1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift

Ungewollter Klartextversand von PGP-Mails

    • 91.*
    • Linux
  • wicki_w
  • 14. September 2022 um 08:46
  • Geschlossen
  • Unerledigt
  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 14. September 2022 um 08:46
    • #1

    Vorsicht bei der Weiterleitung von PGP-mails per TB-Filter!

    Wir haben das auf 3 Systemen ausprobiert und sind der Meinung:

    das ist ein ziemlicher Hammer.

    Eigentlich ein Fall für die Bugzilla-Liste aber es fand sich niemand,

    der das machen wollte. Ich hab keinen Account dort und beim Neuanlegen wird rumgezickt:

    You have requested an account token too recently to request another. Please wait a while and try again.

    So viel Zeit hab ich nicht.

    Zusammenfassung:

    Eine per Filter eingetragene Mail-Weiterleitung auf PGP-Mails erfolgt

    ungefragt unverschlüsselt - egal, ob für die Zieladresse ein PGP-Key vorliegt

    oder nicht.

    Thunderbird/91.8.1 und 91.11.0 (64-Bit) - Linux

    Verschlüsselung standardmässig aktiviert, _kein_ Master-Passwort

    definiert.

    Letzteres führt dann zumindest dazu, dass beim Empfang einer

    weiterzuleitenden Mail ein Passwort abgefragt wird.

    Hat man ein Master-Passwort definiert passiert das ganze wohl

    völlig ohne Zutun des Anwendert. (nicht getestet)

    Wer es nicht glaubt:

    Einen neuen Local-Folder anlegen

    Eine beliebige PGP-Mail hinein kopieren

    Einen Filter mit einer Weiterleitung für diesen Folder einrichten

    Den Filter ausführen

    Auf der Empfängeradresse nachsehen und staunen

    Das Subject kommt dabei als:

    "Fwd: ..." an

    Der Inhalt ist aber unverschlüsselter Klartext.

    Aufgefallen ist das, weil ein Kollege eine Nachrichtauf einen nicht-PGP-Account

    haben wollte, wenn eine Mail auf den PGP-Account eintrifft.

    Dafür hat er sich dann einen Einganfsfilter gebaut - und war _sehr_

    verwundert, das die Mail dort im Klartext ankam.

    Ich wollte das nicht glauben - dann habe ich es nochmals selbst

    und von 2 Leuten unabhängig testen lassen.

    ps: ich hab nun doch die Bugzilla-Account Mail bekommen.

    Zwei themenähnliche Bugs habe ich gefunden (beide knapp 20 Jahre alt )

    aber keiner beschreibt das Problem.

    Also habe ich das dort als neu eingetragen. (bug 1790736)

    Wenn es ein Feedback gibt werde ichs hier posten.

    Ich fände es ja auch toll, wenn das alles nur heisse Luft wäre.

    Aber m. E. ist das ein extremes Sicheheitsrisiko.

    Feedback wäre schön - vielelicht machen wir ja irgendwas grundsätzlich

    falsch. Aber wenn dem so wäre: auch einem doofen Anwender darf

    es nicht möglich sein, ungewollt entschlüsslte PGPs zu versenden.


  • Veteran
    Gast
    • 14. September 2022 um 18:39
    • #2

    Ich kann das hier mit Thunderbird 91.13.0 (64-Bit) unter Linux genau so nachvollziehen. Wobei die OpenPGP Schlüsselverwaltung von TB bei mir nur die öffentlichen Schlüssel enthält, die privaten Schlüssel lasse ich nach wie vor von 'gpg-agent' verwalten. Dort ist die Timeoutzeit auf 60s eingestellt, was dazu führt, daß bei eingehenden verschlüsselten Mails in der Regel immer nach der Passphrase gefragt wird – unabhängig von einem Masterpasswort in TB.

    Die Weiterleitung im Klartext erfolgt übrigens unabhängig davon, ob man für die Weiterleitung 'Eingebunden' oder 'Als Anhang' konfiguriert hat.

