen und Bürger unter Generalverdacht. Die Unschuldsvermutung wird zunehmend zu einem Lippenbekenntnis aus vergangener Zeit. Überwachungsstrukturen und Datenhalden sind missbrauchsanfällig und bilden ein Sicherheitsrisiko.<br /> <br /> Die Massenüberwachung gefährdet die freie Gesellschaft.<br /> <br /> Wer sich ständig überwacht und beobachtet fühlt, kann sich nicht mehr unbefangen bewegen und freizügig seine Rechte ausüben. Überwachung schadet nicht nur Minderheiten und jedem Einzelnen von uns, sondern behindert auch massiv die Arbeit und das Engagement von Privatpersonen und Organisationen der Zivilgesellschaft. Überwachung, Misstrauen und Angst erzeugen schrittweise eine Gesellschaft unkritischer Bürger und Bürgerinnen, die “nichts zu verbergen” haben, und dem Staat gegenüber – zur vermeintlichen Gewährleistung einer totalen Sicherheit – gehorsam ihre Freiheitsrechte aufgeben. Eine solche Gesellschaft wollen wir nicht.<br /> <br /> Wir wollen eine freie, demokratische und offene Gesellschaft. Solch eine Gesellschaft kann ohne private Räume und ungehinderte Kommunikation nicht existieren. Wir streiten für ein freies Internet, ohne Diskriminierung einzelner Inhalte und für den Schutz der Meinungs- und Pressefreiheit im Internet weltweit. Unsere Privatsphäre ist unabdingbarer Bestandteil unserer menschlichen Würde – und zwar in allen Lebensbereichen. Wir fordern ein Ende des Überwachungswahns. <br /> <br /> Treffpunkt für die diesjährige Demonstration “Freiheit statt Angst 2013″ ist am Samstag, 7. September um 13.00 Uhr der Alexanderplatz in Berlin-Mitte. <br /> <br /> Informationen zur Demonstration, sowie zur An- und Abreise erhalten Sie unter: <a href="http://blog.freiheitstattangst.de" target=_blank>http://blog.freiheitstattangst.de</a></p> tag:posteo.de,2009:Post/90 2013-08-13T22:00:00+02:00 2013-08-13T22:28:12+02:00 Verschlüsselung bei Posteo <p>Liebe Nutzer und Interessierte,<br /> <br /> es gibt eine aktuelle dpa-Meldung (u.a. <a href="http://newsticker.sueddeutsche.de/list/id/1482214" target=_blank>hier</a>) zum Thema E-Mailsicherheit, in der wir lobend erwähnt werden. Leider aber mit falschen, zu positiven Fakten. #more#<br /> Im Artikel heisst es:<br /> &#8220;Eine Ausnahme ist zum Beispiel Posteo: Der Anbieter verspricht, die Nachrichten mit dem Nutzerpasswort verschlüsselt abzuspeichern.&#8221;<br /> <br /> Das Versprechen wir jedoch nicht. Auch haben wir dies bisher nicht öffentlich angekündigt. Tatsächlich arbeiten wir daran, sind aber mit dieser Funktion noch nicht fertig. Wir möchten eine zusätzliche Verschlüsselung der E-Mails in Zukunft bereitstellen. Wir bieten bisher die Verschlüsselung der Adressbuch- und Kalenderdaten mit dem persönlichen Passwort des Nutzers an (AES). Diese Funktion war einfacher umzusetzen, deswegen haben wir damit begonnen. Für solche Funktionen gibt es keine Standardsoftware, wir müssen diese Lösungen selbst programmieren.<br /> <br /> Die Mails liegen bei uns aktuell auf vollverschlüsselten Festplatten und Servern, sind aber selbst nicht verschlüsselt. Auch der Zugriff erfolgt verschlüsselt, dies schützt wirksam vor dem Mitlauschen unbefugter Dritter. Das gilt auch, wenn Sie ein lokales Mailprogramm oder ein Mobilgerät benutzen, weil die Verbindungen zu Posteo nur verschlüsselt aufgebaut werden kann (unverschlüsselte Verbindungen zu Clientsystemen bieten wir nicht an).<br /> <br /> Auch werden wir gerade sehr oft gefragt, ob wir eine Ende-zu-Ende Verschlüsselung per PGP oder S/Mime im Webmailer anbieten oder dies planen. Wir bieten bisher keine Ende-zu-Ende Verschlüsselung im Webmailer an, wollen sie aber künftig gerne bereitstellen. Dies ist allerdings ebenfalls anspruchsvoll, weil die privaten Schlüssel der Nutzer hierbei auf unserem Server liegen würden. Wir wollen deshalb eine Lösung anbieten, bei der wir als Betreiber keinen Zugriff mehr auf den dafür notwendigen privaten Schlüssel unserer Nutzer erlangen können. Dies könnte ähnlich wie die Verschlüsselung der Adress- und Kalenderdaten ablaufen. Aber auch hier gilt: Es gibt aktuell sehr hohe Erwartungen an uns, wir sind aber immer noch ein sehr kleines Team und brauchen Zeit für Entwicklungen. Es wird also noch eine Weile dauern, bis wir diese zusätzlichen Verschlüsselungsoptionen anbieten können.<br /> Bis dahin können Sie Ende-zu-Ende-Verschlüsselung mit Posteo auf nahezu allen Betriebssystemen mit so gut wie jedem E-Mailprogramm benutzen &#8211; auch auf den allermeisten Mobilplattformen. Wir werden demnächst unsere Hilfe um entsprechende Anleitungen erweitern. <br /> <br /> Liebe Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/89 2013-08-12T13:00:00+02:00 2013-08-14T08:56:45+02:00 "Perfect Forward Secrecy" bei Posteo <p>Liebe Nutzer, liebe Interessierte,<br /> <br /> es tut uns leid, dass wir erneut einen sehr technischen Beitrag veröffentlichen müssen. #more#<br /> Wir erhalten aktuell sehr viele Support-Anfragen zum Thema Perfect Forward Secrecy bei Posteo. <br /> Die Fachbegriffe TLS/SSL und PFS erklären wir unter dem Artikel.<br /> <br /> In der heute veröffentlichten Ausgabe der Computerzeitschrift c&#8217;t werden die TLS-Verschlüsselungen verschiedener Mailanbieter auf das sicherheitsrelevante Merkmal PFS (Perfect Forward Secrecy) untersucht. Erfreulicherweise werden wir neben den großen Anbietern erwähnt &#8211; und schneiden dabei auch gut ab. Unerfreulich ist jedoch, dass die Angaben zu uns an einer Stelle falsch sind. In der c`t steht, dass wir PFS zwar auf Mailserver-Ebene unterstützen würden, nicht aber im Webmailer. Das ist nachweislich falsch. [UPDATE] Die c&#8217;t hat über folgende Heise <a href="http://www.heise.de/newsticker/meldung/Verschluesselung-bei-Mail-in-Germany-ungenuegend-1934075.html" target=_blank>News-Meldung</a> die Darstellung aktualisiert. [/UPDATE]<br /> <br /> Die Umstellungen unserer Server zur Einführung von PFS haben sich offensichtlich zeitlich mit den Tests der c&#8217;t-Redaktion überschnitten. Wir bedauern, dass die Redaktion bei so einem aktuellen Thema nicht zeitnaher getestet hat. Auch wäre es möglich gewesen, uns zu kontaktieren und zu PFS zu befragen.