• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Liste mit vertrauenswürdigen Mailanbietern

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
Ich werde oft gefragt welchen Mailanbieter ich empfehle, meistens empfehle ich Posteo.
Ich wollte mir mal einen Marktüberblick verschaffen und den auch gleich Dokumentieren.
Wichtig bei einem Mailanbieter ist mir, das er moderne Verschlüsselungsstandards unterstützt:
  • PFS
  • Dane
  • STARTTLS

Zudem sollte er CalDav und Carddav können. Das wären jetzt halt meine eigenen Voraussetzungen an so einen Dienst.
Das i Tüpfelchen ist halt der Datenschutz der aber nicht jedem wichtig ist.

Die Anbieter wie gmx und web und was man sonst so kennt (google yahoo) möchte ich mal rauslassen. Einfach deshalb weil ich alternative aufzeigen will und die kostenlosen sich ohnehin durch die Daten finanzieren.

Getestet werden kann das mit diesem Tool:
https://de.ssl-tools.net/mailservers/

Ich würde mich freuen, wenn ihr mir noch den ein oder anderen Anbieter nennen könntet für meine Liste!
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Was hat denn eine Transportlayer-Verschlüsselung mit Vertrauenswürdigkeit zu tun?
Transportlayer-Verschlüsselung bringt nur dann etwas, wenn sie auf allen Transportwegen genutzt wird und auch dann nur gegen Angreifer, die die Übertragungswege angreifen.

Im Üblichen sind das:
  1. Absender --> Mailserver[des Absenders]
  2. Mailserver[des Absenders] --> Mailserver[des Empfängers]
  3. Mailserver[des Empfängers] --> Empfänger

Die ersten beiden können jeweils nur in Kooperation mit den jeweiligen Gegenstellen abgesichert werden. Zumindest auf den letzten Abschnitt hat dein Mailanbieter überhaupt keinen Einfluss. Ggf. können noch zig weitere Mailserver zwischengeschaltet sein. Bei ihnen kann auf keinen Transportweg Einfluss genommen werden. Selbst wenn jedoch alle Transport-Wege abgesichert sind, liegt die Email noch im Klartext bei mindestens zwei Mailservern vor und diese können sie analysieren, verkaufen, verändern und jeden anderen erdenkbaren Mist damit machen. Kurz gesagt: Transportlayer-Verschlüsselung ist zwar ein nice-to-have und schützt vor Angreifern "on the wire", aber definitiv kein ausreichendes Kriterium für Sicherheit.

Was haben CalDav (Protokoll für Kalender) und Carddav (Protokoll für Adressbücher) mit Vertrauenswürdigkeit zu tun? - Absolut nichts.


Ein Mailanbieter wird für mich nicht dadurch vertrauenswürdig, indem er mir (technisch gesehen) Scheiße erzählt und Geld kostet.
Features sind sicher nett, aber eben auch kein Beitrag zur Vertrauenswürdigkeit.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@virtus: Auch wenn ich deinen Beitrag zur Funktionsweise des Mailversands schätze, würde ich es immens genießen, wenn du auch lesen würdest. Er hat nicht geschrieben, dass für ihn Vertrauenswürdigkeit von den genannten Features abhängt, sondern dass er Anbieter sammeln will, die vertrauenswürdig sind (Eigenschaft 1) und (logisches UND, d. h. "und zugleich") die genannten Funktionen unterstützen (Eigenschaften 2, 3, 4, ...).
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #4
Naja ein Mailanbieter der kein Dane anbietet ist erstmal nicht vertrauenswürdig :)
Zudem zeigt posteo und mailbox (und andere?) an ob die Gegenstelle auch Dane spricht.
Bei Posteo fliegt auch die Mail nicht unverschlüsselt auf dem Server rum. Man kann die Inbox komplett verschlüsseln.
Bei Mailbox immerhin eingehende Mails.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Naja ein Mailanbieter der kein Dane anbietet ist erstmal nicht vertrauenswürdig :)
Würde ich jetzt so nicht sagen. Je nach Art der Verwendung - wenn du nur GPG-verschlüsselte Mails empfängst, kannst du den Posteingang auch offen wie ein Scheunentor lassen, kann eh keiner was mit anfangen außer du.
Bei Posteo fliegt auch die Mail nicht unverschlüsselt auf dem Server rum. Man kann die Inbox komplett verschlüsseln.
Und dieses Statement zeugt von Unwissenheit. Klar kann der Anbieter die Mailbox verschlüsseln, aber sofern sie nicht AUSSCHLIESSLICH nur lokal entschlüsselt wird, ist das nicht viel wert. D. h. du müsstest einen PublicKey auf dem Server haben, und dieser automatisch jedes eingehende Datenpaket durch den Key jagen. In dem Moment, in dem du aber AES liest, ist die Sicherheit beim Teufel, denn dann hat der Anbieter auch den Key - sonst könnte er nicht verschlüsseln.