    Interessant wäre zu wissen, ob dieser Bug schon mit TB 68.* + Enigmal bestand, oder erst ab Version 78.* aufgetreten ist. Das wäre dann der zweite 'Hammer' nach 'Thunderbird stored OpenPGP secret keys without master password protection' (versehen mit der niedrigsten Sicherheitsstufe 'low'!):

    Security Vulnerabilities fixed in Thunderbird 78.10.2
    www.mozilla.org
  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 14. September 2022 um 19:25
    • #3
    Zitat von Veteran

    .... Dort ist die Timeoutzeit auf 60s eingestellt, was dazu führt, daß bei eingehenden verschlüsselten Mails in der Regel immer nach der Passphrase gefragt wird – unabhängig von einem Masterpasswort in TB.

    ...

    Die Weiterleitung im Klartext erfolgt übrigens unabhängig davon, ob man für die Weiterleitung 'Eingebunden' oder 'Als Anhang' konfiguriert hat.

    Ta, das ist schon ein ziemlicher Klopfer - und ich hätte erwartet, dass bei den Supportern

    sofort der Alarm an geht. Aber der Status ist noch immer "UNCONFIRMED".

    Aber auch hier im Forum scheint das kaum jemand irgendwie zu berühren...

    Und wenn jemand keinen Agent verwendet und ein Masterpasswort eingegeben hat,

    dann macht der TB das ganz von alleine - und man bekommt nichts davon mit.

    Es sei denn, man hat das Filter-Log eingeschaltet und schaut da ab und zu mal rein.

    Ich finde das echt gruselig.

  • Veteran
    Gast
    • 15. September 2022 um 07:12
    • #4
    Zitat von wicki_w

    Aber auch hier im Forum scheint das kaum jemand irgendwie zu berühren...

    Die meisten sind doch mit der 'Bug-Inflation' der 102.* Version beschäftigt …

    Außerdem taucht im Thema 'Linux + PGP' auf – das schränkt den Kreis der interessierten Leser schon mal stark ein.

  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 15. September 2022 um 07:33
    • #5
    Zitat von Veteran

    Außerdem taucht im Thema 'Linux + PGP' auf – das schränkt den Kreis der interessierten Leser schon mal stark ein.

    Unter Win haben wir das noch getestet - aber ich gehe davon aus, dass es dort genauso sein

    wird.

    • 23 hours ago - UNCONFIRMED

    "Die meisten sind doch mit der 'Bug-Inflation' der 102.* Version beschäftigt …"


    Vielleicht sollte ich mal nachsehen, ob es eine aktuelle Version von "Pine" gibt....

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 16. September 2022 um 20:06
    • #6

    Ich kann den Fehler ebenfalls bestätigen, auch, dass das schon ein "dicker Klopfer" ist.

    Ganz so überdramatisch sehe ich das aber nicht. Denn, "wer Verschlüsselung ernst nimmt" oder sich durch seine E-Mails sogar in Gefahr begibt, der benutzt mindestens a) ein Masterpassword und wird b) niemals nicht E-Mails unbesehen per Filter an andere weiterleiten.

    Was ich deshalb auch nicht getestet habe, werden die E-Mails verschlüsselt weitergeleitet, wenn denn ein Schlüssel vorhanden ist?

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 17. September 2022 um 15:18
    • #7
    Zitat von Susi to visit

    Ich kann den Fehler ebenfalls bestätigen, auch, dass das schon ein "dicker Klopfer" ist.

     

    schön, dass wir mal einer Meinung sind ;-)

    bugzilla sieht das wohl anders:

    Status:

    UNCONFIRMED

    krass....

  • Veteran
    Gast
    • 17. September 2022 um 16:03
    • #8
    Zitat von wicki_w

    Also habe ich das dort als neu eingetragen. (bug 1790736)

    Ich kann Bug 1790735 und 1790737 aufrufen, aber nicht Bug 1790736:

    Access Denied
    You are not authorized to access bug 1790736. To see this bug, you must first log in to an account with the appropriate permissions.
    bugzilla.mozilla.org


    [box]

    You are not authorized to access bug 1790736. To see this bug, you must first log in to an account with the appropriate permissions.[/box]

  • Boersenfeger
    Senior-Mitglied
    Reaktionen
    115
    Beiträge
    1.523
    Mitglied seit
    3. Apr. 2005
    Hilfreiche Antwort
    1
    • 17. September 2022 um 17:20
    • #9
    Zitat von Veteran

    Ich kann Bug 1790735 und 1790737 aufrufen, aber nicht Bug 1790736:

    https://bugzilla.mozilla.org/show_bug.cgi?id=1790736

    Dies kann ich, eingeloggt, bestätigen, auch ich erhalte die beschriebene Fehlermeldung

    Windows 11 Pro 64bit

    Thunderbird 128.11.1 ESR 64bit

    Mein Windows 11 Sicherheitskonzept

    Probleme mit Firefox? Hier wird geholfen!