<br /> <br /> Wir unterstützen PFS seit dem 02.08. für alle Browser &#8211; mit Ausnahme des Internet Explorers. Seit Ende Juni arbeiten wir an der Umsetzung von PFS. Ende Juli haben wir PFS im Webmailer bereits für alle Browser unterstützt, die TLS 1.2 fähig sind (iOS und Opera, wenn in Opera manuell TLS1.2 aktiviert wurde). Seit dem 02. August unterstützen wir PFS generell für alle gebräuchlichen Browser &#8211; mit Ausnahme des Internet Explorers. Um den Internet Explorer zu unterstützen, müssen wir noch weitere Updates vornehmen, die bald umgesetzt sein werden. Der Internet Explorer wird für 10% der Zugriffe auf unser System genutzt &#8211; 90% der Zugriffe auf unseren Webmailer erfolgen seit Anfang August sicher mit PFS (automatisch: Sie müssen nichts einstellen). <br /> <br /> Es lässt sich übrigens sehr leicht überprüfen, für welche Browser wir PFS bereits unterstützen. Sie können auf der unabhängigen Testseite der Qualys-Labs jederzeit die Sicherheit unseres Sicherheits-Zertifikats selbst überprüfen: <a href="https://www.ssllabs.com/ssltest/analyze.html?d=posteo.de" target=_blank>https://www.ssllabs.com/ssltest/analyze.html?d=posteo.de</a> Im Bereich &#8220;Handshake Simulation&#8221; bedeutet ein &#8220;FS&#8221; hinter dem jeweiligen Browser, dass PFS von uns mit diesem Browser unterstützt wird.<br /> <br /> Viele liebe Grüße sendet,<br /> das Posteo-Team<br /> <br /> Begriffserläuterungen:<br /> <strong>TLS</strong> ersetzt seit Version 3.0 namentlich das <strong>SSL</strong>-Protkoll. TLS ist also einfach nur die Weiterentwicklung von SSL. Gemeint ist damit ein Verfahren zur sicheren, verschlüsselten Datenübertragung im Internet. Wenn Sie auf eine Webseite zugreifen oder eine E-Mail verschicken und diese Daten werden über eine mit TLS gesicherte Verbindung geleitet, kann niemand diese Daten mitlesen.<br /> <br /> Ohne die PFS-Funktion könnte man den per TLS verschlüsselten Verkehr aufbewahren und alle Inhalte im Nachhinein entschüsseln, falls die Entschlüsselung einmalig gelingt und der geheime Schlüssel bekannt würde. Mit dem Einsatz von PFS kann dies effektiv ausgeschlossen werden. Beim Einsatz von PFS einigen sich die beiden Verschlüsselungspartner jeweils neu auf einen geheimen Sitzungsschlüssel für die Verbindung, der nicht ausgetauscht werden muss und im Nachhinein automatisch zerstört wird. Dazu wird das <a href="http://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch" target=_blank>Diffie-Hellmann-Prinzip</a> benutzt.</p> tag:posteo.de,2009:Post/87 2013-08-09T18:00:00+02:00 2013-08-12T12:24:17+02:00 Endlich: Verbindungsverschlüsselung<br /> auch bei anderen Mailanbietern <p>Liebe Posteo Nutzer,<br /> <br /> wir haben erfreuliche Neuigkeiten zu vermelden: #more#<br /> Die großen deutschen Mailprovider gmx, web.de und t-online haben heute endlich bekannt gegeben, dass sie die serverseitige Verschlüsselung der E-Mailkommunikation (SSL) aktiviert haben.<br /> <br /> Wie Sie evt. bereits wissen, versendet und empfängt Posteo E-Mails standardmäßig über eine mit SSL verschlüsselte Verbindung, wenn der Empfängerserver dies ebenfalls unterstützt. Ist dies der Fall, handeln die Server miteinander eine verschlüsselte Verbindung aus, so dass die Mails sicher übertragen werden. Diese Art der Verschlüsselung arbeitet im Hintergrund, ohne dass Sie oder der Empfänger Ihrer Nachrichten irgendetwas tun müssen. Das geht, weil wir beim Versand den Übertragungsweg verschlüsseln, über den die Mail gesendet wird. Nicht die Mail selbst.<br /> <br /> Das Problem hierbei war bisher: Die Server vieler großer Provider haben diese Art der Verschlüsselung nicht unterstützt (bis heute hauptsächlich Googlemail). Weil die meisten Provider diese einfache Art der Verschlüsselung noch nicht angeschaltet hatten, mussten Nutzer leider selbst zusätzlich aktiv werden (End-To-End-Verschlüsselung), wenn sie vollständigen Schutz beim Senden und Empfangen ihrer Mails haben wollten. Nun können Posteo-Nutzer seit heute auch mit Nutzern von web.de, gmx und T-Online Mails über verschlüsselte Verbindungen austauschen.<br /> <br /> Wir haben die Aussagen der Betreiber für Sie überprüft und es sieht gut aus.<br /> <br /> Große Anbieter im Überblick mit denen wir die Verschlüsselung getestet haben:<table><br /> <tr><br /> <td></p> </td> <td> <p>von Posteo</p> </td> <td> <p>zu Posteo</p> </td> </tr> <tr> <td> <p>Arcor</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>Freenet</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>AOL</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>Gmail</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>GMX</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>Kabel Deutschland</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>O2</p> </td> <td> <p>nein</p> </td> <td> <p>nein</p> </td> </tr> <tr> <td> <p>Outlook.com</p> </td> <td> <p>nein</p> </td> <td> <p>nein</p> </td> </tr> <tr> <td> <p>Riseup</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>T-Online</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>Vodafone</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>web.de</p> </td> <td> <p>ja</p> </td> <td> <p>ja</p> </td> </tr> <tr> <td> <p>Yahoo</p> </td> <td> <p>nein</p> </td> <td> <p>nein</p> </td> </tr> </tbody> </table> <p><br /> Stand: 11.08.2013<br /> <br /> Wir werden dies in den kommenden Tagen regelmäßig für Sie überprüfen und eine ständig aktualisierte Übersicht in unserem neuen Hilfebeitrag: <a href="https://posteo.de/hilfe/mit-welchen-anbietern-werden-meine-e-mails-verschl%C3%BCsselt-ausgetauscht">Mit welchen Anbietern werden meine E-Mails verschlüsselt ausgetauscht?</a> bereitstellen.<br /> <br /> <b>Was wir noch anmerken möchten:</b> Die großen deutschen Provider (T-Online, GMX und web.de) haben heute auch eine PR-Kampagne unter dem Namen &#8220;E-Mail Made in Germany&#8221; vorgestellt. Dies ist unserer Einschätzung nach eine reine Werbekampagne. Die drei größten deutschen Mailanbieter haben sich selbst ein &#8220;Sicherheits-Siegel&#8221; ausgedacht und stellen es sich auch selbst aus. Natürlich soll dies Sicherheit suggerieren und das Vertrauen der Nutzer zurückgewinnen. Die Anbieter haben jahrelang die Empfehlungen des BSI zum sicheren Betrieb von Mailservern missachtet und erst heute die SSL-Verschlüsselung angeschaltet. Was wir sehr begrüßen, wir tun dies bereits seit unserer Gründung 2009. Dass diese Provider sich jetzt aber mit einem eigenen Siegel bescheinigen, sicher zu sein, finden wir, um es vorsichtig auszudrücken, befremdlich.<br /> <br /> Sie können auch selbst prüfen, ob eine Mail verschlüsselt übertragen wurde: Wenn Sie im Webmailer eine Mail anklicken, können Sie mit dem Zahnradsymbol über Ihrer Mailübersicht den Quelltext der Mail anzeigen lassen.<br /> <br /> Hier ein Beispiel aus dem Quelltext einer Mail, die zwischen gmail und Posteo gesendet wurde:<br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br /> Received: from mail-pb0-f49.google.com (mail-pb0-f49.google.com [209.85.160.49])<br /> by mail.posteo.de (Postfix) with ESMTPS<br /> for &lt;support@posteo.de&gt;; Tue, 16 Jul 2013 09:25:38 +0200 (CEST)<br /> <del>-</del>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br /> Die Verschlüsselung erkennen Sie bei uns an dem ESMTPS hinter unserem Servernamen (mail.posteo.de (Postfix)). Die Verschlüsselung zeigt das &#8220;S&#8221; am Ende an.