1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift

TB + GnuPG - Aliases als Absender nutzen

    • 78.*
    • Linux
  • B. Mueller
  • 23. Mai 2021 um 22:58
  • Geschlossen
  • Erledigt
  • B. Mueller
    Gast
    • 23. Mai 2021 um 22:58
    • #1

    Wie man Aliases, für die kein öffentlicher Schlüssel vorliegt, mit einem beliebigen Schlüssel verknüpfen kann, habe ich in einem anderen Beitrag beschrieben.[1]

    In diesem Beitrag geht es zusätzlich darum, eigene Aliases, für die kein eigenes Schlüsselpaar existiert, z. B. mit dem Schlüssel der Standard-Identität so zu verknüpfen, daß man sie auch als Absender zum verschlüsselten Nachrichtenaustausch nutzen kann.

    Gleich vorweg eine Warnung: wer Scheu vor about:config hat, bitte nicht weiterlesen - es geht ins «Eingemachte»!

    Die folgenden Informationen sind keinesfalls als «Kochrezept» zu verstehen, sondern sollen nur zeigen, was mit «Bordmitteln» von TB alles zu erreichen ist. Für mich war es wichtig, OpenPGP in TB in Verbindung mit GnuPG besser zu verstehen und dazu kam diese kleine Herausforderung gerade recht.

    Das Problem: Verwendet man externe GnuPG-Schlüssel, läßt sich nur einer für die Standard-Identität einrichten. Das Ändern ist zwar möglich, aber extrem lästig!

    Zum besseren Verständnis meine Gegebenheiten vor Ort:

    • Betriebsystem: Linux Debian 10
    • Installierte Pakete: 'gnupg' und 'gpg-agent'
    • Thunderbird Version 78.10.0 (32 Bit)
    • Die Schlüsselverwaltung von TB enthält nur die öffentlichen Schlüssel der Empfänger, die privaten Schlüssel werden von gpg-agent verwaltet[2]
    • Ein Mail-Konto mit einer Standard-Identität und zwei Aliases

    Zunächst die Abfrage, welche Schlüsselpaare für welche Identitäten überhaupt existieren.

    gpg -K in einem Terminal liefert:

    Code
    Schl.-Fingerabdruck = ABCD EF01 2345 6789 ABCD  EF01 2345 67AB CDEF 0123
    uid                [ ultimativ ] Alias 1 <alias_1@example.com>
    Schl.-Fingerabdruck = 0123 4567 89AB CDEF 0123  4567 89AB CDEF 0123 4567
    uid                [ ultimativ ] Alias 3 <alias_3@example.com>

    Wie man sieht, existiert für Alias 2 kein eigenes Schlüsselpaar, das ist also der Kandidat für die weiteren Versuche. Ziel ist, diesem Alias den Schlüssel für Alias 3 (Standard-Identität) zuzuordnen.

    Nun die Zuordnung der Aliases, die in TB unter Weitere Identitäten eingetragen sind, zu den internen ID-Nummern auflisten:

    Bearbeiten → Einstellungen → Allgemein → Konfiguration bearbeiten → Suchen: useremail

    Code
    mail.identity.id1.useremail   alias_1@example.com
    mail.identity.id2.useremail   alias_2@example.com
    mail.identity.id3.useremail   alias_3@example.com

    Jetzt die zugehörenden Schlüssel-IDs auflisten, bzw. die fehlende für Alias 2 (id2) neu anlegen/eintragen: (Suchen: pgpkeyId)

    Code
    mail.identity.id1.pgpkeyId   0xABCDEF0123456789ABCDEF01234567ABCDEF0123
    mail.identity.id2.pgpkeyId   0x0123456789ABCDEF0123456789ABCDEF01234567
    mail.identity.id3.pgpkeyId   0x0123456789ABCDEF0123456789ABCDEF01234567

    Diese langen IDs sind die oben angezeigten Fingerprints ohne Leerzeichen mit 0x als Prefix.

    Alias 2 ist damit demselben Schlüssel wie Alias 3 zugeordnet.