Willst du Ende-zu-Ende-Verschlüsselung haben, musst du ein asymmetrisches Kryptographieverfahren einsetzen. Und sobald du so weit bist, kannst du deine Mails auch via Wikipedia austauschen, das interessiert kein Stück.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #6
Würde ich jetzt so nicht sagen.
Ich sage ja nicht das man es nicht selbst in der Hand hat. Aber ein Anbieter der heutzutage kein DANE anbietet den würde ich halt nicht nehmen.
Willst du Ende-zu-Ende-Verschlüsselung haben, musst du ein asymmetrisches Kryptographieverfahren einsetzen.
Mach ich ja auch aber macht halt nicht jeder :)


Zur Posteingangsverschlüsselung bei Posteo
Sobald Sie Ihren Krypto-Mailspeicher in den Einstellungen aktivieren, erzeugt Posteo ein individuelles Schlüsselpaar für Sie. Mit diesem verschlüsseln wir alle E-Mail-Daten (Inhalte, Anhänge und Metadaten), die sich in Ihrem Postfach befinden. Dies geschieht mit dem Teil des Schlüsselpaares, der für das “Verschlüsseln” zuständig ist. Jede E-Mail wird einzeln verschlüsselt.
Der Schlüssel, der eine E-Mail wieder “lesbar” machen kann, liegt durch Ihr persönliches Passwort geschützt in der Posteo-Datenbank. Somit können nur Sie auf Ihren verschlüsselten E-Mailspeicher zugreifen. An den Arbeitsabläufen im Postfach ändert sich nichts: Klicken Sie bei aktiviertem Krypto-Mailspeicher auf eine E-Mail, wird diese im Hintergrund für Sie lesbar gemacht – und zwar nur für den Moment des Zugriffs. Sie verwalten Ihre E-Mails so komfortabel und einfach wie bisher.

Ich bin bei Krypto nicht so drin, ist das das was du beschrieben hast?
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Wodurch kommt denn die Eigenschaft 1 zu Stande?
Wie du selbst sagst, hat er offenbar kein einziges Kriterium dafür genannt, wann ein Anbieter als vertrauenswürdig gilt..
Außer vielleicht einem Ausschlusskriterium. Für ihn ist jeder kostenlose Anbieter automatisch nicht vertrauenswürdig, weil er die Daten verkauft.
Ich glaube wir müssen nicht groß darüber diskutieren, dass das Schwachsinn ist und jeder kostenpflichtige Anbieter gleichermaßen verfahren kann, oder?


Wenn man seine Liste betrachtet tauchen ominöse Punkte auf und deshalb sollte es sich um eine Empfehlung handeln. Sorry, aber dann kann ich auch TV Werbung schauen.

"Datenschutz" als Pro für einen Anbieter, was soll das heißen? Dass der Anbieter eine Datenschutzerklärung veröffentlicht hat?
Das hat Facebook auch und reicht deine Daten trotzdem rum, wie ein Zuhälter seine Bordsteinschwalben.

"Verschlüsselung = DANE & PFS" - Weiß der TS überhaupt selbst, wovon er da redet?
Ein populärer Werbebegriff ("Verschlüsselung"), der mächtig klingt und den niemand versteht und ein paar Fachbegriffe, die noch weniger Menschen etwas sagen. Mehr enthält dieser Punkt nicht.

PFS
Übersetzt für den Laien:
Wenn nach einer Übertragung die (Langzeit-)Schlüssel, die zum Ver- und Entschlüsseln verwendet werden, bekannt werden, hat das keine Auswirkung auf die Absicherung der vergangenen, abgeschlossenen Übertragung. Diese kann dann trotzdem nicht mehr vom Angreifer entschlüsselt werden.