<br /> <br /> Achtung: In den Mailheadern gibt es immer mehrere Received-Bereiche. Relevant ist jeweils nur die Zeile, in der beide Server, die miteinander kommuniziert haben, aufgeführt werden. Im Beispiel also mail-pb0-f49.google.com und mail.posteo.de.<br /> <br /> Finden Sie ein ESMTPS in dieser Zeile, war die Verbindung, über die gesendet wurde, verschlüssselt. In den anderen Bereichen kann dennoch ESMTP stehen, das sagt jedoch nichts über die Verbindung durch das Internet aus.<br /> <br /> Viele liebe Grüße sendet,<br /> das Posteo-Team<br /> <br /> Update:<br /> Der Artikel wurde am 11.08. mit weiteren Ergebnissen zu getesteten Mailprovidern aktualisiert.</p> tag:posteo.de,2009:Post/60 2013-06-12T13:00:00+02:00 2013-06-26T23:14:18+02:00 Neu: Nutzerdaten-Verwaltung <p>Liebe Posteo-Kunden,<br /><br /></p> <p>seit heute ist unsere neue Nutzerdaten-Verwaltung verfügbar. Dort haben Sie ab sofort die Möglichkeit, persönliche Daten wie Termine und Adressbuch-Einträge &#8220;in einem Schwung&#8221; zu löschen.<br /><br /> #more#</p> <p>Bisher mussten angelegte Termine und Kontakte einzeln wieder gelöscht werden. Nun können Sie sämtliche Kontakte und Kontaktgruppen aus Ihrem Adressbuch mit einem Mausklick löschen. Bei den Terminen können Sie wahlweise alle Termine oder nur Termine eines bestimmten Zeitraums aus Ihrem Kalender löschen lassen.<br /><br /></p> <p>Auch können Sie nun Ihre Webmailer-Einstellungen mit einem Klick zurücksetzen. Betroffen sind ausschließlich Einstellungen, die sich unter &#8220;Einstellungen&#8221; ändern lassen. E-Mails, Sammeldienste, Filterregeln, Aliase, etc. bleiben erhalten.<br /><br /></p> <p>Datenschutz-Hinweis: Löschen Sie Daten bei uns, werden diese tatsächlich restlos von unseren Servern gelöscht und nicht nur in der Datenbank als gelöscht markiert. Befanden sich Daten zum Zeitpunkt unseres täglichen Backups auf unseren Servern, sind diese Daten nach der Löschung noch maximal 7 Tage in den Backups zu finden und lassen sich dort auch bei versehentlicher Löschung wiederherstellen.<br /><br /></p> <p>Die Nutzerdaten-Verwaltung finden Sie in den &#8220;Einstellungen&#8221; Ihres Postfachs unter &#8220;Nutzerdaten-Verwaltung&#8221;.<br /><br /></p> <p>Wir werden die Nutzerdaten-Verwaltung in Zukunft erweitern und Ihnen an dieser zentralen Stelle auch den Im- und Export Ihrer Daten ermöglichen. Zurzeit finden Sie die Möglichkeiten zum Im- und Export Ihrer Daten noch in den jeweiligen Bereichen (Kalender bzw. Adressbuch).<br /><br /></p> <p>Viele freundliche Grüße sendet,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/59 2013-05-17T18:00:00+02:00 2013-06-26T23:13:37+02:00 Neues Design und neue Funktionen <p>Liebe Nutzer,</p> <p>es ist soweit: Posteo hat endlich ein neues Design!</p> <p>Die Seiten sind moderner und funktionaler geworden &#8211; und wir sind froh, Ihnen nach Monaten des Tüftelns nun das Ergebnis unserer Arbeit präsentieren zu können. Wir hoffen, die neuen Seiten gefallen Ihnen so gut wie uns #more# &#8211; und hoffen, dass die Umgewöhnung nicht zu schwer fällt.</p> <p>Zeitgleich mit dem Redesign haben wir auch neue Funktionen für Sie freigeschaltet. Ihr Kalender und Ihr Adressbuch sind ab sofort (ohne Aufpreis) mit Ihrem persönlichen Passwort verschlüsselbar. Mit unserer Verschlüsselung können Sie den Zugriff Dritter auf Ihre Daten wirksam verhindern. Selbst wir haben dann keinen Zugriff mehr auf Ihre Daten. Mehr Informationen zur optionalen AES-Verschlüsselung finden Sie in unserer <a href="https://posteo.de/hilfe/wie-funktioniert-die-verschl%C3%BCsselung-von-adressbuch-und-kalender">Hilfe</a>.</p> <p>Neu ist auch unsere reduzierte Version der Startseite, der &#8220;ECO-Switch&#8221;.</p> <p>Nutzer, die sich täglich einloggen und nicht immer die gesamte Startseite angezeigt bekommen möchten, können sich ab sofort nur noch das Login anzeigen lassen. Da ein Großteil der Seite bei der ECO-Switch-Version nicht mehr mitgeladen werden muss, spart die Nutzung der reduzierten Startseite Energie und schont so Ressourcen.</p> <p>Viele freundliche Grüße sendet<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/48 2013-05-01T20:00:00+02:00 2013-05-17T12:23:13+02:00 Die Website neu macht der Mai <p>Liebe Posteo-Nutzer,</p> <p>die Ankündigung ist schon ein Weilchen her &#8211; in Kürze wird sich die Website von Posteo im neuen Design und mit mehr und besser aufbereiteten Informationen über Posteo präsentieren. #more# Für das tägliche Login werden wir eine auf das Login reduzierte Seite bereitstellen, die sich jeder auf Wunsch mit nur einem Klick aktvieren kann (ECO-Switch).</p> <p>Zeitgleich mit dem neuen Webauftritt werden wir wie angekündigt die Verschlüsselungsmöglichkeit für Kontakte und Termine freischalten. Damit bekommen Sie auf Wunsch die vollständige Hoheit über Ihre Daten &#8211; obwohl sie bei uns auf dem Server gespeichert sind.</p> <p>Der Webmailer und die Hilfe sind von den Designänderungen nicht betroffen &#8211; die Modernisierung dieser beiden Teile steht bei uns für die nächste Zeit ganz oben auf der ToDo-Liste.</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team<br /> <div class="clear"></div><br /> <a href="https://posteo.de/2013/images/neue_Seite.jpg" data-lightbox="image" title="Bild vergrößern"><img src="https://posteo.de/2013/images/neue_Seite.jpg" alt="Beispielansicht des Posteo Webmailers" class="thumbnail" style="float:left !important;width:200px" align="left"/></a><br /> <div class="clear"></div><br /> Screenshot einer neuen Unterseite.</p> tag:posteo.de,2009:Post/40 2013-01-18T13:30:00+01:00 2013-05-17T12:20:48+02:00 Neu: Posteo-Gutscheinfunktion <p>Liebe Posteokunden,</p> <p>ab heute ist es möglich, mit Gutscheinen Guthaben an andere Posteo-Nutzer oder Posteo-Interessenten zu verschenken. #more#<br /> Mit einem Posteo-Gutschein können Sie Anderen eine Freude machen. Sie können aber auch Ihren Kindern oder Ihrem Partner das Postfach aufladen &#8211; oder den Bekannten unterstützen, der nur über eingeschränkte Computerkenntnisse verfügt.</p> <p>Gutscheine können wahlweise für ein bestimmtes Posteo-Postfach oder ohne Postfach-Bindung erstellt werden. Gutscheine ohne Postfach-Bindung eignen sich für Posteo-Interessenten oder Personen, deren Posteo-Adresse Sie nicht kennen.</p> <p>Wenn Sie einen Gutschein für einen bestimmten Posteo-Nutzer erstellen, erhält der Empfänger eine E-Mail mit einem Link, über den sich der Gutschein mit einem Klick einlösen lässt. Wenn Sie möchten, können Sie der E-Mail eine persönliche Nachricht hinzufügen.</p> <p>Erstellen Sie einen Gutschein ohne Postfach-Bindung, erhalten Sie eine E-Mail mit einem Gutscheincode. Diesen können Sie dem Empfänger z.B. in einer Karte oder in einer persönlichen E-Mail mitteilen. Der Beschenkte kann mit dem Gutschein-Code entweder ein Postfach eröffnen oder ein bestehendes Postfach aufladen.