Categories: RegulierungZensur

ProtonMail unterstützt Anonymisierungsnetzwerk Tor

ProtonMail, nach eigenen Angaben mit mehr als zwei Millionen Nutzern der weltweit größte verschlüsselte E-Mail-Dienst, ist ab sofort auch über das Anonymisierungsnetzwerk The Onion Router (Tor) erreichbar. Dafür hat das Unternehmen eine eigene Onion Site eingerichtet. Weitere Voraussetzung ist die Nutzung des auf Firefox basierenden Tor-Browsers.

Mit der Maßnahme will ProtonMail seinen Nutzern helfen, staatlicher Zensur und Überwachung zu entgehen. „Bürgerrechte werden weltweit zunehmend eingeschränkt“, heißt es im Blog von ProtonMail. „Selbst westliche Demokratien wie die USA sind nicht immun gegenüber diesem Trend. Wir haben erkannt, dass in bestimmten Ländern nicht die Frage ist, ob ProtonMail zensiert wird, sondern nur ab wann. Deswegen haben wir einen Tor Hidden Service (auch als Onion Site bekannt) für ProtonMail geschaffen, um einen alternativen Zugang anzubieten, der sicherer, privater und widerstandsfähiger gegen Zensur ist.“

Nutzer, die ProtonMail über Tor aufrufen wollen, müssen auf dem Desktop zuerst den Tor-Browser installieren. Danach ist der Dienst über die Adresse protonirockerxow.onion erreichbar. Alternativ stehen auch Apps für die Mobilbetriebssysteme iOS und Android zur Verfügung. Auf dem Desktop müssen Nutzer zudem JavaScript aktivieren – unter Android muss das NoScript-Plug-in entfernt werden. Eine Anleitung hält ProtonMail auf seiner Website bereit.

Aus Sicherheitsgründen verschlüsselt ProtonMail zudem alle Verbindungen zu seiner Onion Site per HTTPS. Seinen Nutzern empfiehlt das Unternehmen, auf die verschlüsselte Verbindung sowie das auf die Proton Technologies AG in der Schweiz und von DigiCert ausgestellte SSL-Zertifikat zu achten. „Bei der Nutzung unserer Onion Site sind Ihre E-Mails durch drei Schichten von Ende-zu-Ende-Verschlüsselung geschützt: außen gibt es die Tor-Verschlüsselung, in der Mitte die HTTPS-Schicht und PGP ist die abschließende Schicht für die eigentlichen E-Mails“, so ProtonMail weiter.

Loading ...

Vor Phishing soll zudem die Adresse protonirockerxow der Onion Site schützen. Normalerweise bestehe eine Onion-Adresse aus einem 16-stelligen Hash eines Verschlüsselungsschlüssels, also einer beliebigen Kombination von Buchstaben und Ziffern wie „3ens52v5u7fei76b.onion“. Da eine solche Adresse schlecht oder gar nicht von einer Adresse wie „3lqpblf7bsm532xz.onion“ zu unterscheiden sei, habe ProtonMail mehrere Millionen Verschlüsselungsschlüssel generiert und gehasht, um per „Brute Force“ einen für Menschen lesbaren Hash für die eigene Onion-Adresse zu erzeugen. Sie lasse sich nun als „proton i rocker xow“ lesen.

„Angesichts unseres eigenen Wachstums haben wir erkannt, dass eine Zensur von ProtonMail in einigen Ländern unausweichlich ist und wir arbeiten nun proaktiv daran, das zu verhindern“, wird ProtonMail-Gründer Andy Yen in einer Pressemitteilung zitiert. „Tor bietet eine Möglichkeit, bestimmte Internetblockaden zu umgehen, weswegen die Verbesserung unserer Kompatibilität zu Tor ein natürlicher erster Schritt ist.“

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

14 Minuten ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

3 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago