1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu E-Mail und allgemeines Arbeiten
  4. Allgemeines Arbeiten / Konten einrichten / Installation & Update

Passwort-Manager - Wo werden die PWs gespeichert?

  • bianca.m
  • 13. Februar 2016 um 22:42
  • Geschlossen
  • Unerledigt
  • bianca.m
    Junior-Mitglied
    Beiträge
    3
    Mitglied seit
    13. Feb. 2016
    • 13. Februar 2016 um 22:42
    • #1

    Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:
    * Thunderbird-Version: 38.5.0, aber es wäre mir sehr lieb, (falls möglich) eine allgemeingültige Antwort zu bekommen
    * Betriebssystem + Version: Windows 10 Home
    * Kontenart (POP / IMAP): beides genutzt
    * Postfach-Anbieter (z.B. GMX): hauptsächlich web.de, aber auch outlook.de und meine Universität
    * Eingesetzte Antiviren-Software: AVG Zen
    * Firewall (Betriebssystem-intern/Externe Software): AVG
    * Router-Modellbezeichnung (bei Sende-Problemen): ---

    Hallo liebe Community,

    ich nutze Thunderbird auf verschiedenen Rechnern und habe deshalb meinen Profilordner auf einen USB-Stick gelegt, um von überall aus darauf zugreifen zu können. Der Stick hat eine Hardware-Verschlüsselung (d. h. eine Passworteingabe ist erforderlich, um das Laufwerk überhaupt erst freizuschalten), sodass ich dabei ein sicheres Gefühl habe.
    Ich habe in meinem Profil recht viele verschiedene E-Mail-Konten eingerichtet, aber bisher nicht gerne den Passwort-Manager benutzt, da ich dachte, dass man die darin gespeicherten Passwörter doch auslesen könnte. Die ständige Neueingabe aller Passwörter ist mir nun aber doch relativ viel Arbeit und deshalb habe ich mich gefragt, an welchem Ort Thunderbird die Passwörter denn überhaupt abspeichern würde. Wäre der Speicherort im Profil (bei mir also auf dem verschlüsselten Stick), bräuchte ich mir ja keine Sorgen zu machen. Oder werden die Passwörter noch irgendwo anders gespeichert, beim Senden zwischengelagert oder Ähnliches?

    Wäre es in meinem Fall noch sicher, die Passwörter im in Thunderbird integrierten Passwort-Manager speichern zu lassen, oder wären diese Passwörter dann theoretisch und mit viel krimineller Energie auch ohne Zugriff auf den Stick, also allein durch Zugriff auf den entsprechenden PC auslesbar oder verwendbar?

    Ich danke Euch tausendmal für Eure Hilfe!!

    Viele Grüße,

    Bianca

  • graba
    Globaler Moderator
    Reaktionen
    573
    Beiträge
    21.492
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 13. Februar 2016 um 22:53
    • #2

    Hallo Bianca,
    willkommen im Thunderbird-Forum! :)

    Folgende Informationen geben einen ersten Überblick über "Master-Passwort" und die Dateien, in denen die Passwörter gespeichert werden:
    :arrow:
    - Master-Passwort
    - Profilordner - Welche Dateien sind drin?

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

  • SusiTux
    Gast
    • 14. Februar 2016 um 10:44
    • #3

    Hallo Bianca.

    die Passwörter werden im Profil gespeichert. Wenn also das gesamte Profil auf einem verschlüsselten Stick liegt (nicht etwa nur der lokale Ordner), dann sind damit auch Deine Passwörter verschlüsselt. Du kannst sie dann ruhig vom Passwortmanager speichern lassen und musst auch kein zusätzliches Masterpasswort setzen.
    Gelingt es einem Angreifer, die Verschlüsselung des Sticks zu überwinden, hat er Zugriff auch sämtliche Daten auf dem Stick, inkl. der E-Mails. Ein Masterpasswort im TB ändert daran nichts. Wichtig ist also ein gutes Passwort bzgl. der Verschlüsselung des Sticks.

    Gruß

    Susanne

  • bianca.m
    Junior-Mitglied
    Beiträge
    3
    Mitglied seit
    13. Feb. 2016
    • 14. Februar 2016 um 14:02
    • #4

    Hallo,

    ich danke Euch für die schnelle und ausführliche Hilfe! :-)
    Also werden die Passwörter auch nicht kurzzeitig irgendwo anders als im Profil zwischengespeichert?? Denn solche temporären Dateien könnte man ja ggf. wiederherstellen... Ich nehme es heute mal ganz genau *gg*

    Vielen Dank und viele Grüße,

    Bianca

  • SusiTux
    Gast
    • 14. Februar 2016 um 14:45
    • #5

    Hallo Bianca,

    Zitat von bianca.m

    Also werden die Passwörter auch nicht kurzzeitig irgendwo anders als im Profil zwischengespeichert??

    Mit absoluter Gewissheit kann ich es Dir nicht sagen. Ich habe das Programm ja nicht geschrieben. ;-)
    Ich halte es aber für nahezu ausgeschlossen, weil es erstens unnötig und zweitens ein zusätzliches Risiko wäre. Ich habe auch in all den Jahren noch nie dergleichen gehört oder gelesen, auch nicht in den offiziellen Dokumenten.

    Wenn Du ganz sicher gehen willst, dann müsstest Du einmal mitscannen, welche Dateien der TB im Betrieb anlegt. So könntest Du Dich selbst überzeugen. Mircrosoft selbst bietet in den Sysinternals Tools dazu. Wie gesagt, ich würde mir diese Sorge nicht machen.

    Aber Du hast einen guten Punkt angesprochen. Es gibt nämlich noch eine andere Baustelle:

    Wie bei allen andere Anwendungen auch, liegen die Passwörter zumindest temporär unverschlüsselt im RAM. Ist der benutze Rechner infiziert, kann ein Angreifer sie aus dem RAM abgreifen. Der könnte sie dann aber ebenso gut auch direkt beim Eintippen erfassen. Insofern ist das nichts besonderes.
    Interessant wird es, wenn der benutze Rechner an seine Speichergrenzen kommt und RAM-Speicher auf die Festplatte auslagert. Dann könnte es passieren, dass die Passwörter auf diesem Wege in der Windows-Auslagerungsdatei landen. Das gilt auch für E-Mails, die Du geöffnet hast. Auf die Speicherverwaltung fremder Rechner hast Du keinen Einfluss. Wenn Du Dich auch davor schützen willst, dann müsstest Du die Auslagerungsdatei vor dem Beenden löschen und überschreiben. Auch dafür gibt es bestimmt Tools. Allerdings bezweifele ich, dass Dich die Besitzer der anderen Rechner solche Tools ausführen lassen.

    Grundsätzlich musst Du also beachten, dass Deine Daten auf dem Stick sehr sicher sind. Sobald Du diese Daten aber auf einem fremden Rechner benutzt bzw. anzeigen lässt, gehst Du ein gewisses Restrisiko ein.

    Gruß

    Susanne

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 14. Februar 2016 um 16:08
    • #6

    Hallo Bianca,

    also ich bin ja hier im Forum nach sehr langer beruflicher Tätigkeit im Bereich IT-Sicherheit als "etwas" berufsparanoide bekannt. Kann es sein, dass mich da jemand toppen will? ;-)
    Auf jeden Fall begrüße ich es aber, wenn sich jemand für dieses Thema interessiert!


    Du musst die Frage der Sicherheit deiner Daten immer im Komplex sehen. Bei einseitiger Betrachtung (ich sichere mein Profil auf einem verschlüsselten USB-Stick ...) kann es ganz schnell passieren, dass du nur eine einzelne Komponente deiner persönlichen Sicherheitsstrategie siehst - und andere Komponenten eben nicht.
    Wir haben da den Begriff des "kalkulierbaren Restrisikos", also des Risikos, welches nach umfassender Untersuchung und auch Gegenüberstellung von Aufwand und Nutzen als zumutbar übrig bleibt.

