1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift

Lost in openPGP

    • 78.*
    • Linux
  • mungo
  • 4. März 2021 um 00:16
  • Geschlossen
  • Unerledigt
  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 5. März 2021 um 19:39
    • #21
    Zitat von mungo

    Was ich mir gewünscht hätte, wäre eine Abfrage wie vor einem System-upgrade, wo auf die grundsätzlichen Änderungen hingewiesen wird und unsereins auf der Basis von release notes und FAQ eine Entscheidung treffen kann. Vorher.

    Das Problem ist, das man Normalnutzern damit vorgaukeln würde, es gäbe eine Alternative zum Upgrade.

    Eine alte Version von Thunderbird einzusetzen ist ein massives Risiko, da es dort bekannte Sicherheitslücken gibt. Dagegen ist fast jede Einschränkung in der Funktionalität weitgehend irrelevant: wenn ein Angreifer deine verschlüsselten Mails im Klartext raustragen kann, ist es für die Sicherheit unerheblich wie oft du dein Passwort eingeben musstest...

    Für nicht-Normalnutzer gibt es die Option, Updates nur manuell durchzuführen. Das bedeutet, dass man selbstständig mindestens einige Stunden pro Monat investieren muss. Wenn du dazu bereit bist und die Gesamtsituation verstehst, ist das eine Option die vielleicht besser zu dir passt: lies vor jedem Update die Release Notes und ggf. die zugehörigen CVEs und entscheide entsprechend deiner Situation selbst, ob du das Update installierst oder andere Maßnahmen gegen die Sicherheitslücken ergreifst. Du musst das dann aber wirklich regelmäßig tun, sonst erreichst du das Gegenteil von Sicherheit.

    Zitat von mungo

    während ich leise hoffen darf, daß möglicherweise das ein oder andere nachgebessert wird.

    Definitiv!

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • mungo
    Mitglied
    Reaktionen
    5
    Beiträge
    83
    Mitglied seit
    16. Sep. 2016
    • 5. März 2021 um 20:33
    • #22
    Zitat von generalsync

    Das Problem ist, das man Normalnutzern damit vorgaukeln würde, es gäbe eine Alternative zum Upgrade.

    Eine alte Version von Thunderbird einzusetzen ist ein massives Risiko, da es dort bekannte Sicherheitslücken gibt.

    Ich weiß.

    Deshalb finde ich es ja auch doppelt doof. Einmal, weil features verlorengegangen sind, an die ich mich gewöhnt habe (der Verlust von etwas macht oft deutlich, daß es wichtig war) und zum anderen, weil das Sicherheitsrisiko mit einer alten Version täglich wächst.

    Deshalb würde ich auch eher zu einem anderen Mailer tendieren, der eine ähnliche Funktionalität mitbringt, wie schon gesagt - Evolution wäre da in der engeren Wahl, auch wegen der GNOME-Integration.

    Zitat von generalsync

    wenn ein Angreifer deine verschlüsselten Mails im Klartext raustragen kann, ist es für die Sicherheit unerheblich wie oft du dein Passwort eingeben musstest...

    Das war in 68.* nicht möglich, denn in meiner config mußte jedesmal die passphrase eingegeben werden, um eine Mail zu öffnen und HTML lasse ich sowieso nicht zu.

    Das ist jetzt Geschichte, denn der Aufruf einer Mail in TB 78.* entschlüsselt dank der Integration von openPGP seit dem Import aus EnigMail automatisch, und es fehlt die Option, das zu verhindern. Ich "muß" die passphrase überhaupt nicht mehr eingeben.

    Unterm Strich bin ich schlicht ein user, und ich sitze lieber am Steuer als unterm Auto zu liegen.

    Jetzt die ganze Raketentechnik zu lernen, kann ich (mir) leider nicht leisten.

    Das ist mein betriebswirtschaftlicher Ansatz.^^

    Confidence is what you feel short before you fully understand the problem.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 5. März 2021 um 21:57
    • #23
    Zitat von mungo

    und es fehlt die Option, das zu verhindern

    Und eben das stimmt einfach nicht. Auch wenn ich mich wiederhole: Du musst lediglich ein Master Password setzen und beim Verlassen den Bildschirm sperren. Damit erreichst du dasselbe Ziel. Du hast also sehr wohl eine Option! Wenn du sie nicht nutzen magst, ist es deine Entscheidung. Es ist aber nicht fair, den Entwicklern etwas Unwahres zu unterstellen.

    Zitat von mungo

    Einmal, weil features verlorengegangen sind, an die ich mich gewöhnt habe

    Es fehlen in der Tat noch einige Funktionen. Ich würde sie in zwei Schweregrade einteilen: Bei manchen kann man sich selbst behelfen, wenn man will. So ist es bei der fehlenden Abfrage der Passphrase. Bedenkt man den frühen Entwicklungsstand, empfinde ich es das als durchaus zumutbar.

    Bei anderen gibt es diese Möglichkeit nicht, wie zum Beispiel bei der Unterstützung komplexer Schlüsselstrukturen. Hier hätte ich Verständnis für "Beschweren".

    Doch auch hier ist es nicht so, dass man dich zu etwas zwingen würde, wie du oben geschrieben hast. Du hast immer die Option, das Produkt zu wechslen. Evolution ist durchaus ein Kandidat. Das benutze ich auch. Du kannst sogar die lokalen Mails aus Thunderbird übernehmen.

    Es hat halt den Haken, dass es nicht für alle Plattformen verfügbar ist. Auch andere gewohnte Dinge wirst du zunächst vermissen. Dann relativiert es sich vielleicht, dass du anstatt der Passphrase nun das Benutzerpasswort eingeben musst.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 5. März 2021 um 22:04
    • #24
    Zitat von mungo

    Das war in 68.* nicht möglich

    Sobald ein Angreifer Code ausführen kann ist das eben doch möglich. Ein Beispiel: der Angreifer öffnet zu einem passenden Moment ein Fake-Passwort-Popup um dein Passwort abzugreifen – der damit verschlüsselte private Schlüssel ist ja ohnehin immer lesbar, genau wie alle Mails.

    Mir ist nicht bekannt, dass jemand genug Interesse hätte das in der Praxis auch zu tun (ein Vorteil davon, dass E-Mail-Verschlüsselung nicht weit verbreitet ist^^), aber prinzipiell schützen Passwortabfragen nicht mehr, sobald ein Client übernommen wurde. Die Bedeutsamkeit von Sicherheitslücken unterschätzt man leicht, gerade (aber nicht nur!) als normaler Anwender.

    Zitat von mungo

    Das ist jetzt Geschichte, denn der Aufruf einer Mail in TB 78.* entschlüsselt dank der Integration von openPGP seit dem Import aus EnigMail automatisch, und es fehlt die Option, das zu verhindern. Ich "muß" die passphrase überhaupt nicht mehr eingeben.

    Wie Susi to visit schreibt: du musst vorher das Master-Passwort eingeben (außer du hast keines gesetzt, dann hättest du aber auch schon in 68 alle Zugangsdaten unverschlüsselt gespeichert?!). Die Daten bleiben also weiterhin immer verschlüsselt gespeichert. Wenn das nicht der Fall ist, dann wäre das ein tatsächlich ein kritischer Bug.

    Und wenn dich wirklich nur das stört, kannst du die privaten Schlüssel auch in Thunderbird löschen und wieder in gnupg verwalten, Thunderbird 78 hat dafür die versteckte Option 'mail.openpgp.allow_external_gnupg'. Öffentliche Schlüssel müssen aber immer in Thunderbird vorhanden sein, auch deine eigenen (WOT gibt es dadurch also nicht). Der automatische Import nimmt halt an, dass du den neuen und bequemen Weg willst, und hat dich daher umgestellt.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 5. März 2021 um 22:23
    • #25
    Zitat von generalsync

    Sobald ein Angreifer Code ausführen kann ist das eben doch möglich. [...] Die Bedeutsamkeit von Sicherheitslücken unterschätzt man leicht, gerade (aber nicht nur!) als normaler Anwender.