</p> <p>Die Funktion zum Erstellen eines Gutscheins finden Sie in Ihrem Postfach unter &#8220;Einstellungen&#8221;&#8594;&#8220;Gutscheine&#8221;.</p> <p>Viel Freude mit der neuen Funktion wünscht<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/42 2013-01-05T10:00:00+01:00 2013-05-17T12:22:06+02:00 Neues erweitertes Sicherheitszertifikat <p>Liebe Posteo-Kunden,</p> <p>Freitagnacht (in der Nacht vom 04. auf den 05.01.) haben wir unser Sicherheitszertifikat aktualisiert. #more# Sicherheitszertifikate haben eine begrenzte zeitliche Gültigkeit und müssen ab und an erneuert werden.<br /> In den meisten Fällen werden Sie davon nichts mitbekommen haben.<br /> Falls Ihr Browser, Ihr Mailprogramm, Smartphone oder Tablet nach der Umstellung jedoch eine Fehlermeldung wegen eines ungültigen Sicherheitszertifikates produziert, liegt dies nicht an einem Angriff oder einem Fehler. Ihr Programm hat dann lediglich noch das alte Zertifikat zwischengespeichert. Abhilfe sollte in den meisten Fällen ein Neustart des Programms bringen.</p> <p>Unser neues Sicherheitszertifikat ist ein sogenanntes &#8220;Zertifikat mit erweiterter Überprüfung&#8221;. Solch ein Zertifikat wird mit einer grün hinterlegten Adresszeile ausgezeichnet und lässt Sie auf einen Blick erkennen, ob Sie wirklich auf unserer Webseite sind. Damit wollen wir Sie vor Betrug in Form von Phishingversuchen schützen.<br /> Unsere Webseite war bisher schon immer nur per SSL-Verschlüsselung erreichbar. Allerdings konnten Sie ohne manuelle Überprüfung nicht sicher sein, mit wem Sie verschlüsselt kommunizieren. Theoretisch hätte ein Angreifer unsere Identität vortäuschen können.<br /> Mit der grünen Adressleiste, in der unser Firmenname hervorgehoben ist, können Sie nun mit einem Blick sicher sein, sich wirklich auf unserer Webseite zu befinden.</p> <p>Wer das Vetrauen der Zertifikate (trotzdem) durch manuellen Abgleich regelt &#8211; hier sind die alten und neuen Fingerprints, die Sie auch immer im Impressum finden können:</p> <p>Alt:<br /> SHA1: 77:FA:75:68:3F:5D:3A:90:53:8C:F8:20:7B:99:A1:5F:7E:DC:53:46<br /> MD5: CA:5B:EA:36:60:7B:78:D5:89:C1:F6:AE:11:B8:1B:C2</p> <p>Neu:<br /> SHA1: 63:24:A1:4B:7F:50:EF:A1:59:15:97:5F:23:0F:33:D3:E4:BD:42:31<br /> MD5: 9D:7B:CE:9B:11:57:01:2D:49:C8:A6:2D:58:B3:93:45</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/41 2013-01-01T16:00:00+01:00 2013-05-17T12:22:27+02:00 Neue Bankverbindung <p>Liebe Posteo-Kunden,</p> <p>wir wünschen Ihnen Alles Gute für das Jahr 2013. #more#</p> <p>Mit dem Jahreswechsel gibt es bei Posteo einige kleine Änderungen im Hintergrund.</p> <p>Wir haben ein neues Konto bei der GLS-Bank. Sie können Ihre ausgelösten Überweisungen noch problemlos auf das alte Konto überweisen, für alle neuen Kontoaufladungen bekommen Sie per Mail automatisch unsere neue Bankverbindung mitgeteilt.</p> <p>Die Barbriefe können jetzt direkt an &#8220;Posteo&#8221; adressiert werden, die Adresse bleibt ansonsten gleich.</p> <p>Posteo war bisher ein &#8220;Projekt von Löhr Computer&#8221;. Damit wir ab jetzt unkompliziert direkt als &#8220;Posteo&#8221; auftreten können, haben wir Posteo zum 01.01.2013 in eine eigenständige Firma überführt. Die Änderungen für Sie und uns sind nur kosmetischer Natur, an Posteo ändert sich nichts &#8211; wir sind dasselbe Team und haben denselben hohen Anspruch wie immer.<br /> Posteo ist nach wie vor ein Einzelunternehmen.</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/39 2012-11-23T20:00:00+01:00 2016-08-31T15:14:30+02:00 Neu: Posteo-Kalender freigeschaltet! <p>Liebe Posteokunden,</p> <p>wir haben heute den neuen Posteo-Kalender zur Nutzung freigeschaltet. #more# Sie finden den Kalender ab sofort im Webmailer rechts neben dem Adressbuch.<br /> In der <a href="https://posteo.de/hilfe?tag=kalender">Hilfe</a> haben wir dokumentiert, wie er funktioniert und wie Sie ihn auf Smart-Phones, Tablets und Desktop-Computern einrichten können. Die Synchronisation erfolgt per CalDAV, dieser Standard lässt sich momentan mit folgenden Geräten und Programmen verwenden:</p> <ul> <li>alle Apple-Geräte (iPhone, iPad, iPod und alle Mac Computer)</li> <li>alle Android-Smartphones und Tablets (erfordert eine kostenpflichtige App eines Drittanbieters)</li> <li>Thunderbird mit Lightning</li> <li>EM-Client</li> <li>Outlook (erfordert ein kostenpflichtiges Programm eines Drittanbieters)</li> <li>Evolution und einige andere Programme für Linux</li> </ul> <p>Die Kalenderfunktion erfordert keine Preiserhöhung, Posteo wird weiterhin 1 EUR pro Monat kosten. Wer die Entwicklung neuer Funktionen unterstützen möchte, kann gerne mehr als ein Jahr im Voraus bezahlen. Posteo kommt komplett ohne Förderung und Kredite aus und wir möchten auch keine Spenden &#8211; auch wenn uns die Angebote im Supportpostfach natürlich ehren&#8230;</p> <p>Bald werden wir auch die Möglichkeit freischalten, den Kalender und das Adressbuch auf Wunsch zu verschlüsseln.</p> <p>Wir wünschen viel Spass mit dem neuen Werkzeug!</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/38 2012-11-22T19:30:00+01:00 2013-05-17T12:24:45+02:00 Verbesserung des Adressbuchabgleichs <p>Liebe Posteo-Nutzer,</p> <p>heute können wir die ersten Verbesserungen verkünden. #more# Die Adressbuch-Synchronisation wurde erheblich verbessert. Sie funktioniert jetzt mit mehr externen Programmen. Konkret wurden die Probleme beseitigt, die eine Synchronisation mit dem Adressbuch unter <strong>MacOS X 10.6</strong> und <strong>10.8</strong> verhindert haben. Ausserdem funktioniert jetzt der Abgleich mit <strong>Thunderbird</strong> über ein Add-on (den <strong>SOGo Connector</strong>) und wir haben ein externes Programm gefunden, und getestet, welches Ihnen die Synchronisation mit Outlook ermöglicht. Das Programm <strong>iCal4OL</strong> ermöglicht generell die Anbindung von CardDAV-Servern. Es ist allerdings kostenpflichtig und kostet einmalig 18,- EUR bei einem externen Anbieter. Andere Möglichkeiten für den Abgleich von Outlook mit Posteo sind uns nicht bekannt.<br /> Das iPhone und Android synchronisieren weiter wie gewohnt mit Posteo.</p> <p>Für alle Programme stehen Anleitungen in der <a href="https://posteo.de/hilfe?tag=adressbuch">Hilfe</a> bereit.</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/33 2012-11-14T19:00:00+01:00 2013-05-17T12:25:03+02:00 Ausblick: Neue Funktionen bei Posteo <p>Liebe Posteo-Nutzer,</p> <p>zunächst einmal: Vielen Dank für Ihr Vertrauen #more# &#8211; und dafür, dass Sie uns so fleissig weiterempfehlen!