  • schlingo
    Senior-Mitglied
    Reaktionen
    761
    Beiträge
    7.008
    Mitglied seit
    20. Jul. 2009
    Hilfreiche Antworten
    49
    • 17. September 2022 um 17:30
    • #10
    Zitat von Boersenfeger

    auch ich erhalte die beschriebene Fehlermeldung

    Hallo :)

    auch wenn Ihr eingeloggt seid? Ich habe dort keinen Account.

    Gruß Ingo

    Threema - Sicherer und privater Messenger

    Meine Threema-ID

    Warum Threema?

  • Feuerdrache
    Senior-Mitglied
    Reaktionen
    321
    Beiträge
    6.044
    Mitglied seit
    4. Apr. 2009
    Hilfreiche Antworten
    12
    • 17. September 2022 um 17:51
    • #11

    Hallo schlingo ,

    habe es eben eingeloggt probiert.

    Kann das von @Veteran und Boersenfeger beschriebene "Zugriff verweigert" wegen nicht ausreichender Rechte bestätigen.

    Gruß

    Feuerdrache

    „Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.“
    Clifford Stoll, amerik. Astrophysiker u. Computer-Pionier

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 17. September 2022 um 20:50
    • #12

    Dass sicherheitsrelevante Bugs nicht für jeden einsehbar sind, ist ganz normale Praxis.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 17. September 2022 um 21:14
    • #13
    Zitat von Susi to visit

    Dass sicherheitsrelevante Bugs nicht für jeden einsehbar sind, ist ganz normale Praxis.

    So ist es.

    Ich hatte allerdings damit gerechnet, dass das innerhalb von 5 Tagen zumindest mal confirmed wird.

    Ist ja kein sonderlich kompelxer Versuchsaufbau dafür nötig.

    In der Bugmeldung steht das gleiche drin wie hier am Anfang dieses Threads.


    oh, ich seh grad:

    status ist immer noch UNCONFIRMED. aber es ist ein reply da:

    doch an der Stelle hab ich erst mal aufgehört zu lesen.

    und eine Schachtel Valium eingeworfen:

    "I agree it's not ideal. But I'm not sure it's a security issue,"

    das ist was für morgen.....


    Thanks for your report.

    I agree it's not ideal. But I'm not sure it's a security issue, because it's the user's own's decision and action that triggers the forwarding.

    I'd agree this problem as an incomplete implementation that doesn't warn the user about all possible, potentially problematic consequences of configuring automatic filter actions.

    Fixing the scenario you describe will have larger consequences, I think.

    Sending the message with encryption might not be possible. This means that a filter action could fail for some messages. How would we handle that? A filter could run on many messages, so it isn't as simple as showing a popup for each failure. We'd have to ensure the user can learn about all failed filter actions.

    I think this is a difference from today, because today all filter actions are expected to always succeed, right?

    --------

  • Veteran
    Gast
    • 17. September 2022 um 22:03
    • #14
    Zitat von wicki_w

    Sending the message with encryption might not be possible. This means that a filter action could fail for some messages. How would we handle that?

    Ich habe den Eindruck, sie haben das Problem noch nicht ganz verstanden. Im vorliegenden Fall ist ein gültiger Schlüssel für den Empfänger vorhanden, die Verschlüsselung also problemlos möglich. Da stellt sich die Frage nach dem Fehlerfall erst gar nicht.

    Bei meinem Test wurde ich beim Entschlüsseln nach der Passphrase gefragt, während der Weiterleitung aber nicht noch einmal zum Unterschreiben. Da war mir schon klar, daß sie nicht in der Form erfolgt war, wie bei manueller Weiterleitung.

    Wenn ein Anwender 'Verschlüsseln + Signieren' vorgegeben hat und das ohne Probleme möglich ist, hat TB das auch so umzusetzen – ohne Wenn und Aber!

  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 18. September 2022 um 06:28
    • #15
    Zitat von Veteran
    Zitat von wicki_w

    Sending the message with encryption might not be possible. This means that a filter action could fail for some messages. How would we handle that?

    Ich habe den Eindruck, sie haben das Problem noch nicht ganz verstanden.