    Nun das gleiche für die Schlüsselverwaltung von TB: (Suchen: openpgp_key_id)

    Code
    mail.identity.id1.openpgp_key_id   234567ABCDEF0123
    mail.identity.id2.openpgp_key_id   89ABCDEF01234567
    mail.identity.id3.openpgp_key_id   89ABCDEF01234567

    Diese IDs ensprechen den letzten 16 Zeichen der langen IDs.

    Auch hier für Alias 2 (id2) die gleiche ID wie für Alias 3 anlegen/eintragen.

    Als nächstes noch folgende Schlüssel anlegen/eintragen: (Suchen: is_gnupg_key_id)

    Code
    mail.identity.id1.is_gnupg_key_id   true
    mail.identity.id2.is_gnupg_key_id   true
    mail.identity.id3.is_gnupg_key_id   true

    Mit diesen Schlüsseln läßt sich die Voreinstellung zum Signieren von Mails für die einzelnen Identitäten steuern: (Suchen: sign_mail)

    Code
    mail.identity.id1.sign_mail   true
    mail.identity.id2.sign_mail   true
    mail.identity.id3.sign_mail   true

    Wie sich herausgestellt hat, wird diese Voreinstellung von TB immer dann übergangen, wenn auf eine verschlüsselte Mail geantwortet wird. Das Signieren ist also bei Bedarf manuell wieder zu deaktivieren!

    Noch ein Hinweis: Wenn man mit einem Alias mit verknüpftem Schlüssel Mails signiert, zeigt TB beim Empfang einen Warnhinweis zur Signatur:

    Das ist verständlich - die Signatur ist trotzdem korrekt.

    Es gibt auf anderen Betriebsystemen sicher noch viel zu testen, aber dazu fehlen mir die Möglichkeiten (und auch die Lust). Vielleicht ist bei dem einen oder anderen mit diesen Informationen das Interesse für eigene Experimente geweckt. Erfahrungen und Hinweise zu Problemen/Fehlern sind willkommen.

    Nicht vergessen: Vor Änderungen den Profilordner sichern (zumindest die prefs.js).


    [box]

    Wer kein Backup hat verdient kein Mitleid!

    [/box]

    [1] OpenPGP - Aliases mit beliebigen Schlüsseln verknüpfen

    [2] Nach Update auf TB 78 Password/Passphrase-Abfrage für private Schlüssel wieder einrichten - Schritt für Schritt

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 24. Mai 2021 um 10:38
    • #2
    Zitat von B. Mueller

    Das ist verständlich - die Signatur ist trotzdem korrekt.

    Nein, das ist sie eben nicht. Und deshalb wird sie auch zurecht von allen E-Mailprogrammen als ungültig angezeigt.

    Ich habe wirklich keine Lust, schon wieder mit dir zu streiten. Ich will auch nicht wie eine Zicke dastehen. Trotzdem, von deiner Anleitung ist schlicht und einfach abzuraten! Du brichst damit die digitale Signatur, quasi wie mit einem gefälschten Ausweis. Zum Glück fällt das natürlich auf und Jeder Empfänger bekommt sofort diesen Warnhinweis.

    Eine digitale Signatur dient dazu zu, die Echtheit des Inhalts und des Absenders zu bestätigen. Im besten Fall sogar rechtssicher und nicht abstreitbar. Dein Gefummele macht die Signatur ungültig. Sie ist damit z.B. für den amtlichen Schriftverkehr unbrauchbar.

    Wie es richtig geht, hat u.a. @muzel schon beschrieben. Man kann einem Schlüssel mehrere Identitäten zuweisen. Das ist der korrekte Weg. Dann klappt es auch es auch mit der Signatur.

    Im Thunderbird mit OpenPGP muss man die Verschlüsselung für eine weitere Identität derzeit leider noch von Hand über die pref.js aktivieren und den Schlüssel zuordnen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • B. Mueller
    Gast
    • 24. Mai 2021 um 14:02
    • #3
    Zitat von Susi to visit
    Zitat von B. Mueller

    Das ist verständlich - die Signatur ist trotzdem korrekt.

    Nein, das ist sie eben nicht. Und deshalb wird sie auch zurecht von allen E-Mailprogrammen als ungültig angezeigt.

    Eine ungültige Signatur wird anders angezeigt: OpenPGP: TB 78.3.2 - Ungültige digitale Unterschrift doch gültig!

    Der o. g. Warnhinweis bezieht sich auf die Übereinstimmung zwischen der Absenderadresse und der ID des verwendeten Schlüssels. Eine Übereinstimmung ist keine Garantie für die Authentizität des Absenders!

    Der Absender verschlüsselt den Hashwert der zu unterschreibenden Nachricht mit seinem privaten Schlüssel und fügt die entstehende Zeichenfolge der Nachricht als digitale Signatur hinzu. Der Empfänger entschlüsselt die digitale Signatur mit dem öffentlichen Schlüssel des Absenders und vergleicht den erhaltenen Hashwert mit dem berechneten Hashwert aus der Nachricht.

    Die digitale Signatur ist gültig, wenn die beiden Werte übereinstimmen und die Integrität des Absenders sowie der Nachricht gegeben ist, wobei die Integrität des Absenders nicht durch die ID des öffentlichen Schlüssels gewährleistet wird, sondern durch Vergleich des Fingerprints des verwendeten Schlüssels.

    Die ID eines PGP-Schlüssels ist nur eine Äußerlichkeit - vergleichbar mit der Farbe der Tinte bei einer Unterschrift auf Papier. Sie sagt nichts über die Gültigkeit der Unterschift aus.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 24. Mai 2021 um 14:42
    • #4

    Du lenkst ab. Eine Signatur hat zwei Aufgaben:

    1. Sie zeigt an, ob der Inhalt verändert wurde oder nicht. Das geschieht über Hash des Inhalts.
    2. Sie zeigt an, ob der Absender wirklich der ist, der er vorgibt zu sein.
      Das ist bei dir nicht der Fall. Deine Absenderadresse passt nicht zu der, für die der benutze private Schlüssel erstellt wurde.
      Deshalb geben die E-Mailprogramme eine entsprechende Warnung. Du brauchst auch nicht versuchen, das weg zu diskutieren. Diese Warnungen erscheinen nicht aus Spaß sondern zurecht.

    Außerdem gibt es einen vorgesehenen Weg, wie man einem Schlüssel mehrere Identitäten zuweisen kann. Aus welchem Grund sollten jemand deiner Anleitung folgen und beim Empfänger dieser Warnungen hervorrufen, wenn es doch auch richtig geht?

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • B. Mueller
    Gast
    • 24. Mai 2021 um 16:14
    • #5
    Zitat von Susi to visit

    Eine Signatur hat zwei Aufgaben:

    1. Sie zeigt an, ob der Inhalt verändert wurde oder nicht. Das geschieht über Hash des Inhalts.
    2. Sie zeigt an, ob der Absender wirklich der ist, der er vorgibt zu sein.

    Zu 2.: Dies geschieht nicht durch Vergleich der Mailadresse mit der ID des verwendeten Schlüssels, sondern durch die Verifizierung des verschlüsselten Hashs.

    Nur der Besitzer des privaten Schlüssels kann eine gültige Signatur erstellen. Damit ist die Authentizität sichergestellt. Es ist unerheblich, auf welchem Weg oder unter welchem Account die Nachricht + Signatur übermittelt wird - übliche Praxis bei herunterladbaren Programmpaketen mit getrennter Signatur auf Webseiten.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 24. Mai 2021 um 16:49
    • #6

    Die Hashwerte zur Verifizierung von Dateien (=Inhalt) sind etwas anderes als digitale Signaturen von E-Mails.

    Ich möchte dich sehr bitten, deine Taktik des Verschleierns und Ablenkens zu beenden. Das hatten wir doch zu genüge. Es entsteht sonst wieder eine Endlosdiskussion und am Ende beantwortest du die technischen Argumente nicht.