Kritik:
Das klingt toll und ist in der Realität für bestimmte Szenarien durchaus ein wichtiges Konzept. Allerdings beschreibt der Begriff auch nicht mehr als das.
(1) Welche Algorithmen eingesetzt werden, die PFS gewährleisten sollen, wird nicht beschrieben. Wie bei jeder kryptografischen Anwendung können verschiedene Algorithmen eingesetzt werden, um ein bestimmtes Ziel zu erreichen. Viele Angriffe zielen darauf ab Schwachstellen in bestimmten Algorithmen auszunutzen. Deshalb ist es nicht nur wichtig zu wissen, was man zu erreichen gedenkt, sondern auch wie man versucht dies zu erreichen. Hier wäre es also nicht nur wichtig zu wissen, dass man PFS gewährleisten möchte, sondern auch wie man das versucht.
(2) Der beste Krypto-Algorithmus bringt nichts, wenn man ihn falsch benutzt. Folglich muss man sich die Frage stellen, an welcher Stelle sie eingesetzt werden soll.
PFS kann nur bei Session-basierender Verschlüsselung sinnvoll sein. Ohne Session keine temporären Keys, ohne temporäre Keys, kein PFS.
In Annahme soll PFS also bei den Übertragungen zum und vom Mailserver eingesetzt werden. Das heißt (bitte in meinen ersten Beitrag #2 schauen) 1. und 2. wird zusätzlich geschützt und auch nur dann, wenn die gegenseitigen Endpunkte den entsprechenden PFS-Algorithmus ebenfalls unterstützen.
Im Umkehrschluss heißt das aber auch: Auf dem Mailserver selbst liegt die Email immer noch im Klartext vor. Der Anbieter (oder ein Hacker) kann immer noch damit tun und lassen, was er möchte.

DANE
Übersetzt für den Laien:
Ist ein Netzwerkprotokoll, das gegen den Austausch von Zertifikaten, wie sie bei SSL/ TLS verwendet werden, absichern soll.

Kritik:
(1) Auch das ist nur eine zusätzliche Absicherung des Transportwegs an 1. und 2. (vgl #2). Die auch nur dann greift, wenn die entsprechenden Gegenstellen dies ebenfalls unterstützen.
(2) Auch das verhindert nicht, dass der Mailanbieter oder ein Hacker die Nachrichten lesen oder manipulieren oder veröffentlichen kann.

Prinzipiell sind DANE und PFS schön und gut, aber sie setzen an sehr spezifischen Punkten an und können auch nur und exakt nur an diesen eine Sicherheit gewährleisten. Email ist allerdings technisch gesehen ein komplexes System, das ein Zusammenspiel verschiedenster Komponenten auf diversen Systemen umfasst.
Um ein rl-Beispiel zu bringen: Stellt euch vor, die Straße zu eurem Grundstück wird mit modernster Militärtechnik gesichert. Dafür lasst ihr Fenster und Türen von eurem Haus offen stehen, habt keinen Zaun, keine Alarmanalage und das Haus grenzt an einen schier unendlich großen Wald.
Dann könnt ihr euch natürlich sicher sein, dass niemand über die Straße kommen wird. Vor Diebstahl schützt euch das allerdings noch lange nicht.

"Anonymität" - auch hier frage ich mich, was dieses Feature nun bedeuten soll. Wer ist anonym wem gegenüber?
(Falls der Nutzer gegenüber dem Anbieter anonym ist:) Welchen Sicherheitszugewinn bringt es mir, dass mein Mailanbieter meinen Namen nicht kennt?
Spätestens wenn er in meine Mails schaut - die ja so vertrauenswürdige Informationen enthalten - weiß er meinen Namen, meine Bankdaten, die Formel für kalte Fusion und weiß Gott noch was alles.


"erstellt Logs" - Ja andere Anbieter machen das sicher nicht :rolleyes:



usefulvid schrieb:
Zudem zeigt posteo und mailbox (und andere?) an ob die Gegenstelle auch Dane spricht.
Okay, übliches Szenario (größere Unternehmen):

[Absender] <--> [dein Mailserver] <--> [ggf. viele weitere Mailserver] <--> [globaler Mailserver] <--> [lokaler Mailserver] <--> [Empfänger]

So, jetzt kann dein toller Mailanbieter prüfen, ob der direkt verbundene Mailserver DANE unterstützt. Die 20 anderen, die bis zum Empfänger noch kommen, können das alle nicht. Das wiederum kann dein Anbieter allerdings nicht prüfen, da die folgenden Mailserver ggf. auch gar nicht in Erscheinung treten. Jetzt hast du mit DANE natürlich den totalen Zugewinn an Sicherheit, oder?