    .....

    Wenn ein Anwender 'Verschlüsseln + Signieren' vorgegeben hat und das ohne Probleme möglich ist, hat TB das auch so umzusetzen – ohne Wenn und Aber!

    Ja, so sehe ich das auch - und so sollte das jeder sehen.

    Ich habs nochmal in Bugzilla erläutert.

    Denn ich brauche ja nur 1 Minute zugang zu dem TB-Mailer des Users

    um einen Filter einzurichten und bekomme dann _alle_ seine PGP-Mails

    unverschlüsselt als Klartext - und der User merkt _nichts_ davon.

    Sowas darf nicht sein.

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 18. September 2022 um 11:56
    • #16

    Das ist zweifelsfrei ein Fehler, der dringend behoben gehört. Keine Frage! Als Optimistin gehe ich auch davon aus, dass das geschehen wird. Bis dahin ist es gut, dass der Fehler nun bekannt ist. Ginge es nach mir, sollte das auch ganz offiziell publiziert werden.

    Und doch, seien wir mal ehrlich, wohl niemand hier im Forum geriete in ernsthafte Bedrängnis, wenn seine E-Mails unverschlüsselt wären. Schließlich sind 99,x Prozent aller E-Mails eh unverschlüsselt. Die meisten der ohnehin verschwindend wenigen "Verschlüsseler" machen das, weil sie sich vor mitlesenden Providern schützen wollen, vor Diebstahl oder meinetwegen auch nur, weil sie es können.

    Diejenigen, für die Gefahr für Leib und Leben bestünde oder die zu Firmengeheimnissen kommunizieren etc. , die leiten nicht unbesehen per Filter weiter. Die stellen auch sicher, dass niemand unbefugt Zugriff auf den Rechner bekommt. Die nehmen Verschlüsselung nämlich wirklich ernst und tun nicht nur so. Solche Dokumente verbleiben auch nicht im Thunderbird, sondern landen in einem gesicherten Bereich oder werden gleich sicher gelöscht.

    Also, ich finde es wirklich großartig, dass wicki_w bzw. sein Kollege diesen Fehler gefunden hat. Der schlummert möglicherweise schon immer und gehört auch meiner Meinung unbedingt gefixt. Man sollte ihn aber nicht größer machen als er ist. Das hat sonst immer etwas von dem Splitter im Auge das anderen, hier Mozilla.

    Nebenbei: Wenn man eine verschlüsselte E-Mail zum Lesen entschlüsselt hat, dann verbleibt deren Inhalt zunächst noch im RAM, schlimmstenfalls sogar in einem Cache auf der Festplatte, auch wenn sie längst nicht mehr angezeigt wird. Das habe ich vor Jahren mal unter Windows getestet, indem ich den RAM nach Passagen einer solchen E-Mail durchsucht habe.

    Wenn also jemand Zugriff zu dem Rechner bekommt, dann ist es nicht schwierig, diese E-Mails abzugreifen. Ganz zu schweigen von all den anderen Dokumenten. Dazu braucht es keinen Filter. Will man sich schützen, ist die wichtigste Maßnahme daher immer die, den Zugriff auf den Rechner zu verhindern und dafür zu sorgen, dass er selbst bei Diebstahl nach heutigen Maßstäben sicher ist.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Veteran
    Gast
    • 18. September 2022 um 12:25
    • #17
    Zitat von Susi to visit

    Also, ich finde es wirklich großartig, dass wicki_w bzw. sein Kollege diesen Fehler gefunden hat. Der schlummert möglicherweise schon immer und gehört auch meiner Meinung unbedingt gefixt.

    Vielleicht findet sich ja noch jemand, der das mit TB 68 + Enigmail testen kann …

    Zitat von Susi to visit

    Man sollte ihn aber nicht größer machen als er ist. Das hat sonst immer etwas von dem Splitter im Auge das anderen, hier Mozilla.

    Der Vergleich hinkt – der Anwender kann hier als 'Workarround' nur auf die Weiterleitung per Filter verzichten. Die Verantwortung liegt einzig und allein bei Mozilla!

  • Susi to visit
    Senior-Mitglied
    Reaktionen
    501
    Beiträge
    2.827
    Mitglied seit
    19. Sep. 2020
    Hilfreiche Antworten
    29
    • 18. September 2022 um 13:56
    • #18

    Da hinkt gar nichts. Ja, die Verantwortung für den Fix liegt selbstverständlich bei den Entwicklern.