</p> <p>Die grosse Nachfrage und die vielen freundlichen Mails in unserem Supportpostfach zeigen uns, dass wir mit Posteo eine Lücke schliessen, die die grossen Mailanbieter nicht bedienen. Unserem Projekt geht es sehr gut und wir sind fleissig dabei, Posteo weiter auszubauen. Wir haben in den vergangenen Monaten hart gearbeitet, entwickelt und getestet und werden in nächster Zeit einige neue Funktionen für Sie freischalten. Mit diesen Funktionen wollen wir, &#8211; noch stärker als bisher -, als Alternative zu den großen Internet-Konzernen auftreten.</p> <p>Wir werden Posteo um einen per CalDAV synchronisierbaren Kalender erweitern. Ihre Termine werden dann mit den meisten Smartphones, Tablets und lokalen Kalenderprogrammen synchronisierbar sein. Und damit wir nicht die nächste Datenhalde in der Cloud werden, haben wir eine einzigartige Besonderheit für die Daten des Adressbuchs und des Kalenders entwickelt: Die Daten können mit Ihrem persönlichen Passwort verschlüsselt werden. Sie sind dann weder für uns, noch für Dritte einsehbar. Das Beste dabei ist: Die Verschlüsselung erfolgt völlig unkompliziert. Sie müssen nichts installieren oder lernen &#8211; und die Verschlüsselung funktioniert mit allen Endgeräten und Programmen ohne weitere Anpassungen. In den kommenden Wochen werden wir diese Neuerungen nach und nach freischalten und jeweils umfassend in der Hilfe dokumentieren, damit hoffentlich keine Fragen offen bleiben.</p> <p>Auch unsere Server-Infrastruktur wird in den kommenden Wochen umgebaut und erweitert. Davon sollen Sie so wenig wie möglich merken &#8211; deshalb werden wir alle notwendigen Wartungsarbeiten Nachts durchführen. Die Arbeiten werden wir jeweils vorher ankündigen und immer erst nach 1 Uhr in der Früh beginnen, damit wir möglichst wenig stören. Es werden wahrscheinlich zwei bis drei solcher Wartungstermine notwendig sein.</p> <p>Und zu guter Letzt wollen wir Sie auch schon darauf vorbereiten, dass wir zurzeit an einem neuen Aussenauftritt von Posteo arbeiten und Sie auf unserer Webseite bald mit einem frischen Design begrüßen werden. Versprochen: Es wird unaufdringlich und unaufgeregt bleiben &#8211; wir können das jetzige Design nur langsam nicht mehr sehen. Dem Webmailer werden wir erst im Laufe des kommenden Jahres ein neues Gesicht verpassen, aber auch für ihn ist eine Designaktualisierung geplant.</p> <p>Wir hoffen, Sie haben viel Freude mit den Verbesserungen,<br /> viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/31 2012-09-26T17:00:00+02:00 2013-05-17T12:25:22+02:00 Neue Sicherheitszertifikate <p>Liebe Posteo-Kunden,</p> <p>Freitagnacht (in der Nacht vom 28. auf den 29.09.) haben wir unsere Sicherheitszertifikate aktualisiert. #more# Sicherheitszertifikate haben eine begrenzte zeitliche Gültigkeit und müssen ab und an erneuert werden.<br /> In den meisten Fällen werden Sie davon nichts mitbekommen haben.<br /> Falls Ihr Browser, Ihr Mailprogramm, Smartphone oder Tablet nach der Umstellung jedoch eine Fehlermeldung wegen eines ungültigen Sicherheitszertifikates produziert, liegt dies nicht an einem Angriff oder einem Fehler. Ihr Programm hat dann lediglich noch das alte Zertifikat zwischengespeichert. Abhilfe sollte in den meisten Fällen ein Neustart des Programms bringen. <br /> Wer das Vetrauen der Zertifikate durch manuellen Abgleich regelt &#8211; hier sind die alten und neuen Fingerprints, die Sie auch immer im Impressum finden können:</p> <p>Alt:<br /> SHA1: 09:54:A1:02:D4:0E:18:9A:83:C7:FF:6E:7B:2F:26:63:3A:EB:07:A2<br /> MD5: 73:46:F4:49:66:1B:66:21:0A:04:5D:83:1C:A0:B9:A4</p> <p>Neu:<br /> SHA1: 77:FA:75:68:3F:5D:3A:90:53:8C:F8:20:7B:99:A1:5F:7E:DC:53:46<br /> MD5: CA:5B:EA:36:60:7B:78:D5:89:C1:F6:AE:11:B8:1B:C2</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/29 2012-03-02T20:00:00+01:00 2013-05-17T12:25:56+02:00 Posteo mit neuem Adressbuch <p>Endlich ist es soweit &#8211; ab sofort steht allen Posteo-Nutzern die erweiterte Adressbuchfunktion zur Verfügung. #more# Das neue Adressbuch speichert nun Adressen, Telefonnummern und ggf. mehrere Mailadressen Ihrer Kontakte. Eine weitere Neuerung: Das Adressbuch lässt sich via &#8220;CardDAV&#8221;-Standard mit lokalen E-Mailprogrammen und vielen Smartphones synchronisieren.<br /> Alle wichtigen Informationen rund um die Adressbucherweiterung finden Sie in der <a href="https://posteo.de/hilfe/kann-ich-mein-adressbuch-mit-anderen-programmen-oder-ger%C3%A4ten-synchronisieren">Posteo-Hilfe</a> . Hier erfahren Sie auch, wie Sie Ihr Posteo-Adressbuch mit Ihrem Smartphone oder Ihrem lokalen Mailprogramm synchronisieren können. Sollten Sie einmal ein Problem haben, für das Sie in der Hilfe keine Lösung finden, können Sie sich per Mail an unseren Support (support@posteo.de) wenden.</p> tag:posteo.de,2009:Post/30 2012-02-25T17:00:00+01:00 2013-05-17T12:26:56+02:00 Stellungnahme zur TKG-Entscheidung des Verfassungsgerichts <p>Das Bundesverfassungsgerichts hat gestern Teile des TKG (Telekommunikationsgesetzes) für verfassungswidrig erklärt. #more#<br /> Die Medien haben im Zuge dieser Entscheidung vor allem herausgestellt, dass bei Telekommunikationsanbietern gespeicherte Daten und Passwörter von Ermittlungsbehörden abgefragt werden. In der Berichterstattung wurden allerdings keine Unterschiede zwischen Telekommunikationsanbietern im Allgemeinen und Mailanbietern im Speziellen gemacht. Denn Anbieter elektronischer Post sind laut TKG (§111) von der Pflicht ausgenommen, Bestandsdaten Ihrer Kunden zu erheben. Erst wenn ein Mailanbieter Bestandsdaten erhebt, muss er sie auch zur automatisierten Abfrage bereitstellen.<br /> Wir haben uns daher bei der Gründung von Posteo dazu entschieden, eine anonymisierte Zahlung unserer Postfächer zu ermöglichen, damit wir keine Bestandsdaten erheben und weitergeben müssen. Wir bedauern, dass die meisten Emailanbieter die Möglichkeiten, die Ihnen das TKG bietet, nicht nutzen &#8211; da sie in der Regel selbst Interesse an den Bestandsdaten Ihrer Kunden haben. Bei uns werden keine Bestandsdaten erhoben.<br /> Deswegen können Ihre Daten bei Posteo weder verkauft, noch gestohlen oder abgefragt werden. Posteo steht für Selbstbestimmtheit im Internet.</p> tag:posteo.de,2009:Post/28 2012-02-05T21:00:00+01:00 2013-05-17T12:27:12+02:00 Posteo noch schneller und effizienter. <p>Sie haben es hoffentlich nicht gemerkt #more# &#8211; in den letzten Wochen haben wir umfangreiche Umstrukturierungen an unseren Servern vorgenommen. Diese sind seit diesem Wochenende abgeschlossen.