    Dickes ++

    Zumal ein Angreifer ggf. auch aus dem RAM lesen kann, wo die betrachteten Mails dann unverschlüsselt vorliegen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • mungo
    Mitglied
    Reaktionen
    5
    Beiträge
    83
    Mitglied seit
    16. Sep. 2016
    • 5. März 2021 um 23:13
    • #26
    Zitat von generalsync

    Sobald ein Angreifer Code ausführen kann ist das eben doch möglich.

    Ich kenne kein Szenario außer dem efail, bei dem das bisher möglich gewesen ist.

    Und ich zweifle, so wichtig zu sein, daß #jemand hier Mannwochen mit fragwürdigem Ausgang investieren würde.

    Zitat von generalsync

    prinzipiell schützen Passwortabfragen nicht mehr, sobald ein Client übernommen wurde.

    ...wenn ein Client übernommen wurde.

    Das ist IMHO sehr graue Theorie.

    Zitat

    Wie Susi to visit schreibt: du musst vorher das Master-Passwort eingeben (außer du hast keines gesetzt, dann hättest du aber auch schon in 68 alle Zugangsdaten unverschlüsselt gespeichert?!).

    Mein /home/ ist verschlüsselt und mein login macht die Schlüssel frei, weil ich die ja auch anderswo brauche.

    Bisher war mir nicht bewußt, daß das ein Risiko darstellt.

    Mach mich schlau, bitte.

    Zitat von generalsync

    Und wenn dich wirklich nur das stört, kannst du die privaten Schlüssel auch in Thunderbird löschen und wieder in gnupg verwalten, Thunderbird 78 hat dafür die versteckte Option 'mail.openpgp.allow_external_gnupg'.

    Danke für den Tip.

    Es ist nicht nur das.

    Bisher war alles eins, und nun ist das "eins" gefühlt auf "fünf Siebtel" geschrumpft.

    Es nützt mir nichts, wenn ich alle Funktionen, die mir fehlen, über workarounds angehen muß. Da steht der Aufwand in keinem guten Verhältnis zum Erfolg, weil unsereins (...) auch gern mal was verpeilt.

    Ich möchte gern vermeiden, daß mögliche Experimente diesbezüglich dazu führen, unnötigerweise zu beweisen, daß ich etwas nicht durchblicke (was ich weiß) und ich am Ende wirklich was kaputtmache.

    Confidence is what you feel short before you fully understand the problem.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 6. März 2021 um 00:16
    • #27
    Zitat von mungo

    Mach mich schlau, bitte.

    Siehe Migrationshinweise zu Funktionen/Einschränkungen bei OpenPGP in TB 78.2.2.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 6. März 2021 um 00:39
    • #28
    Zitat von mungo

    Mein /home/ ist verschlüsselt und mein login macht die Schlüssel frei, weil ich die ja auch anderswo brauche.

    Damit sind alle Dateien darin vollständig ohne weitere Einschränkungen für jeden Prozess unter deinem Nutzeraccount lesbar. Wenn dir das reicht, brauchst du nach der gleichen Argumentation doch auch kein Passwort für PGP? Alle PGP-Schlüssel werden im Home-Verzeichnis gespeichert, sofern du dein Profil nicht an einen anderen Ort auslagerst.

    Wenn dir das nicht reicht, setze ein Master-Passwort oder mach es dir mit ausgelagerten Schlüsseln unbequem.

    Zitat von mungo

    Ich kenne kein Szenario außer dem efail, bei dem das bisher möglich gewesen ist.

    Alle roten Einträge unter https://www.mozilla.org/en-US/security…es/thunderbird/

    Ich zähle seit 78 zwar nur eine Lücke, die nicht als "cannot be exploited through email" markiert wurde und die Ausführung von beliebigem Code zulässt; aber eine reicht ja, und in vielen Situationen macht Thunderbird ja doch auch mal einen Browsing-Kontext auf (Add-ons, Feeds, E-Mail-Loginseiten for OAuth, ...), spätestens dann werden auch alle anderen roten Einträge relevant. Ich will hier aber nicht die große Diskussion aufmachen wie wahrscheinlich es ist, dass solche Lücken bei dir persönlich ausgenützt werden.