    Susanne hat dir ja in der Zwischenzeit schon geantwortet. Ich stimme ihr in jeder Hinsicht zu!
    Du musst bei den ganzen Überlegungen vor allem auch immer im Kopf behalten, wen du als Angreifer siehst oder erwartest und auch, welchen "Schutzgrad" du deinen Informationen beimisst (Aufwand und Nutzen ...).
    Selbstverständlich können Fachleute den Speicher auslesen, von der Auslagerungsdatei mal ganz zu schweigen. Temporäre Dateien, die auf jedem Rechner massenhaft angelegt und meistens auch wieder gelöscht werden, sind eine Fundgrube für Forensiker, selbst wenn diese "gelöscht" sind. Und wenn "alle Stricke reißen", weil du unkooperativ bist und deinen Rechner zur kleinen Festung ausbaust, dann helfen immer noch die Auswertung der parasitären Abstrahlung, diverse Mails mit tollen Anhängen oder auch notfalls "Hausbesuche" wenn du nicht zu Hause bist.
    Was wollte ich damit sagen, es gibt eine Sorte Angreifer, denen du nichts entgegenzusetzen hast! (Aber das sind ja "die Guten"!)
    Aber warum sollten diese das tun? Ein kleines Schreiben an deinen Provider, und dieser muss denen alle deine dort gespeicherten (Mail- und Cloud-)Passwörter auf dem Silbertablett liefern. Das Gesetz über die Bestandsdatenauskunft macht es ohne große Hürden möglich.

    Der normale Scriptkiddie ist in der Regel nicht in der Lage, die vorgenannten Methoden anzuwenden. Hier sehe ich einfach keine Gefahr. Ich kenne keinen von diesen Amateuren, der den Hauptspeicher auslesen oder die Auslagerungsdatei (sinnvoll) durchsuchen könnte.
    Und die echten Profis unter den "Hackern" haben anderes zu tun. Sie werden ihre Zeit nicht verplempern, deine Mailpasswörter auszulesen.

    Noch mal zu deinem "Krypto-USB-Stick".
    Ganz abgesehen davon, dass die bezahlbaren alle ihre Schwachstellen haben, solltest du wissen, dass im gemounteten Zustand die Daten darauf unverschlüsselt vorliegen.
    Was mag wohl grundsätzlich schwieriger sein, dir den bewussten USB-Stick aus der Hosentasche zu klauen und diesen nach Schwachstellen abzuklopfen, oder per Remote-Software auf den betreffenden Rechner einzusteigen?
    Gleiches trifft im Übrigen auch auf jeden der vielen bekannten Passwortmanager zu. Im geschlossenen Zustand ist das immer ein recht ordentlich verschlüsselter Container. Sobald dieser durch irgend eine Anwendung (nach Eingabe eines Master-PW) geöffnet wurde, ist diese Datenbank ebenfalls wieder unverschlüsselt.
    Fazit: das teuere Teil macht nur Sinn, sobald ein Dieb dir das Teil abgenommen hat und sehr viel Zeit und Ressourcen aufwenden muss, um selbigen zu "knacken". Ich betrachte einen derartigen Stick deswegen lediglich als eine (gute!) Form der Transportverschlüsselung.