    Allein die Tatsache, dass sämtliche E-Mailprogramme bei Anwendung deiner Methode eine Warnung ausgegeben, sollte doch als Hinweis genügen, dass die Anleitung nicht gut ist. Dazu muss man gewiss kein Experte für digitale Signaturen sein, um das einzusehen.

    Die berechtigten Warnmeldungen gehen nicht davon weg, dass du deine Methode weiterhin verteidigst. Wem also wäre mit deiner Anleitung geholfen, wo es doch es doch auch einen korrekten Weg dafür gibt?

    Warum schreibst du nicht einfach eine Anleitung, wie man es richtig macht, wie oben in #2 kurz erwähnt. Das wäre viel sinnvoller als auf der jetzigen zu bestehen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • B. Mueller
    Gast
    • 24. Mai 2021 um 18:02
    • #7
    Zitat von Susi to visit

    Die Hashwerte zur Verifizierung von Dateien (=Inhalt) sind etwas anderes als digitale Signaturen von E-Mails.

    Noch mal zum Mitschreiben:

    Zitat von B. Mueller

    Der Absender verschlüsselt den Hashwert der zu unterschreibenden Nachricht mit seinem privaten Schlüssel und fügt die entstehende Zeichenfolge der Nachricht als digitale Signatur hinzu.

    Ob es sich bei der Nachricht um eine Mail, eine Textdatei, ein Bild oder Programm handelt, ist irrelevant. Die digitale Signatur garantiert die Integrität der Nachricht

    Zitat von B. Mueller

    Nur der Besitzer des privaten Schlüssels kann eine gültige Signatur erstellen. Damit ist die Authentizität sichergestellt.

    Die Warnung von TB ist da eindeutig:

    "Diese Nachricht enthält eine digitale Unterschrift, aber es gab einen Fehler bei der Übereinstimmung."

    Dazu den Hinweis, was zu diesem Fehler geführt hat. Keine Rede davon, daß die Unterschrift ungültig sei. Das würde, wie gezeigt, zu einer anderen Meldung führen.

    Zitat von Susi to visit

    Warum schreibst du nicht einfach eine Anleitung, …

    Das überlasse ich gerne dir, wie man praxistauglich in TB weitere Identitäten zu OpenPGP-Schlüssel hinzufügt.

    Die Motivation für meinen Beitrag habe ich gleich zu Beginn deutlich gemacht:

    Zitat von B. Mueller

    Für mich war es wichtig, OpenPGP in TB in Verbindung mit GnuPG besser zu verstehen und dazu kam diese kleine Herausforderung gerade recht.

    Dem habe ich nichts weiter hinzuzufügen.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 24. Mai 2021 um 19:33
    • #8
    Zitat von B. Mueller

    Das überlasse ich gerne dir, wie man praxistauglich in TB weitere Identitäten zu OpenPGP-Schlüssel hinzufügt.

    Nein, das mache ich nicht. Schließlich hast du das Thema hier aufgebracht und nicht ich.

    Für alle anderen vielleicht ein Beispiel, das zeigt, warum das obigen Vorgehen zu einem Fehler führt. Und vor allem, warum das gut und wichtig ist.

    Angenommen Person A hat meinen öffentlichen Schlüssel zu der Adresse Susi_at_irgendwas. Wenn ich ihr von dieser Adresse eine von mir signierte E-Mail sende, wird ihr bestätigt dass diese E-Mail definitiv von mir kommt und auch nicht verändert wurde. Genauer: Sie wurde von jemanden versendet, der meinen privaten Schlüssel benutzen konnte. Unter anderem deshalb gilt es, diesen Schlüssel zu schützen. Soweit alles so wie es sein soll.

    Ich könnte nun meine Absenderadresse fälschen. Das ist gar nicht schwer. Sagen wir ich nehme die meiner Kollegin B, der ich schon immer eins auswischen wollte. Blöd ist, dass ich deren privaten Schlüssel nicht habe.

    Mit dem "Trick" von oben gelingt es mir, diese E-Mail mit meinem Schlüssel (Susi_at_irgendwas) zu unterschreiben und unter dem Absender der Kollegin an Person A zu senden.