<br /> Aufgrund der tollen Resonanz auf unser Projekt wurde es notwendig, die technische Basis von Posteo grundlegend zu ändern. Unsere Systeme wachsen nun problemlos mit und werden auch mit größer werdenen Nutzerzahlen spielend fertig. Die blitzschnellen Reaktionszeiten des Posteosystems basieren nun auf einem Verbund von Festkörperlaufwerken (SSDs). Diese sparen nicht nur Strom und Abwärme im Vergleich zu herkömmlichen Festplatten, sie sind vor allem um ein vielfaches Schneller. Um diese Schnelligkeit auch mit der sehr aufwendigen, vollständigen Verschlüsselung unseres Speichersystems nutzen zu können, mussten wir einige spezielle Optimierungen vornehmen &#8211; wir sind nun zufrieden, wir hoffen Sie auch&#8230;</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/26 2011-12-01T11:00:00+01:00 2013-05-17T12:27:39+02:00 Adressbuch: Erweiterung Ende Dezember (Update) <p>Liebe Posteokunden,</p> <p>uns erreichen fast täglich Fragen nach einer Erweiterung des Adressbuchs. #more#<br /> Aufgrund der Menge der Anfragen möchten wir nun gerne auch öffentlich vorab informieren, dass wir an der Erweiterung arbeiten.<br /> Wir werden allen Nutzern ein vollständig überarbeitetes Adressbuch bieten, mit der Option auch Adressen, Telefonnummern und mehrere Mailadressen pro Kontakt zu speichern.<br /> Das Adressbuch wird nicht nur im Webmailer verfügbar, sodern auch synchronisierbar sein. Die Adressen werden sich in lokalen E-Mailprogrammen oder Smartphones nutzen lassen. Das wird nicht mit allen Programmen und Geräten funktionieren, aber mit einem sehr großen Teil. Wir verwenden den sogenannten &#8220;CardDAV&#8221;-Standard, der aus der Apple-Welt kommt und immer mehr Verbreitung findet.<br /> Im zweiten Schritt werden wir die Möglichkeit bieten, dass Sie sich optional das Adressbuch verschlüsseln lassen können. Und zwar mit Ihrem eigenen Passwort &#8211; wir werden keinen Nachschlüssel haben. Wir wollen damit die Möglichkeit bieten, dass Ihre Daten trotz zentraler Speicherung im Internet wirklich Ihre bleiben. Der einzige Haken: Vergessen Sie Ihr Passwort, können auch wir Ihre Daten nicht mehr rekonstruieren. Die Verschlüsselung wird es deswegen nur optional geben, mit großen Warnhinweisen und Apellen an die eigene Verantwortung.<br /> Unser Zeitplan sieht die Erweiterung des Adressbuches bis Ende Dezember vor. Die Verschlüsselungsoption werden wir nachträglich bis zum Ende des Winters anbieten.</p> <p>Update: Leider brauchen wir noch ein bisschen, wir hoffen bis Ende Januar fertig zu werden. Der nassfeuchte Winter hat uns leider einige krankheitsbedingte Ausfälle beschert&#8230;</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/25 2011-10-24T19:00:00+02:00 2013-05-17T12:27:56+02:00 Bug bei Paypal <p>Liebe Posteokunden,</p> <p>einige Nutzer haben einen Bug im Zusammenhang mit der Bezahlung per Paypal #more# erleben müssen. Zahlungen per Paypal scheitern, wenn als Zahlungsmethode bei Paypal Giropay ausgewählt wird und mit einem aktiven Javascriptblocker gesurft wird. Die Zahlung wird von Paypal als erfolgreich an uns vermeldet und kurze Zeit später aber wieder als &#8220;offen&#8221; gekennzeichnet: Es fliesst kein Geld zu uns, Sie bekommen aber Guthaben von unserem System gutgeschrieben. Danach ist manueller Aufwand von uns aus nötig, damit das Geld uns dann auf anderem Weg erreicht.<br /> Bitte schalten Sie bis aus weiteres während dem Bezahlvorgang per Paypal jegliche Javascriptblocker ab.<br /> Der Fehler ist bei uns zuerst vor einer Woche aufgetreten und bis heute aber nun schon drei mal. Paypal ist der Fehler (laut Hotline) bekannt, sie bieten bisher aber keinen Workaround, den wir einsetzen könnten.</p> <p>UPDATE: Der Fehler konnte in Zusammenarbeit mit Paypal behoben werden, es funktioniert jetzt wieder alles reibungslos.</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/22 2011-10-02T08:30:00+02:00 2013-05-17T12:28:13+02:00 Fehler mit Firefox 7 ist behoben <p>Liebe Posteokunden,</p> <p>der Fehler mit Firefox 7 ist behoben. #more#</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/21 2011-10-01T10:00:00+02:00 2013-05-17T12:28:29+02:00 Fehler mit Firefox 7 <p>Liebe Posteokunden,</p> <p>mit der gerade veröffentlichten Version 7 des Webbrowsers Firefox gibt es leider ein Darstellungsproblem #more# in unserem Webmailer. Der Browser ersetzt leider den kompletten Inhalt der Betreffzeile durch drei Punkte, wenn der Text nicht komplett in die Zeile passen würde: Der Betreff ist nicht mehr lesbar. Wir werden den Fehler zeitnah in der kommenden Woche beheben.</p> <p>Viele freundliche Grüße,<br /> das Posteo-Team</p> tag:posteo.de,2009:Post/20 2011-08-30T10:00:00+02:00 2013-05-17T12:28:47+02:00 Posteo unterstützt Demoaufruf "Freiheit statt Angst" <p>Es ist wieder soweit: Am 10. September findet in Berlin die Großdemonstration &#8220;Freiheit statt Angst&#8221; statt. #more# Ein breites gesellschaftliches Bündnis ruft dazu auf, gegen die ausufernde Überwachung durch Wirtschaft und Staat und für eine offene Gesellschaft zu protestieren. Der Demonstrationszug startet um 13 Uhr vor dem Brandenburger Tor und zieht von dort aus zum Alexanderplatz. Posteo unterstützt den Demoaufruf auch in diesem Jahr. Egal, ob die geplante Wiedereinführung der Vorratsdatenspeicherung, das unverhältnismäßige Datensammeln von Unternehmen und Behörden oder der meist fahrlässige Umgang mit den gesammelten Daten: Es gibt viele Gründe, auch in diesem Jahr auf die Strasse zu gehen und ein Zeichen für eine offene Gesellschaft zu setzen. Informationen zur Demo erhalten Sie unter: <a href="http://blog.freiheitstattangst.de/about/">http://blog.freiheitstattangst.de/about/</a></p> <p>Sie wollen mehr darüber erfahren, was wir für den Schutz Ihrer Daten unternehmen? Unter <a href="https://posteo.de/site/datenschutz">https://posteo.de/site/datenschutz</a> finden Sie alles rund um den Datenschutz bei Posteo.</p> tag:posteo.de,2009:Post/17 2011-03-25T20:00:00+01:00 2013-05-17T12:29:09+02:00 Vereinfachung des Spamfilters <p>Wir arbeiten beständig daran, den Spamfilter von Posteo zu verbessern. #more# Dazu gehört auch der Umgang mit den von uns als Spam eingestuften Mails, den wir schon eine ganze Weile als verbesserungswürdig auf unserer To-Do-Liste hatten. Wir haben Spammails bisher in zwei Kategorien eingeteilt: Mails, die sicher Spam sind und Mails, die mit einer hohen Wahrscheinlichkeit Spam sind. Die sicheren Spammails wurden abgewiesen und die „wahrscheinlichen“ Spammails landeten bisher im Ordner „Spam“ und wurden dort nach 14 Tagen automatisiert gelöscht. Wer nicht regelmäßig in den Ordner schaute, dem konnte es bisher passieren, dass Mails verschwanden. Denn der Absender bekam keine Rückmeldung über die Einstufung seiner E-Mail als „wahrscheinlicher“ Spam.</p> <p>Deswegen haben wir unseren Umgang mit Spammails vereinfacht. In Zukunft weisen wir auch alle Mails zurück, die bisher im Spam-Ordner gelandet wären. Der Absender erhält darüber immer eine Nachricht von seinem Mailanbieter. So hat er die Chance, die Umstände abzustellen, weswegen die Mail als Spam eingestuft wurde oder sich auf anderem Weg an den Empfänger zu wenden – es kann keine Kommunikation mehr im Sand verlaufen.