    Weiter zum Profil auf dem USB-Stick:
    Ich hoffe mal, dass die "verschiedenen Rechner" allesamt deine eigenen privaten Rechner sind.
    Sobald irgend jemand mit einem USB-Stick in der Hand sich auch nur auf 3 Meter an einen meiner Rechner nähert, schmeiße ich diese Person raus!
    Der USB-Stick ist heutzutage DER Überträger von Schadcode! (Damit wurden vermutlich schon ganze Atomanlagen zerstört oder zumindest schwer beschädigt.) Damit meine ich nicht nur (bei einem "Virenscan" relativ gut erkennbare) mit Schadcode behaftete Dateien auf diesem USB-Stick, sondern den USB-Stick selbst. Es ist heute bei den Geräten einiger Hersteller möglich, den Controler des Sticks so zu manipulieren, dass dieser schon beim Anstecken von ganz alleine bösartige Aktionen ausführt. Da muss noch nicht einmal eine einzige Datei drauf sein. Und kein AV-Scanner kann dies feststellen! In Firmen und Organisationen mit guter IT-Sicherheitsbetreuung werden Programme installiert, welche nur vom IT-SiBe autorisierte ext. Datenträger anerkennen und andere sperren und sogar übers Netz Alarm auslösen. Nicht umsonst ist in vielen Einrichtungen ein Betreten mit USB-Stick und anderen Speichermedien verboten.

    Und sollte es sich wirklich um deine eigenen Rechner handeln:
    Dann kann ich mir beim besten Willen nicht verstehen, warum du dir solchen Aufwand aufbürdest.
    Profil einmal ordentlich einrichten und dann auf alle Rechner kopieren.
    Für E-Mails gibt es IMAP, Kalender und Adressbücher kannst du extern hosten und online darauf zugreifen. (Sichere Lösungen dafür gibt es im Forum.)

    Es sei natürlich => Das Ende des ersten Satzes trifft zu. ;)


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • SusiTux
    Gast
    • 14. Februar 2016 um 16:47
    • #7
    Zitat von Peter_Lehmann

    Kann es sein, dass mich da jemand toppen will?

    Wenn man Deinen Beitragt weiter liest, merkt man schnell, dass dies zumindest nicht einfach ist. ;-)

    Zitat von Peter_Lehmann

    Ich kenne keinen von diesen Amateuren, der den Hauptspeicher auslesen oder die Auslagerungsdatei (sinnvoll) durchsuchen könnte.

    Ich denke, hier unterschätzt Du die Kiddies ein wenig. Manche lernen schon sehr früh, einen Hexeditor oder Speichermanager wie ArtMoney zu bedienen. Damit lässt sich das "Gamen" oftmals sehr vereinfachen. :-)

  • bianca.m
    Junior-Mitglied
    Beiträge
    3
    Mitglied seit
    13. Feb. 2016
    • 21. Februar 2016 um 15:23
    • #8

    Hallo Peter,

    ich geb mir alle Mühe, aber du hast mich mit deinem Posting nun eher noch paranoider gemacht :D
    Wenn man nun die legalen offiziellen Ermittlungen einmal außer Acht lässt (was wir hier glaub ich ohne Weiteres können), dann:


    Zitat von Peter_Lehmann

    Ganz abgesehen davon, dass die bezahlbaren alle ihre Schwachstellen haben, solltest du wissen, dass im gemounteten Zustand die Daten darauf unverschlüsselt vorliegen.
    Was mag wohl grundsätzlich schwieriger sein, dir den bewussten USB-Stick aus der Hosentasche zu klauen und diesen nach Schwachstellen abzuklopfen, oder per Remote-Software auf den betreffenden Rechner einzusteigen?
    Gleiches trifft im Übrigen auch auf jeden der vielen bekannten Passwortmanager zu. Im geschlossenen Zustand ist das immer ein recht ordentlich verschlüsselter Container. Sobald dieser durch irgend eine Anwendung (nach Eingabe eines Master-PW) geöffnet wurde, ist diese Datenbank ebenfalls wieder unverschlüsselt.
    Fazit: das teuere Teil macht nur Sinn, sobald ein Dieb dir das Teil abgenommen hat und sehr viel Zeit und Ressourcen aufwenden muss, um selbigen zu "knacken". Ich betrachte einen derartigen Stick deswegen lediglich als eine (gute!) Form der Transportverschlüsselung.