    Person A empfängt die E-Mail und anhand meines öffentlichen Schlüssels stellt sie fest, dass die E-Mail a) nicht verändert wurde und b) korrekt unterschrieben wurde.

    Wenn Person A jetzt nicht genau hinschaut, merkt sie gar nicht, dass die Unterschrift nicht von der Kollegin ist. Um das zu verhindern, damit der Empfänger nicht so einfach getäuscht werden kann, erscheint diese Warnmeldung. Sie besagt, die Unterschrift ist zwar technisch ok, aber die Absenderin ist vorgetäuscht.

    Klar, letztendlich käme schon heraus, dass mit meinem Schlüssel unterschrieben wurde. Bis dahin ist die Kollegin aber vielleicht schon rausgeflogen und das Verhältnis mit dem Chef publik. Und mir fällt schon eine Ausrede ein. Ich sage, tut mit leid, ich habe meinen privaten Schlüssel leider verloren. Oder ich schiebe es auf meinen Mann. ;)

    Wenn also jemand der Anleitung von oben folgt, bekommt der Empfänger diese Warnmeldung. Nun sind Signaturen dazu gedacht, Vertrauen zu schaffen. Mag sich jeder selbst überlegen, ob er das dann so möchte. Ich würde dem Absender jedenfalls einen ganz bestimmten Finger zeigen. :)  

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • B. Mueller
    Gast
    • 24. Mai 2021 um 20:08
    • #9
    Zitat von Susi to visit

    Ich könnte nun meine Absenderadresse fälschen. Das ist gar nicht schwer.

    Wenn euer Mailserver den falschen Absender akzeptiert, ist er falsch konfiguriert oder du benutzt ein offenes Spam-Relay.

  • B. Mueller
    Gast
    • 24. Mai 2021 um 21:41
    • #10
    Zitat von Susi to visit

    Wenn Person A jetzt nicht genau hinschaut, merkt sie gar nicht, dass die Unterschrift nicht von der Kollegin ist. Um das zu verhindern, damit der Empfänger nicht so einfach getäuscht werden kann, erscheint diese Warnmeldung.

    Um deine Täuschung zu perfektionieren, fügst du die Identität deiner Kollegin B zu deinem Schlüssel hinzu (dein Vorschlag). Voilà - keine Warnmeldung mehr!

    Merkst du was …? Es reicht eben nicht, sich auf das grüne Symbol und den Vergleich der ID des Schlüssels zu velassen. Der Empfänger ist gefordert!

    Wer es ernst nimmt mit der Verschlüsselung, ruft mit einem Klick auf das OpenPGP Symbol die Einzelheiten zur Unterschrift und Verschlüsselung auf und läßt sich im Zweifelsfall die Schlüssel der digitalen Unterschrift anzeigen.

    Zitat von Susi to visit

    Ich sage, tut mit leid, ich habe meinen privaten Schlüssel leider verloren.

    Das zieht nicht - ohne privaten Schlüssel keine gültige Signatur!

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 25. Mai 2021 um 09:16
    • #11
    Zitat von B. Mueller

    Um deine Täuschung zu perfektionieren, fügst du die Identität deiner Kollegin B zu deinem Schlüssel hinzu (dein Vorschlag). Voilà - keine Warnmeldung mehr!

    Mit diesem Einwand hatte ich gerechnet. Ich hatte sogar schon etwas dazu geschrieben, dann aber vor dem Absenden doch wieder gelöscht. Weil der Text zu lange wurde und weil zu ahnen war, dass du jede überflüssige Zeile weiterhin nutzen wirst, um abzulenken und auszuweichen, noch einen Nebenschauplatz zu eröffnen.

    In Kurzform ist die Antwort ganz einfach: Einen so manipulierten Schlüssel bekomme ich niemals beglaubigt.

    Vielleicht bis du dann doch mal so nett und beendest diese Vernebelungstaktik. Ich kann das beim besten Willen nicht mehr nachvollziehen. Deine Methode führt dazu, dass die Mailprogramme eine deutliche Warnung melden, weil die Identität des Absenders nicht stimmt. Was gibt es da zu diskutieren? Das ist doch eindeutig!

