1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-10 10:27:57 +00:00
Files
i18n/i18n/cs/email.md
2025-09-14 02:52:10 +00:00

29 KiB
Raw Blame History

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
Doporučení na šifrované soukromé e-maily Privacy Guides E-mailové služby material/email Tito poskytovatelé e-mailu jsou skvělí pro bezpečné uchovávání e-mailů, a mnozí z nich nabízejí interoperabilní OpenPGP šifrování s ostatními poskytovateli. email.webp
randomize-element
table tbody

Chrání před těmito hrozbami:

E-mail je prakticky nezbytný pro používání jakékoliv online služby, ale nedoporučujeme jej pro osobní konverzace. Namísto e-mailu zvažte možnost kontaktování pomocí chatovacích služeb, které podporují dopřednou bezpečnost.

Doporučené messengery{.md-button}

Doporučení poskytovatelé

Pro všechno ostatní doporučujeme různé e-mailové poskytovatele, kteří mají udržitelný byznys model a vestavěné funkce pro zachování bezpečnosti a soukromí. Přečtěte si náš úplný seznam kritérií pro více informací.

Poskytovatel OpenPGP / WKD IMAP / SMTP Zero-Access šifrování Anonymní platební metody
Proton Mail :material-check:{ .pg-green } :material-information-outline:{ .pg-blue } Pouze placené tarify :material-check:{ .pg-green } Hotovost
Mailbox Mail :material-check:{ .pg-green } :material-check:{ .pg-green } :material-information-outline:{ .pg-blue } Pouze maily Hotovost
Tuta :material-alert-outline:{ .pg-orange } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero
Hotovost prostřednictvím třetí strany

Můžete navíc, nebo místo, zvážit používání kromě zmíněných e-mailových poskytovatelů i používání dedikované služby pro e-mailové aliasy pro ochranu vašeho soukromí. Tyto služby vám mimo jiné mohou pomoct chránit vaši pravou adresu před spamem, zabránit marketingovým týmům v korelování mezi jednotlivými účty a šifrovat všechny příchozí zprávy pomocí PGP.

Služby kompatibilní s OpenPGP

Tito poskytovatelé nativně podporují OpenPGP (de)šifrování a standard Web Key Directory (WKD), který umožňuje posílání koncově šifrovaných e-mailů bez ohledu na poskytovatele. For example, a Proton Mail user could send an E2EE message to a Mailbox Mail user, or you could receive OpenPGP-encrypted notifications from internet services which support it.

Varování

I při používání E2EE technologie, jako je OpenPGP, budou vaše e-maily přesto obsahovat některá metadata, která nebudou šifrovaná v hlavičce e-mailu, obvykle včetně předmětu. Přečtěte si více o e-mailových metadatech.

OpenPGP také nepodporuje dopřednou bezpečnost, což znamená, že pokud někdo jiný získá soukromý klíč, ať už váš, nebo protistrany, všechny vaše předchozí šifrované zprávy budou odhaleny.

Proton Mail

logo Proton Mail{ align=right }

Proton Mail je e-mailová služba se zaměřením na soukromí, šifrování, bezpečnost a snadné používání. Fungují od roku 2013. Proton AG sídlí ve švýcarské Ženevě.

Tarif Proton Free obsahuje 500 MB úložiště pro e-mail, které můžete zdarma rozšířit až na 1 GB.

:octicons-home-16: Hlavní stránka{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion stránka" } :octicons-eye-16:{ .card-link title="Zásady ochrany osobních údajů" } :octicons-info-16:{ .card-link title="Podpora" } :octicons-code-16:{ .card-link title="Zdrojový kód" }

Ke stažení

Bezplatné účty mají některá omezení, např. nemohou vyhledávat v textu zpráv nebo nemají přístup k Proton Mail Bridge, který je nutný pro používání s doporučenými desktopovými e-mailovými klienty (např. s Thunderbirdem). Placené účty zahrnují funkce, jako je např. Proton Mail Bridge, dodatečné úložiště nebo podpora vlastních domén. Pokud máte tarif Proton Unlimited nebo jakýkoliv Proton tarif pro více uživatelů, získáte také SimpleLogin Premium zdarma.

Osvědčení bylo uděleno aplikacím Proton Mail 9. října 2021 firmou Securitum.

Proton Mail generuje interní hlášení o pádech, které ale nejsou sdílené se třetími stranami. Můžete je ve webové aplikaci zakázat následovně: ⚙️Všechna nastaveníÚčetBezpečnost a soukromíSoukromí a sběr dat.