    Meine Befürchtungen bestanden eher für den Umstand, dass ich den Stick verliere oder einer meiner (ja eigenen!) Laptops gestohlen werden, als dass jemand hier mit Remote-Software einzusteigen versuchen würde. Das halte ich schon deshalb für unwahrscheinlich, weil jemand ja vorher wissen müsste, ob sich dieser Aufwand überhaupt lohnt für ihn...

    Erstens: In der Fülle der Informationen ist mir nun jedoch noch nicht ganz klar, ob der Inhalt des USB-Sticks nun Spuren auf dem unverschlüsselten PC, Laptop etc. hinterlassen kann, die mit überschaubarem Aufwand und ohne spezielles Interesse an bestimmten Daten ausgelesen werden könnten.
    Was genau meinst du damit "dass im gemounteten Zustand die Daten darauf unverschlüsselt vorliegen"? Meinst du damit, dass die Daten natürlich während des laufenden Betriebes des Sticks mitgelesen werden könnten?

    Die Sache mit dem Stick ist für mich momentan deshalb die beste Lösung, da ich auch E-Mail-Konten bei Anbietern (z. B. web.de) habe, die es mir nicht erlauben, eine weitverzweigte Unterordner-Struktur anzulegen. Im Beispiel web.de kann man etwa zwar beliebig viele Ordner für seine E-Mails anlegen, aber eben keine Unterordner. Deshalb kann ich hier nur POP3 nutzen, möchte aber trotzdem von verschiedenen Rechnern aus auf die heruntergeladenen E-Mails zugreifen.
    Auch im Bezug auf meinen Google-Kalender erlaubt mir Lightning eine wesentlich nutzerfreundlichere Bearbeitung als die Web-Oberfläche von Google Calendar selbst.

    Mein Posting klingt jetzt vielleicht "etwas" paradox, da die entsprechenden Anbieter (Web.de, Google etc.) ja sowieso alles mitlesen können, was über deren Server fließt. Es ging mir bei meinem Anliegen auch eher um den Schutz meiner Daten vor einfachen Dieben, die es nicht konkret auf mich abgesehen haben.

    Zweitens: Aber eine Frage habe ich noch zu deinem Hinweis auf das allgemeine Risiko, das von USB-Sticks ausgehen kann. Wie bereits geschrieben, nutze ich USB-Sticks nur an meinen eigenen (privaten) Geräten. Das war früher mal anders, und deshalb ergreift mich jetzt meine weiter geschürte Paranoia und ich frage mich, wie groß das davon ausgehende Risiko (von Viren einmal ABGESEHEN) tatsächlich ist. Kannst du mir dazu etwas sagen?
    Du schreibst außerdem, dass ein USB-Stick ggf. so manipuliert werden kann, dass er von ganz alleine bösartige Aktionen auf anderen Geräten ausführt. Das bedeutet ja nicht automatisch, dass der USB-Stick beim Anschließen an andere Geräte von diesen auch so manipuliert werden kann, dass er daraufhin anfängt, auf wiederum anderen Geräten ganz von alleine bösartige Aktionen ausführen zu können, oder?

    Genug für heute :-)

    Viele Grüße,
    Bianca

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 21. Februar 2016 um 18:22
    • #9

    Hallo Bianca,

    eigentlich habe ich schon alles geschrieben, und ich will auch nichts oder zumindest nicht allzu viel wiederholen.
    JA, auf jedem Notebook lohnt sich wegen des doch recht hohen Diebstahl- und Verlustrisikos eine Vollverschlüsselung der HD/SSD. So hat der Dieb oder der "unehrliche Finder" wenigstens "nur" die Hardware.
    Gleiches trifft auch für ständig mitgeführte USB-Sticks zu.
    Aber immer solltest du selbst einschätzen, wie das Verhältnis zwischen dem "Wert" deiner Daten und dem (finanziellen oder zeitlichen) Aufwand für den entsprechenden Schutz ist.
    Du hast dich entschieden - also lass es dabei. Jede Verschlüsselung ist besser als keine. (Die Datenträger meiner beiden Notebooks sind auch verschlüsselt. Ich kenne es nicht anders.)