</p> <p>Für den Fall, dass es dem Absender nicht möglich ist, seine Umstände zu verbessern, damit die Mails nicht mehr als Spam eingestuft werden, haben wir eine sogenannte „Whitelist“ eingeführt. Diese ist in den Einstellungen zu finden. Alle Absender, die von den Nutzern dort eingetragen werden, lassen wir immer durch unseren Spamfilter durch. Diese Whitelist sollte aber mit Vorsicht und nur in wirklichen Problemfällen benutzt werden. Das Problem ist, dass E-Mailabsender fast beliebig gefälscht werden können und deshalb bei Absendern, die so „erlaubt“ werden, eine erhöhte Vorsicht angebracht ist (Stichwort Phishing). Im Gegensatz zu vorher ist es mit der „Whitelist“ nun möglich, selbst Einfluss auf den Spamfilter zu nehmen.</p> <p>Die Umstellung haben wir heute abgeschlossen. Der Spamordner wird erst in 14 Tagen verschwinden, denn solange können darin noch Mails enthalten sein, die wir vor der Umstellung als Spam eingestuft haben.</p> tag:posteo.de,2009:Post/16 2011-03-23T09:30:00+01:00 2013-05-17T12:29:28+02:00 Demoaufruf "Fukushima heisst: Alle AKWs abschalten!" <p>Posteo ruft zur Teilnahme an den Anti-Atom-Demonstrationen am 26.03. auf. #more# Die Großdemonstrationen finden am Samstag, den 26. März, in Berlin, Hamburg, Köln und München statt. Die Reaktorkatastrophe in Fukushima hat noch einmal bestätigt: Es gibt keinen Schutz vor dem nuklearen Restrisiko. Die Natur hält sich nicht an Berechnungen. Technik und Menschen können auch in hochentwickelten Ländern versagen. Alle AKWs müssen jetzt endgültig vom Netz! Mehr Informationen zu den Großdemos am Wochenende finden Sie unter: <a href="http://www.ausgestrahlt.de">www.ausgestrahlt.de</a></p> tag:posteo.de,2009:Post/15 2010-11-23T10:00:00+01:00 2013-05-17T12:30:02+02:00 Die Vorratsdatenspeicherung ist keine Lösung <p>Wir haben uns heute öffentlich gegen eine Wiedereinführung der Vorratsdatenspeicherung ausgesprochen #more# und das Recht unserer Kunden auf informationelle Selbstbestimmung unterstrichen.<br /> In der aktuellen Debatte wird von der Politik fälschlicherweise das Bild vermittelt, die Vorratsdatenspeicherung sei die einzige Methode, Verbrechen im Internet aufzuklären. Mit richterlichem Beschluss ist es jederzeit möglich, Telefone und E-Mailpostfächer zu überwachen. Die Vorratsdatenspeicherung ist teuer, unwirksam und greift unverhältnismäßig in die Privatsphäre der Bürgerinnen und Bürger ein. Die meisten Onlinedelikte sind Betrugsfälle oder Urheberrechtsverletzungen &#8211; und keineswegs Terrorismus oder Schwerstkriminalität. Das macht Online-Straftaten nicht harmlos, es ist aber schwer nachvollziehbar, wie die Vorabverdächtigung von 80 Millionen Deutschen und die Speicherung aller ihrer Verbindungsdaten dazu in einem angemessenem Verhältnis stehen sollen.</p> <p>Am vergangenen Freitag hatte die Innenministerkonferenz in Hamburg gefordert, die Vorratsdatenspeicherung möglichst schnell wieder einzuführen. Begründet wurde dies damit, dass viele schwere Straftaten ohne die Vorratsdatenspeicherung nicht aufgeklärt werden könnten.</p> tag:posteo.de,2009:Post/14 2010-10-26T10:00:00+02:00 2013-05-17T12:30:18+02:00 Wir über uns: Anonyme Anmeldung <p>Es gibt Fragen, die uns regelmäßig gestellt werden. #more# Die Häufigsten beantworten wir ab sofort in der Rubrik &#8220;Wir über uns&#8221;.</p> <h3>Warum bieten wir eine anonyme Anmeldung an? Welche Vorteile hat das?</h3> <p>Die Vorteile der anonymen Anmeldung liegen auf der Hand: Mit nicht erhobenen Daten kann auch kein Missbrauch betrieben werden. Weder bei uns noch anderswo. Bei uns werden Daten nicht verkauft, sie können nicht gestohlen und auch nicht abgefragt werden. Posteo steht für Selbstbestimmheit im Internet.</p> <p>Beim Betrieb von „elektronischer Post“ gibt es einige Gesetze, die beachtet werden müssen. Das wichtigste ist das TKG, das Telekommunikationsgesetz. Es schrieb bis vor kurzem noch die Vorratsdatenspeicherung vor, regelt aber noch viele andere Dinge. Unter anderem, dass man als Telekommunikationsanbieter von seinen Kunden Bestandsdaten erheben muss, also Namen und Adresse. Diese Daten muss man dann wiederum über eine automatisierte Schnittstelle der Bundesnetzagentur bereitstellen, die diese allen möglichen Behörden, insbesondere der Polizei, dem Zoll, dem BND, aber auch den Notrufabfragestellen bereitstellt. Insgesamt haben über 1000 Behörden Zugriff auf die Bestandsdaten aller Telekommunikationsanbieter und nutzen das laut Bundesnetzagentur rund 11.000 mal am Tag (Tätigkeitsbericht 2009).<br /> Die einzige Ausnahme von diesem automatisierten Datensauger sieht das Gesetz für „Anbieter elektronischer Post“ vor, die keine Bestandsdaten erheben. Wer keine Daten hat, muss sie auch nicht zur Verfügung stellen. Als E-Mailanbieter ist die Erhebung von Bestandsdaten also freiwillig.</p> <p>Würden wir für die Bezahlung Daten erheben, hätten wir Bestandsdaten und müssten diese bereitstellen.<br /> Deswegen bieten wir nur anonymisierbare Vorauszahlungsmethoden. Wir verknüpfen die Daten der Bezahlungen nicht mit den Postfächern über z.B. den Namen, sondern über Zahlungscodes. Damit entkoppeln wir die Zahlungen von den Postfächern. Das ermöglicht es uns auch, die vollständig anonyme Barzahlung per Brief anzubieten. Es hindert uns aber auch daran, die eigentlich sehr bequeme Zahlung per Lastschrift anzubieten, denn dafür müssten wir neben dem Namen sogar die Kontodaten speichern.</p> tag:posteo.de,2009:Post/13 2010-10-25T17:00:00+02:00 2013-05-17T12:31:13+02:00 Barzahlung voller Erfolg <p>Anfang September haben wir die Möglichkeit geschaffen Posteo Postfächer Bar zu bezahlen. #more#<br /> Wir sind überwältigt von der Resonanz. Über 10 Prozent aller Nutzer schicken uns Geld per Brief. Mit einem solch großen Anteil hatten wir im Vorfeld nicht gerechnet, ist die Bezahlmethode doch mit dem meisten Aufwand verbunden.<br /> Was uns besonders freut, ist das positive Feedback, welches wir über die Briefe bekommen. Einige Nutzer geben sich besondere Mühe und schmücken die Briefe oder schreiben uns anonym ihren Dank – dafür möchten wir uns an dieser Stelle bedanken!</p> tag:posteo.de,2009:Post/12 2010-09-09T17:00:00+02:00 2013-05-17T12:31:34+02:00 Demoaufruf "Atomkraft: Schluss jetzt!" <p>Posteo ruft zur Teilnahme an der Großdemonstration <a href="http://www.anti-atom-demo.de">Atomkraft: Schluss jetzt!</a> auf. #more# Die Demonstration findet am Samstag, den 18. September, in Berlin statt und startet um 13 Uhr am Hauptbahnhof. Ausserdem unterstützt Posteo ab sofort den privaten Atomausstieg: Alle, die in diesem Herbst zu einem der vier unabhängigen Ökostromanbieter wechseln, können Posteo ein Jahr lang kostenlos nutzen. Mehr dazu auf unserer <a href="https://posteo.de/endlich-abschalten">Kampagnenseite</a>.