    Wenn du persönlich für dich beschließt das das Risiko nicht relevant ist, kann ich auch gut damit leben – ist ja nicht mein Risiko.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • mungo
    Mitglied
    Reaktionen
    5
    Beiträge
    83
    Mitglied seit
    16. Sep. 2016
    • 6. März 2021 um 18:39
    • #29
    Zitat von generalsync

    Damit sind alle Dateien darin vollständig ohne weitere Einschränkungen für jeden Prozess unter deinem Nutzeraccount lesbar.

    Natürlich. Für jeden, der Zugang zu meinem /home hat.

    Außer mir ist das bisher niemand, soweit ich das beurteilen kann.

    Die zusätzliche passphrase-Eingabe ist für mich ein Sicherheits-feature.

    Beispiel: Ich sitze irgendwo und jemand hat einen Unfall.

    Dann reagiere ich auf die Not, und mein Computer ist mir schietegal.

    Wer dann Zugang zu meinem Rechner bekommt, muß jetzt nur klicken, weil alles ohne passphrase aufgeht.

    Zitat von generalsync

    Alle roten Einträge unter https://www.mozilla.org/en-US/security…es/thunderbird/

    Ich hab 78.7.1 am 23.02.21 installiert. Bis dahin hatte ich 68.11.0.

    Erstmal wird eingangs folgendes gesagt:

    Zitat

    In general, these flaws cannot be exploited through email in the Thunderbird product because scripting is disabled when reading mail, but are potentially risks in browser or browser-like contexts.

    Ich klicke nicht auf *.pdfs, von denen ich nicht weiß, woher sie sind, und Webmail geht gar nicht.

    Wenn ich die Rechte-Verwaltung unter Linux halbwegs verstehe, ist das ziemlich schwierig, ein script auszuführen, bei dem ich keinen sudo-prompt kriege.

    Für mich kommen aus der Liste für 78.* infrage:

    CVE-2021-23954: Type confusion when using logical assignment operators in JavaScript switch statements

    CVE-2021-23964: Memory safety bugs fixed in Thunderbird 78.7

    Aus der für 68.11 folgende:

    CVE-2020-15652: Potential leak of redirect targets when loading scripts in a worker

    CVE-2020-6514: WebRTC data channel leaks internal address to peer

    CVE-2020-15659: Memory safety bugs fixed in Thunderbird 68.11

    Mir ist klar, daß es keine völlige Sicherheit geben kann, sondern nur Stufen der Abwehr.

    Wenn ich allerdings features verliere, die mir aktiv ermöglichen, die Hürden zu setzen, ist das für mich ein Verlust an Sicherheit.

    Confidence is what you feel short before you fully understand the problem.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 6. März 2021 um 20:00
    • #30
    Zitat von mungo

    Wer dann Zugang zu meinem Rechner bekommt, muß jetzt nur klicken, weil alles ohne passphrase aufgeht.

    Richtig. Wenn du kein Master Password verwendest und den Rechner nicht sperrst, hat er/sie Zugang zum gesamten home. Somit auf alle Mails, Fotos, Videos und alle Dokumente. Vor allem auch auf die Passwörter.

    In deiner konstruierten Situation kann er/sie dir den Rechner auch einfach stehlen, dich von allen Konten aussperren, in aller Ruhe deine Identität übernehmen und gleich mal ein paar Bestellungen auf deine Rechnung machen. Die wenigen verschlüsselten E-Mails sind dann bestimmt das geringste Problem.

    Solange du kein Master Password setzt, sind sämtliche im Thunderbird gespeicherten Passwörter lesbar. Das war übrigens schon immer so.

    Das alles ließe sich leicht verhindern oder zumindest sehr erschweren. Ein Passwort und zwei Tasten genügen.

    Zitat von mungo

    Wenn ich die Rechte-Verwaltung unter Linux halbwegs verstehe, ist das ziemlich schwierig, ein script auszuführen, bei dem ich keinen sudo-prompt kriege.