Schlimmer als zu wissen, dass eine Übertragung unsicher ist, ist zu glauben eine Übertragung sei sicher.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #8
Hallo virtus du kannst gerne mit mir als über mich reden.
"Datenschutz" als Pro für einen Anbieter, was soll das heißen?
Ich habe die Datenschutzerklärungen gelesen. Es gibt Anbieter wie Posteo die auf Datensparsamkeit achten, dann gibt es welche wie gmx die alles was nicht bei 3 auf dem Baum ist zu werbezwecken nutzen und dann gibt es mail.de die zwar Daten erheben aber laut eigenem bekunden nicht so wie gmx sammeln noch verwenden.
Beispiel mail.de
Verkehrsdaten werden erhoben, verarbeitet und genutzt, um die Inanspruchnahme dieser Dienste zu ermöglichen und abzurechnen. In der Regel werden dabei Datum und Uhrzeit sowie Zeitzone des Beginns und Endes der Nutzung, die IP-Adresse, der Umfang in Bytes und die Art des in Anspruch genommenen Telemedien- beziehungsweise Telekommunikationsdienstes erfasst.
Spätestens wenn er in meine Mails schaut
Lau eigenem Bekunden können das posteo und mailbox (bei eingehenden Mails) nicht.

Ich habe auch nirgends behauptet noch suggeriert das das alles super toll mega sicher ist. Echte Sicherheit gibts nur mit ende zu ende.
Mein Punkt ist der:
Wenn ich mir einen Mailanbieter suche dann sind das meine Kriterien. Ich habe auch im Blog geschrieben das das Subjektiv ist.
Wenn ein Anbieter kein PFS oder Dane unterstützt kommt er für mich eben nicht in Frage weil er damit unter den Mindeststandards liegt die ICH erwarte.
Was wären denn deiner Meinung nach Kriterien die ich heranziehen sollte?
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Lau eigenem Bekunden können das posteo und mailbox (bei eingehenden Mails) nicht.

Hast du eine technische Erklärung, wieso das nicht möglich sein sollte?
Ja, Werbeversprechen klingen immer super, technischer Bullshit bleibt trotzdem Bullshit.
Andererseits, vielleicht sind die Leute aus der Marketingabteilung dazu tatsächlich nicht in der Lage. Nicht jedoch wegen technischen Einschränkungen, sondern aufgrund mangelnder Kompetenz.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Meinem Verständnis nach geht die Mail ja erstmal unverschlüsselt bei Posteo ein, bevor sie von denen selbst verschlüsselt wird. Wieso sollten sie keine Möglichkeit des Zugriffs auf die Klartext-Mail haben?
Edit:
Andere Frage, das Passwort mit dem dein Key zum entschlüsseln gesichert ist. Warum sollte Posteo, der ersteller des Schlüssels, es nicht kennen?

Für mich einfach eine Frage ob und was man denen (zu)traut?
 
Zuletzt bearbeitet:

st0nec0ld

Neu angemeldet

Registriert
6 Mai 2017
Beiträge
24
Bei tutanota.com ist der Fokus auf Verschlüsselung ein Negativpunkt, wie ist das zu verstehen?
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Ich sage ja nicht das man es nicht selbst in der Hand hat. Aber ein Anbieter der heutzutage kein DANE anbietet den würde ich halt nicht nehmen.

Wie gesagt, ist völlig Banane, ob DANE oder nicht. Die Mail liegt im Klartext vor, das ist der Knackpunkt, den virtus so ausführlich bearbeitet. Sie liegt auf dem Ausgangsserver bis zur Versendung, und anschließend auf dem Eingangsserver bis zur Abholung. In der Zeit kann jeder Trottel sie lesen, wenn er Zugriff auf den Server hat.