    Die Verantwortung für den Umgang mit E-Mails, insbesondere vertraulichen, liegt aber bei den Benutzern. Jemand, der eine vertrauliche E-Mail schickt, entscheidet über den Kreis der Empfänger. Eine solche E-Mail einfach ungefragt weiterzuleiten - und dann auch noch unbesehen per Filter - das ist, um es mal deutlich zu sagen, eine Sauerei. Das widerspricht dem Geist der Verschlüsselung komplett.

    Insofern sollte es für jemanden wie dich, der du hier doch stets darauf hinweist, wie erst du im Gegensatz zu Mozilla die Verschlüsselung nimmst, doch überhaupt keine Option sein, auch nur an ein solches Filter zu denken.

    Wer nicht einmal den eigenen Rechner bei Verlassen konsequent sperrt, der sollte nicht dauernd auf Mozilla zeigen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Veteran
    Gast
    • 18. September 2022 um 14:20
    • #19
    Zitat von Susi to visit

    Eine solche E-Mail einfach ungefragt weiterzuleiten - und dann auch noch unbesehen per Filter - das ist, um es mal deutlich zu sagen, eine Sauerei. Das widerspricht dem Geist der Verschlüsselung komplett.

    Wer lesen kann, ist klar im Vorteil:

    Zitat von wicki_w

    Aufgefallen ist das, weil ein Kollege eine Nachricht auf einen nicht-PGP-Account haben wollte, wenn eine Mail auf den PGP-Account eintrifft.

    Also nichts von wegen 'ungefragt' …

    Zitat von Susi to visit

    Insofern sollte es für jemanden wie dich, der du hier doch stets darauf hinweist, wie erst du im Gegensatz zu Mozilla die Verschlüsselung nimmst, doch überhaupt keine Option sein, auch nur an ein solches Filter zu denken.

    Habe ich das Thema aufgebracht? Ich habe es auf meinem System getestet und kann den Bug bestätigen.

    'Weiterleiten an:' ist eine Standard-Aktion in den Filtern von Thunderbird und sollten auch mit verschlüsselten Nachrichten funktionieren – vor allem, wenn ein gültiger Schlüssel für den Empfänger vorliegt.

    Zitat von Susi to visit

    Wer nicht einmal den eigenen Rechner bei Verlassen konsequent sperrt, der sollte nicht dauernd auf Mozilla zeigen.

    Deine Unterstellungen entbehren jeder Grundlage und sind auf Dauer einfach nur langweilig.

  • wicki_w
    Mitglied
    Beiträge
    66
    Mitglied seit
    31. Jul. 2020
    • 18. September 2022 um 17:00
    • #20
    Zitat von Susi to visit

    Wer nicht einmal den eigenen Rechner bei Verlassen konsequent sperrt...

    Also das mit dem "Rechner sperren", das sehe ich auch nicht als so

    sehr wichtig an. Es geht nicht um die Codes von Putins oder Bidens Sprengköpfen.... ;-)

    Ich möchte nur nicht, dass jeder, der mal an den TB ran kommt, dann auch gleich

    alle PGP-Mails lesen und versenden kann.

    Das geht ja auch (nach bisherigem Kenntnisstand) nicht.

    (Wenn man Timeout für die Passphrase kurz genug setzt)

    Aber die Einrichtung eines Filters zur Weiterleitung, die ist möglich auch ohne

    PGP-Key/Passphrase.

    Und wenn die Weiterleitung einmal drin ist, dann merkt der Anwender das nicht.

    So lange er nicht aktiv danach sucht. Und alle Mails werden dann unverschlüsselt

    weiterlgeleitet.

Aktuelle Programmversion

  • Thunderbird 139.0.2 veröffentlicht

    Thunder 11. Juni 2025 um 17:31

Aktuelle ESR-Version

  • Thunderbird 128.11.1 ESR veröffentlicht

    Thunder 11. Juni 2025 um 17:27

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Ähnliche Themen

  • Verschlüsselung/Signatur("Unterschrift") Defaultmässing bei unbekannten PGP-Keys abschalten

    • wicki_w
    • 21. Oktober 2021 um 08:01
    • OpenPGP Verschlüsselung & Unterschrift
Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™