:material-check:{ .pg-green } Vlastní domény a aliasy

Uživatelé placených tarifů Proton Mailu mohou používat vlastní domény se službou nebo univerzální adresu. Proton Mail také podporuje sub-adresování, což je užitečné pro lidi, kteří si nechtějí kupovat doménu.

:material-check:{ .pg-green } Soukromé platební metody

Proton Mail kromě běžných plateb kreditní či debetní kartou přijímá také Bitcoin, PayPal a dokonce i hotovost zaslanou poštou.

:material-check:{ .pg-green } Zabezpečení účtu

Proton Mail podporuje dvoufaktorové ověřování pomocí TOTP a hardwarové bezpečnostní klíče pomocí standardů FIDO2 a U2F. Používání hardwarových bezpečnostních klíčů nejprve vyžaduje nastavení TOTP dvoufaktorového ověření.

:material-check:{ .pg-green } Zabezpečení dat

Proton Mail má zero-access šifrování pro uložená data e-mailů a kalendářů. K datům zabezpečeným zero-access šifrováním můžete přistupovat jenom vy.

Určité informace uložené v Kontaktech, např. zobrazovaná jména nebo e-mailové adresy, nejsou zabezpečené zero-access šifrováním. Pole kontaktu, která podporují zero-access šifrování, např. telefonní čísla, jsou označené ikonou zámku.

:material-check:{ .pg-green } Šifrování e-malu

Proton Mail má integrované OpenPGP šifrování ve svém webmailu. E-maily posílané ostatním účtům Proton Mailu jsou automaticky šifrované a šifrování na adresy mimo Proton Mail OpenPGP klíčem lze jednoduše povolit v nastavení vašeho účtu. Proton také podporuje automatické zjišťování externích klíčů pomocí WKD. To znamená, že e-maily poslané jiným poskytovatelům, kteří používají WKD, budou také automaticky šifrované pomocí OpenPGP bez nutnosti vyměňovat si veřejné OpenPGP klíče s vašimi kontakty. Také vám umožňují šifrovat zprávy adresátům mimo Proton Mail bez OpenPGP, aniž by si museli zakládat Proton Mail účet.

Proton Mail také zveřejňuje veřejné klíče Proton účtů přes HTTP z jejich WKD. To umožňuje lidem, kteří nepoužívají Proton Mail, snadno najít OpenPGP klíče Proton Mail účtů jednoduše pro E2EE mezi různými poskytovateli. To ale platí pouze pro e-mailové adresy ve vlastních doménách Protonu, např. @proton.me. Pokud používáte vlastní doménu, je potřeba nastavit WKD zvlášť.

:material-information-outline:{ .pg-blue } Ukončení účtu

Pokud máte placený tarif a nezaplatíte do 14 dnů, nebudete moci přistupovat ke svým datům. Po 30 dnech se váš účet omezí a nebude přijímat příchozí e-maily. Toto období vám bude stále účtováno. Proton odstraní neaktivní bezplatné účty po jednom roce. Nemůžete znovu použít e-mailovou adresu deaktivovaného účtu.

:material-information-outline:{ .pg-blue } Dodatečné funkce

Tarif Proton Mail Unlimited vám kromě několika vlastních domén, neomezených skrytých e-mailových aliasů a 500 GB úložiště navíc umožňuje přístup k prémiovým funkcím ostatních služeb Protonu.

Mailbox Mail

Mailbox Mail logo{ align=right }

Mailbox Mail is an email service with a focus on being secure, ad-free, and powered by 100% eco-friendly energy. Fungují od roku 2014. Mailbox Mail is based in Berlin, Germany.

Účty mají 2 GB úložiště, které může být podle potřeby rozšířeno.

:octicons-home-16: Hlavní stránka{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Zásady ochrany osobních údajů" } :octicons-info-16:{ .card-link title="Dokumentace" }

Ke stažení

:material-check:{ .pg-green } Vlastní domény a aliasy

Mailbox Mail lets you use your own domain, and they support catch-all addresses. Mailbox Mail also supports sub-addressing, which is useful if you don't want to purchase a domain.

:material-check:{ .pg-green } Soukromé platební metody

Mailbox Mail doesn't accept any cryptocurrencies as a result of their payment processor BitPay suspending operations in Germany. Přijímají ale hotovost poštou, hotovostní platba na bankovní účet, bankovní převod, kreditní karty, PayPal a pár brán specifických pro Německo: Paydirekt a Sofortüberweisung.