</p> <p>Posteo verurteilt die Entscheidung der Bundesregierung, die Atomkraftwerke länger laufen zu lassen. Die Regierung Merkel handelt unverantwortlich und gegen den Willen der Menschen im Land. Atomkraft ist eine unbeherrschbare Risikotechnologie, die deutschen Meiler sind hoffnungslos veraltet und das Unfallrisiko steigt mit jedem weiteren Betriebsjahr an. Der Ausbau der Erneuerbaren Energien wird durch die längeren Laufzeiten nicht etwa gefördert, wie die Regierung behauptet, sondern gebremst. Deshalb wollen wir gerade jetzt ein Zeichen setzen und all jene unterstützen, die zu einem Ökostromanbieter wechseln, und so den Ausbau der Erneuerbaren vorantreiben.</p> tag:posteo.de,2009:Post/11 2010-09-01T19:00:00+02:00 2013-05-17T12:31:54+02:00 Demoaufruf "Freiheit statt Angst" <p>Am Samstag, den 11. September, findet in Berlin die Großdemonstration <a href="http://www.freiheitstattangst.de">Freiheit statt Angst</a> statt. #more# Zusammen mit über 150 Organisationen rufen wir zur Teilnahme auf. Der Umzug startet um 13 Uhr am Potsdamer Platz. Die Demo richtet sich gegen die ausuferne Überwachung durch Wirtschaft und Staat und ist Teil des weltweiten Aktionstages &#8220;Freedom not Fear&#8221;. Die Demo kann auch durch <a href="http://blog.freiheitstattangst.de/spenden/">Spenden</a> unterstützt werden.</p> <p>Die Vorratsdatenspeicherung ist noch längst nicht vom Tisch, sie ist nur ausgesetzt. Die Richtlinie zur Vorratsdatenspeicherung muss nun EU-weit gekippt werden, um eine Wiedereinführung in Deutschland zu verhindern. Egal, ob soziale Netzwerke, internationale Unternehmen oder der Staat: Unsere Daten werden gesammelt, miteinander verknüpft und an Dritte weitergegeben. Sie lagern auf Servern auf der ganzen Welt. Wir wollen die Kontrolle über unsere Daten zurück &#8211; und gehen mit gutem Beispiel voran: Datensparsamkeit war bei unserem E-Mailprojekt von Anfang an das Leitmotiv. Bei uns ist eine anonyme Anmeldung möglich und seit neuestem akzeptieren wir als Internetdiensleister sogar Bargeld als Bezahlmethode &#8211; ungewöhnlich, aber konsequent.</p> tag:posteo.de,2009:Post/10 2010-09-01T18:00:00+02:00 2013-05-17T12:32:52+02:00 Neue Zahlmethode: Barzahlung <p>Ab sofort bieten wir die Möglichkeit der Barzahlung an. #more# Damit wird die anonyme Nutzung von Posteo noch besser gewährleistet. Wie bei der Überweisung gibt es für jeden Zahlvorgang einen Code, der zusammen mit dem Bargeld in Scheinen per Post an uns geschickt werden kann. Durch den Code wissen wir, welchem Postfach das Bargeld zugeordnet werden soll. Nähere Hinweise zum Briefversand des Geldes gibt es beim Zahlvorgang. Statt 12 Monate werden bei der Barzahlung 15 Monate im Voraus bezahlt, weil wir nur Scheine per Post akzeptieren.<br /> Für uns sind auch die bisherigen Bezahlmethoden anonym, weil wir die Daten, die wir bei Überweisungen oder Nutzung von Paypal zwangsläufig erhalten, nicht mit den Postfächern verknüpfen. Mit der Barzahlung können wir unseren Anspruch nach Datensparsamkeit allerdings noch besser erfüllen.</p> tag:posteo.de,2009:Post/9 2010-08-20T23:10:00+02:00 2013-05-17T12:33:22+02:00 Adressbuch: Gruppen möglich <p>Wir haben unseren Webmailer aktualisiert #more# und damit hält eine stark nachgefragte Funktionen bei Posteo Einzug: Es gibt endlich Gruppen im Adressbuch.</p> <p>Im Adressbuch gibt es nun links unten ein Plus-Symbol. Damit können Sie neue Gruppen erstellen. Dann können Sie Kontakte mit der Maus in eine solche Gruppe ziehen. Wenn Sie eine E-Mail verfassen, können Sie im Empfängerfeld den Namen der Gruppe eintippen.<br /> Oft empfiehlt es sich, die Gruppen nicht im Feld &#8220;Empfänger&#8221; zu verwenden, sondern im Feld &#8220;BCC&#8221;. Dann sehen nicht alle Empfänger die Adressen der anderen.</p> tag:posteo.de,2009:Post/8 2010-08-20T23:00:00+02:00 2013-05-17T12:33:39+02:00 Webmailer: Neue Konversationsansicht <p>Unser Webmailer ist aktualisiert #more# und um neue Konfigurationsmöglichkeiten bereichert. Nachrichten lassen sich jetzt beliebig sortieren und ausserdem in einer Konversationsansicht anzeigen.</p> <p>Die Neuerung ist ein bisschen versteckt zu aktivieren. Im Posteingang gibt es links oben neben dem Wort &#8220;Betreff&#8221; ein neues Symbol. Dort lässt sich der Anzeigemodus auf &#8220;Konversationen&#8221; umstellen. Dabei werden Mails thematisch sortiert angezeigt, was es einfacher macht z.B. Diskussionen nachzuverfolgen. Eine weitere Neuerung ist dort auch noch versteckt. Sie können nun völlig frei definieren, welche Spalten Sie im Posteingang sehen möchten und wonach die E-Mails sortiert werden sollen.</p> tag:posteo.de,2009:Post/6 2010-02-14T10:00:00+01:00 2013-05-17T12:34:00+02:00 Umzugshilfe: Bis zu drei Mailsammeldienste <p>Wir haben die Funktionen zur Umzugshilfe erweitert. #more# Sie können nun bis zu drei E-Mail-Konten von beliebigen Anbietern in Ihrem Posteo-Postfach abrufen. Bereits empfangene E-Mails werden importiert, Neue werden automatisch übertragen. Der Abruf erfolgt per POP3. Wenn Ihr bisheriger Anbieter dies unterstützt, läuft die Übertragung verschlüsselt ab.<br /> Mit einigen wenigen Anbietern, wie T-Online in der kostenfreien Variante, funktioniert der Sammeldienst leider nicht, weil diese Anbieter den Abruf per POP3 nicht unterstützen.</p> tag:posteo.de,2009:Post/2 2010-01-25T18:30:00+01:00 2013-05-17T12:34:26+02:00 Adressbuch: Empfängerwahl vereinfacht <p>Ab sofort ist es einfacher möglich, mit Posteo Mails an einzelne oder alle Empfänger aus Ihrem Adressbuch zu senden. #more#</p> <p>Wenn Sie eine neue Mail verfassen möchten, erscheint nun ein &#8220;Adressbuch-Symbol&#8221; oben rechts in der Symbolleiste. Klicken Sie es an, öffnet sich eine Liste mit allen Einträgen aus Ihrem Adressbuch. Sie können nun einzelne oder alle Teilnehmer auswählen und per Klick in die Felder &#8220;Empfänger&#8221;, &#8220;Kopie&#8221; oder &#8220;Blindkopie&#8221; übernehmen.</p> tag:posteo.de,2009:Post/3 2010-01-25T18:15:00+01:00 2013-05-17T12:35:19+02:00 Adressbuch: Neue Importmöglichkeiten <p>Wir haben unsere Importfunktion für Adressbücher verbessert. #more# Ab sofort können Sie auch dann Ihr Adressbuch zu Posteo übernehmen, wenn Ihr bisheriger Anbieter keinen Export im v-Card Format anbietet (gmx, web.de&#8230;). Die entsprechende Funktion finden Sie ab sofort im Adressbuch.</p> tag:posteo.de,2009:Post/4 2010-01-25T18:00:00+01:00 2013-05-17T12:35:42+02:00 Passwort vergessen: Per SMS können Sie ein Neues anfordern <p>Wenn Sie Ihr Passwort vergessen haben, senden wir Ihnen gern per SMS ein neues Passwort zu. #more# Für diesen Fall können Sie im Kundenmenü Ihre Handynummer hinterlegen. Die Nummer wird von Posteo ausschliesslich zu diesem Zweck verwendet, und Sie können sie jederzeit wieder vollständig löschen.</p>