    Dabei ist die Idee, eine Anleitung zur Benutzung der zusätzlichen Identitäten bzw. Aliase zu schreiben ja wirklich gut, weil das derzeit nicht allein über die grafische Oberfläche möglich ist. Zumindest habe ich keine Möglichkeit dazu gefunden und musste die Anpassungen in den prefs vornehmen.

    So eine Anleitung wäre für den einen oder anderen sicher hilfreich. Warum wendest du deine Zeit und Energie nicht dafür auf anstatt das erkennbar Falsche weiterhin zu verteidigen? Das wäre doch viel besser als auf einer Lösung zu beharren, die mit einer falschen Identität arbeitet und deshalb beim Empfänger einen berechtigen Warnhinweis produziert.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

    Einmal editiert, zuletzt von Susi to visit (25. Mai 2021 um 09:40)

  • B. Mueller
    Gast
    • 25. Mai 2021 um 13:29
    • #12
    Zitat von Susi to visit

    Deine Methode führt dazu, dass die Mailprogramme eine deutliche Warnung melden, weil die Identität des Absenders nicht stimmt.

    Aus diesem Grund habe ich auch deutlich darauf hingewiesen:

    Zitat von B. Mueller

    Noch ein Hinweis: Wenn man mit einem Alias mit verknüpftem Schlüssel Mails signiert, zeigt TB beim Empfang einen Warnhinweis zur Signatur:

    Zitat von Susi to visit

    Warum wendest du deine Zeit und Energie nicht dafür auf anstatt das erkennbar Falsche weiterhin zu verteidigen?

    Warum unterstellst du mir so etwas? Ausgangspunkt war deine Behauptung:

    Zitat von Susi to visit

    Dein Gefummele macht die Signatur ungültig.

    Daß du damit falsch liegst, habe ich dir klar und eindeutig gezeigt.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 25. Mai 2021 um 13:58
    • #13

    Man kann sich Mühe geben, so viel man will. Egal ob man frech oder freundlich reagiert, ob man versucht, sich ganz auf den Sachverhalt zu beschränken oder selbst auch unsachlich antwortet, es hat alles keinen Zweck.

    Mit solchen Anleitungen richtest du Schaden an. Nicht zum ersten Mal, wie wir wissen. Ich hoffe nur, dass nicht weitere Leser auf solche Tipps von dir hereinfallen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • graba
    Globaler Moderator
    Reaktionen
    572
    Beiträge
    21.482
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 25. Mai 2021 um 16:55
    • #14

    M. E. kann sich ein interessierter Leser anhand der bisherigen Beiträge eine eigene Meinung zum Thema bilden. Deshalb schließe ich hier, auch um eine Endlosschleife zu verhindern. ;)

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

  • graba 25. Mai 2021 um 16:55

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Ähnliche Themen

  • Tastenkombinationen Deaktivieren

    • ruckb
    • 16. Juli 2020 um 17:22
    • Allgemeines Arbeiten / Konten einrichten / Installation & Update
  • Alle paar Minuten eine neue Datei gpgme im TEMP Verzeichnis

    • karlheinrich
    • 19. Mai 2021 um 16:02
    • OpenPGP Verschlüsselung & Unterschrift
  • OpenPGP - Aliases mit beliebigen Schlüsseln verknüpfen

    • B. Mueller
    • 19. Mai 2021 um 22:24
    • OpenPGP Verschlüsselung & Unterschrift
  • PGP/Enigmail/TB78 - Stand der Dinge

    • wicki_w
    • 22. April 2021 um 17:51
    • OpenPGP Verschlüsselung & Unterschrift
  • TB 78 Open PGP: Passphrase wird nicht mehr abgefragt

    • prokura
    • 29. November 2020 um 21:41
    • OpenPGP Verschlüsselung & Unterschrift
  • Fragen zu openPGP

    • rolinux
    • 11. Oktober 2020 um 20:11
    • OpenPGP Verschlüsselung & Unterschrift
Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™