:material-check:{ .pg-green } Zabezpečení účtu

Mailbox Mail supports two-factor authentication for their webmail only. You can use either TOTP or a YubiKey via the YubiCloud. Webové standardy, jako je např. WebAuthn, nejsou zatím podporovány.

:material-information-outline:{ .pg-blue } Zabezpečení dat

Mailbox Mail allows for encryption of incoming mail using their encrypted mailbox. Nové zprávy, které obdržíte, budou automaticky zašifrované pomocí vašeho veřejného klíče.

However, Open-Xchange, the software platform used by Mailbox Mail, does not support the encryption of your address book and calendar. Pro tato data může být vhodnější jiná, oddělená služba.

:material-check:{ .pg-green } Šifrování e-malu

Mailbox Mail has integrated encryption in their webmail, which simplifies sending messages to people with public OpenPGP keys. They also allow remote recipients to decrypt an email on Mailbox Mail's servers. Tato funkce je užitečná v případě, že vzdálený příjemnce nemá OpenPGP a nemůže dešifrovat kopii e-mailu v jeho vlastní schránce.

Mailbox Mail also supports the discovery of public keys via HTTP from their WKD. This allows people outside of Mailbox Mail to find the OpenPGP keys of Mailbox Mail accounts easily for cross-provider E2EE. This only applies to email addresses ending in one of Mailbox Mail's own domains, like @mailbox.org. Pokud používáte vlastní doménu, je potřeba nastavit WKD zvlášť.

:material-information-outline:{ .pg-blue } Ukončení účtu

Váš účet bude nastaven jako omezený, jakmile skončí vaše smlouva. Následně bude nenávratně smazaný po 30 dnech.

:material-information-outline:{ .pg-blue } Dodatečné funkce

You can access your Mailbox Mail account via IMAP/SMTP using their .onion service. Přes .onion službu ale nemůžete přistupovat k jejich webmail rozhraní a může docházet k chybám s TLS certifikátem.

Všechny účtu obsahují omezené cloudové úložiště, které lze šifrovat. Mailbox Mail also offers the alias @secure.mailbox.org, which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox Mail also supports Exchange ActiveSync in addition to standard access protocols like IMAP and POP3.

Mailbox Mail has a digital legacy feature for all plans. Můžete si vybrat, která data budou poskytnuta vašim dědičům v případě, že o ně požádají a poskytnou vaši závěť. Případně můžete určit osobu podle jména a adresy.

Více poskytovatelů

Tito poskytovatelé ukládají vaše e-maily pomocí zero-knowledge šifrování, které je skvělou možností pro zabezpečení vašich uložených e-mailů. Nepodporují však interoperabilní šifrovací standardy pro E2EE komunikaci napříč různými poskytovateli.

  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta

Tuta

logo Tuta{ align=right } logo Tuta{ align=right }

Tuta (dříve Tutanota) je e-mailová služba se zaměřením na bezpečnost a soukromí prostřednictvím šifrování. Tuta působí od roku 2011 a sídlí v německém Hanoveru.

Bezplatné účty zahrnují 1 GB úložiště.

:octicons-home-16: Domovská stránka{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Soukromí" } :octicons-info-16:{ .card-link title="Podpora" } :octicons-code-16:{ .card-link title="Zdrojový kód" } :octicons-heart-16:{ .card-link title="Přispějte" }

Ke stažení

Tuta nepodporuje IMAP protokol ani používání e-mailových klientů třetích stran, a ani nemůžete přidat externí e-mailové účtu do aplikace Tuta. V současnosti není podporován ani import e-mailů, což se má však změnit. E-maily lze exportovat jednotlivě nebo hromadně pro jednotlivé složky, což může být nemotorné, pokud máte více složek.

:material-check:{ .pg-green } Vlastní domény a aliasy

Placené Tuta účty mohou používat buď 15 nebo 30 aliasů v závislosti na jejich tarifu, a neomezené množství aliasů na vlastních doménách. Tuta neumožňuje sub-adresování (plusové adresy), ale můžete použít univerzální adresu s vlastní doménou.

:material-information-outline:{ .pg-blue } Soukromé platební metody

Tuta přijímá pouze platební karty a PayPal. Přes kryptoměny lze ale zakoupit dárkové karty díky spolupráci s ProxyStore.