    Dann hast du die Rechteverwaltung nicht richtig verstanden. Für den Zugriff auf das home benötigt ein script nur Benutzerechte. Und auch unter Linux gab es schon Privilegieneskalationen. Die wird es auch künftig geben. Da sollte man sich auch als Linuxer nichst vormachen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • mungo
    Mitglied
    Reaktionen
    5
    Beiträge
    83
    Mitglied seit
    16. Sep. 2016
    • 8. März 2021 um 22:29
    • #31
    Zitat von Susi to visit

    Wenn du kein Master Password verwendest und den Rechner nicht sperrst, hat er/sie Zugang zum gesamten home.

    Ich verwende ein Master-Paßwort, und für den, der an dem in meinem Szenario offenen Rechner sitzt, hab ich es vorher jedenfalls schon eingegeben, denn es wird am Anfang der Sitzung abgefragt. TB wäre dann halt offen.

    Wenn er den Rechner allerdings zuklappt, muß er dann ein anderes Paßwort eingeben, und ich glaube, daß ich jemanden, der einen offenen Rechner wegschleppen will, selbst in meinem fortgeschrittenen Alter eingeholt kriege.

    ;)

    Zitat von Susi to visit

    Das alles ließe sich leicht verhindern oder zumindest sehr erschweren. Ein Passwort und zwei Tasten genügen.

    Wenn das Ding offensteht, kann jeder dran, schlimmstenfalls eine externe Festplatte dranklemmen (hat ja jeder mit^^) und die Daten kopieren. Dauert aber.

    Das Teil zuzuklappen, ist mir Reflex geworden, und dann ist es egal.

    In meinem Szenario ist irgendwas so dringend, daß ich diesen Reflex verliere, und das ist vorstellbar, aber sehr unwahrscheinlich.

    Zitat von Susi to visit

    Für den Zugriff auf das home benötigt ein script nur Benutzerechte.

    Das stimmt so nicht, denn es muß irgendwelche Privilegien haben, um dort nicht nur zu nisten, sondern auch was auszubrüten.

    Deshalb werden die weitaus meisten Viren unter Linux einfach nix, aber gefunden und entsorgt (ClamTK 6.2).

    Mensch muß den Schiet ja nicht weiterverbreiten.

    Wir werden allerdings jetzt richtig offtopic.

    Zum Thema: Meine Freundin hat dasselbe Problem mit den fehlenden Empfänger- oder globalen Einstellungen und auch schon mehrfach versehentlich - genau wie ich - unverschlüsselte Mails gesendet, die eigentlich Dritte nix angehen, auch an mich.

    Sie hat Win 10...

    Confidence is what you feel short before you fully understand the problem.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 9. März 2021 um 09:46
    • #32
    Zitat von mungo

    Das stimmt so nicht, denn es muß irgendwelche Privilegien haben, um dort nicht nur zu nisten, sondern auch was auszubrüten.

    Ich schrieb:

    Zitat von Susi to visit

    Für den Zugriff auf das home benötigt ein script nur Benutzerechte. Und auch unter Linux gab es schon Privilegieneskalationen. Die wird es auch künftig geben. Da sollte man sich auch als Linuxer nichst vormachen.

    Und das stimmt auf's Wort, bis auf die zwei verdrehten Buchstaben. Das kannst du in jeden Basishandbuch zu Linux nachlesen. Wenn dir das wirklich nicht bewusst ist, dann bist du bisher einem schweren Irrtum erlegen.

    Zitat von mungo

    Zum Thema: Meine Freundin hat dasselbe Problem mit den fehlenden Empfänger- oder globalen Einstellungen

    Du hast eine ganze Reihe Themen "aufgemacht" und dazu auch Hinweise bekommen, wo du dich über den aktuellen Stand der Entwicklung informieren kannst. Mehr können wir hier nicht für dich tun.

    Ob es dir gefällt oder nicht, du wirst dich in Geduld üben müssen und auch die eine oder andere Änderung in der Herangehensweise akzeptieren müssen. Das wird auch in Zukunft so sein. Dinge ändern sich nun einmal.

    Du hast immer die Option, zu einem anderen Client zu wechseln. Das erfordert dann allerdings eine noch größere Anpassungsbereitschaft deinerseits als die im Verhältnis dazu geringen Änderungen bzgl. OpenPGP.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Community-Bot 3. September 2024 um 20:50

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0.1 veröffentlicht

    Thunder 13. Mai 2025 um 23:25

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™