Ich bin bei Krypto nicht so drin, ist das das was du beschrieben hast?
Nein, ganz und gar nicht. 3 mögliche Angriffsszenarien, die mir ad hoc einfallen:

1. Klartextmail kommt rein - und wird erstmal gespeichert. Danach wird erst verschlüsselt. Also ja, der Server sieht die Mail auf jeden Fall erstmal im Klartext, und da kann man sie abgreifen.
2. PrivateKey liegt bei Posteo. Grundsatz der IT-Security in Bezug auf asymmetrische Verschlüsselung: Verlässt der PrivateKey auch nur ein einziges Mal deine Obhut, ist er verbrannt. Ob verschlüsselt oder nicht spielt aufgrund der Größe, des bekannten Algorithmus und des bekannten Zielformats keine Rolle. Klar braucht auch die NSA ein paar Wochen und Monate, um mit Supercomputer den Key zu entschlüsseln, aber jeder Entschlüsselungsversuch kann superleicht automatisiert auf Erfolg überprüft werden, weil eben das Zielformat bekannt ist. Ist das unwahrscheinlichste, weil aufwändigste Szenario hier.
3. Du gibst den Entschlüsselungskey für den PrivateKey auf einer Website ein. Ja, es ist Posteo, nein, das macht es nicht besser. Was macht denn der Apache auf der anderen Seite, um dir die Mails anzeigen zu können? Genau, entschlüsseln. Dazu braucht er deinen PrivateKey im Klartext. Also entschlüsselt er auch den. Und da können wir jetzt fresh entweder deine Keyeingabe abfangen, oder den Klartext-PrivKey kopieren, oder halt die Mails bei der Übertragung zu dir mitschnorcheln.


Wie gesagt, Sicherheit bekommst du nur, indem du selbst verschlüsselst, und erst DANN dem Server den Ciphertext übermittelst. Der Key darf dein System nicht verlassen, es sei denn, es ist der PubKey. Ist das nicht gewährleistet, ist das System auch angreifbar, ohne direkt dich anzugreifen. Was glaubst du, warum wir das Forum mehrstufig verschlüsselt haben? Weil wir unserem eigenen Hoster nicht trauen. Nicht, weil er nicht vertrauenswürdig wäre, sondern aus Prinzip.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #15
Bei tutanota.com ist der Fokus auf Verschlüsselung ein Negativpunkt, wie ist das zu verstehen?
Sorry sollte kein Negativpunkt sein nur eine Anmerkung. ich lass mir was einfallen um das klarer zu trennen.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
@usefulvid
Mit der Frage, die ich in #9 gestellt habe, wollte ich dich eigentlich zu dem führen, was Metal_Warrior ausführlich beschrieben hat:
(1) Die Mail kommt unverschlüsselt beim Anbieter an, dieser verschlüsselt sie. Sobald er die Mail zu irgendeinem Zeitpunkt im Klartext sieht, kannst du dir die ganze Krypto dahinter auch wieder sparen.
(2) Generell gilt: Du und nur du solltest Zugriff auf deinen privaten Schlüssel haben. Wenn Dritte Zugriff auf den Privaten Schlüssel haben, kannst du dir auch das ganze System sparen.

Punkt (2) ist meist auch der Grund, warum diese ganzen DE-Mail, Post-Mail und wie sie alle noch heißen schon by-design als unbrauchbar (kryptografisch Fehlerhaft) betrachtet werden müssen.

Da kommen wir auch zu dem Punkt, den ich immer wieder gerne anspreche: Deine Verschlüsselung kann noch so gut sein, wenn das Verfahren falsch implementiert ist, bringt dir das nichts. Was bringt dir der Hochsicherheitseingang mit Fingerabdrucksensor, Irisscanner, DNA-Probe, Sicherheitscode, geheimem Klopfzeichen und einer Militärkontrolle, wenn der Einbrecher einfach durch die Hintertür einsteigt?
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #17
Korrigiert mich wenn ich falsch liege: TLS sichert doch die Mail auf dem Transportweg und Dane ist eine Erweiterung von TLS?
Das die bei den meisten Anbietern unverschlüsselt liegen ist klar.
Aber ist es nicht gerade der Transportweg auf dem die Dienste mitlauschen?
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@usefulvid: Es ist ein Weg. Nicht der einzige Weg. Klar verschlüsselt TLS den Tunnel, auf dem die Dateiübertragung stattfindet, aber es gibt wie schon gesagt wesentlich sicherere Methoden, Mails zu verschlüsseln, als umständlich bestimmte Anbieter suchen, die wiederum nur ein Puzzleteil im ganzen Netz sind. Wozu aufwändig puzzlen, wenn du auch gleich das Bild direkt aufhängen kannst?
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #19
Naja da muss ich Widersprechen. Es fallen auch Metadaten an die man nicht verhindern kann, egal wie toll man verschlüsselt. Daher finde ich Anbieter die auf Datenschutz achten und so wenig wie möglich speichern schon sinnvoll.
 
Oben