:material-check:{ .pg-green } Zabezpečení účtu

Tuta podporuje dvoufaktorové oveřování pomocí TOTP nebo U2F.

:material-check:{ .pg-green } Zabezpečení dat

Tuta má zero-access šifrování v klidu pro vaše e-maily, kontakty v adresáři i kalendáře. To znamená, že zprávy a jiná data uložená na vašem účtu můžete číst pouze vy.

:material-information-outline:{ .pg-blue } Šifrování e-mailů

Tuta nepoužívá OpenPGP. Tuta účtu mohou přijímat šifrované e-maily od účtů nepocházejících od Tuty pouze tehdy, když jsou odeslány přes dočasnou Tuta schránku.

:material-information-outline:{ .pg-blue } Ukončení účtu

Tuta odstraní neaktivní bezplatné účty po šesti měsících. Pokud zaplatíte, můžete znovu použít deaktivovaný bezplatný účet.

:material-information-outline:{ .pg-blue } Dodatečné funkce

Tuta nabízí firemní verzi Tuty pro neziskové organizace buď zadarmo, nebo s výraznou slevou.

Kritéria

Upozorňujeme, že nespolupracujeme s žádným z poskytovatelů, které doporučujeme. Kromě našich standardních kritérií jsme vypracovali jasný seznam požadavků pro každého e-mailového poskytovatele, který by si přál být doporučený, včetně zavedení osvědčených postupů v odvětví, moderních technologií a dalších. We suggest you familiarize yourself with this list before choosing an email provider, and conduct your own research to ensure the email provider you choose is the right choice for you.

Technology

We regard these features as important in order to provide a safe and optimal service. You should consider whether the provider has the features you require.

Minimum to Qualify:

  • Must encrypt email account data at rest with zero-access encryption.
  • Must be capable of exporting emails as Mbox or individual .EML with RFC5322 standard.
  • Allow users to use their own domain name. Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
  • Must operate on owned infrastructure, i.e. not built upon third-party email service providers.

Best Case:

  • Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
  • Should provide integrated webmail E2EE/PGP encryption as a convenience.
  • Should support WKD to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key with this command: gpg --locate-key example_user@example.com.
  • Support for a temporary mailbox for external users. This is useful when you want to send an encrypted email without sending an actual copy to your recipient. These emails usually have a limited lifespan and then are automatically deleted. They also don't require the recipient to configure any cryptography like OpenPGP.
  • Should support sub-addressing.
  • Should allow users to use their own domain name. Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
  • Catch-all or alias functionality for those who use their own domains.
  • Should use standard email access protocols such as IMAP, SMTP, or JMAP. Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
  • Email provider's services should be available via an onion service.

Privacy

We prefer our recommended providers to collect as little data as possible.

Minimum to Qualify:

  • Must protect sender's IP address, which can involve filtering it from showing in the Received header field.
  • Must not require personally identifiable information (PII) besides a username and a password.
  • Privacy policy must meet the requirements defined by the GDPR.

Best Case:

Security

Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.

Minimum to Qualify:

  • Protection of webmail with 2FA, such as TOTP.
  • Zero-access encryption, which builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
  • DNSSEC support.
  • No TLS errors or vulnerabilities when being profiled by tools such as Hardenize, testssl.sh, or Qualys SSL Labs; this includes certificate related errors and weak DH parameters, such as those that led to Logjam.
  • A server suite preference (optional on TLS 1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
  • A valid MTA-STS and TLS-RPT policy.
  • Valid DANE records.
  • Valid SPF and DKIM records.
  • Must have a proper DMARC record and policy or use ARC for authentication. If DMARC authentication is being used, the policy must be set to reject or quarantine.
  • A server suite preference of TLS 1.2 or later and a plan for RFC8996.
  • SMTPS submission, assuming SMTP is used.
  • Website security standards such as:
  • Must support viewing of message headers, as it is a crucial forensic feature to determine if an email is a phishing attempt.

Best Case:

Trust

You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.

Minimum to Qualify:

  • Public-facing leadership or ownership.

Best Case:

  • Frequent transparency reports.

Marketing

With the email providers we recommend, we like to see responsible marketing.

Minimum to Qualify:

  • Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
  • Must not have any irresponsible marketing, which can include the following:
    • Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
    • Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
      • Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
      • Browser fingerprinting

Best Case:

  • Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.

Additional Functionality

While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.