    Dass ein USB-Stick von der Technik her ein eher unzuverlässiges Speichermedium ist, und dass dessen Zuverlässigkeit bzw. Wiederherstellbarkeit durch die Verschlüsselung eher noch sinkt, dürfte bekannt sein. Der einzige Ausweg aus dieser "Falle" ist und bleibt ein regelmäßiges (tägliches!) Backup auf ein zuverlässiges Speichermedium.
    Auch hier: Verhältnis zw. Aufwand und Nutzen beachten.

    Du fragtest, ob Spuren deiner PW im Rechner zurückbleiben und ausgenutzt werden können. JA, das trifft zu. Aber auch hier wieder Aufwand und Nutzen (hier der des Angreifers)

    Zur Frage nach dem manipulierbaren USB-Stick:
    Vor ein paar Monaten ging durch die Presse, dass es gelungen ist, die Firmware bestimmter USB-Sticks so zu manipulieren, dass selbige sofort nach dem Anschließen wie eine Tastatur losgelegt und haufenweise böses Zeugs gesendet haben. Das dies bei einem Stick so ist, kannst du keinesfalls (oder nur mit sehr hohem Aufwand!) selbst feststellen. Es handelt sich um keinen "Virus", der auf dem Stick in einer Datei liegt und den ein AV-Scanner erkennen kann. Hier liegt das Problem viel tiefer!
    Und genau deswegen ist es in vielen Firmen streng verboten, überhaupt USB-Sticks anzuschließen.
    Was du mit deinen eigenen Rechnern machst, geht nur dich was an. An meine Rechner kommt definitiv kein fremder USB-Stick! Und ich halte meine recht alten Sticks in Ehre - und hoffe, dass sie noch aus "sicherer" Zeit stammen.


    Es gibt im "wahren Leben" so etwas wie ein 80:20-"Gesetz". (20% der Menschen haben 80% des Vermögens usw. Ich habe nicht nachgerechnet ... .)
    Ich will damit nur sagen, dass für 80% der Computernutzer der von dir betriebene Aufwand wohl zu hoch und somit nicht tragbar sein wird.
    Und für die restlichen 20% ist dieser Aufwand in Ordnung.
    (Und für vlt. 5% der Menschen gelten Vorschriften, die alles vorher gesagte locker in den Schatten stellen. Aber dazu gehörst du bestimmt nicht und ich nicht mehr. WOWEREIT!)


    Trotzdem noch (einmal):
    Mit dem richtigen Mailprovider (einem, der gegen Bezahlung ein ordentlich großes Quota und sehr viele möglichen Ordner und Unterordner bereitstellt) benötige ich so einen (aufwändigen) Umstand mit einem riskanten USB-Stick nicht.
    Meine eingehenden E-Mails (auch die meiner uralten und selbst nicht mehr genutzten POP3-Konten) werden alle per Filter in ein paar dieser IMAPKonten aufgeteilt und sind somit von allen meinen Rechnern verfügbar.
    Dass ich das alles noch entsprechend sichere, ist meine "Kür".
    Da "Verfügbarkeit" für mich einen eben so hohen Stellenwert besitzt, wie "Vertraulichkeit" ist meine Vorgehensweise die für mich geeignetere Lösung. (Und Vertraulichkeit schaffe ich durch die Verschlüsselung fast meines vollständigen Mailverkehrs.)


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Community-Bot 3. September 2024 um 20:30

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0.1 veröffentlicht

    Thunder 13. Mai 2025 um 23:25

Aktuelle ESR-Version

  • Thunderbird 128.10.1 ESR veröffentlicht

    Thunder 14. Mai 2025 um 21:50

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™