mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-13 08:48:50 +00:00
364 lines
29 KiB
Markdown
364 lines
29 KiB
Markdown
---
|
||
meta_title: "Doporučení na šifrované soukromé e-maily – Privacy Guides"
|
||
title: "E-mailové služby"
|
||
icon: material/email
|
||
description: Tito poskytovatelé e-mailu jsou skvělí pro bezpečné uchovávání e-mailů, a mnozí z nich nabízejí interoperabilní OpenPGP šifrování s ostatními poskytovateli.
|
||
cover: email.webp
|
||
global:
|
||
-
|
||
- randomize-element
|
||
- "table tbody"
|
||
---
|
||
|
||
<small>Chrání před těmito hrozbami:</small>
|
||
|
||
- [:material-server-network: Poskytovatelé služeb](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||
|
||
E-mail je prakticky nezbytný pro používání jakékoliv online služby, ale nedoporučujeme jej pro osobní konverzace. Namísto e-mailu zvažte možnost kontaktování pomocí chatovacích služeb, které podporují dopřednou bezpečnost.
|
||
|
||
[Doporučené messengery](real-time-communication.md ""){.md-button}
|
||
|
||
## Doporučení poskytovatelé
|
||
|
||
Pro všechno ostatní doporučujeme různé e-mailové poskytovatele, kteří mají udržitelný byznys model a vestavěné funkce pro zachování bezpečnosti a soukromí. Přečtěte si náš [úplný seznam kritérií](#criteria) pro více informací.
|
||
|
||
| Poskytovatel | OpenPGP / WKD | IMAP / SMTP | Zero-Access šifrování | Anonymní platební metody |
|
||
| --------------------------- | -------------------------------------- | --------------------------------------------------------------- | ------------------------------------------------------ | ------------------------------------------------------ |
|
||
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Pouze placené tarify | :material-check:{ .pg-green } | Hotovost |
|
||
| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Pouze maily | Hotovost |
|
||
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero <br>Hotovost prostřednictvím třetí strany |
|
||
|
||
Můžete navíc, nebo místo, zvážit používání kromě zmíněných e-mailových poskytovatelů i používání dedikované [služby pro e-mailové aliasy](email-aliasing.md#recommended-providers) pro ochranu vašeho soukromí. Tyto služby vám mimo jiné mohou pomoct chránit vaši pravou adresu před spamem, zabránit marketingovým týmům v korelování mezi jednotlivými účty a šifrovat všechny příchozí zprávy pomocí PGP.
|
||
|
||
- [Více informací](email-aliasing.md)
|
||
|
||
## Služby kompatibilní s OpenPGP
|
||
|
||
Tito poskytovatelé nativně podporují OpenPGP (de)šifrování a [standard Web Key Directory (WKD)](basics/email-security.md#what-is-the-web-key-directory-standard), který umožňuje posílání koncově šifrovaných e-mailů bez ohledu na poskytovatele. Například uživatel Proton Mailu může poslat koncově šifrovanou zprávu uživateli Mailbox.org, nebo může přijímat notifikace šifrované pomocí OpenPGP z internetových služeb, které to podporují.
|
||
|
||
<div class="grid cards" markdown>
|
||
|
||
- { .twemoji } [Proton Mail](email.md#proton-mail)
|
||
- { .twemoji } [Mailbox.org](email.md#mailboxorg)
|
||
|
||
</div>
|
||
|
||
<div class="admonition warning" markdown>
|
||
<p class="admonition-title">Varování</p>
|
||
|
||
I při používání E2EE technologie, jako je OpenPGP, budou vaše e-maily přesto obsahovat některá metadata, která nebudou šifrovaná v hlavičce e-mailu, obvykle včetně předmětu. Přečtěte si více o [e-mailových metadatech](basics/email-security.md#email-metadata-overview).
|
||
|
||
OpenPGP také nepodporuje dopřednou bezpečnost, což znamená, že pokud někdo jiný získá soukromý klíč, ať už váš, nebo protistrany, všechny vaše předchozí šifrované zprávy budou odhaleny.
|
||
|
||
- [Jak mohu ochránit své soukromé klíče?](basics/email-security.md#how-do-i-protect-my-private-keys)
|
||
|
||
</div>
|
||
|
||
### Proton Mail
|
||
|
||
<div class="admonition recommendation" markdown>
|
||
|
||
{ align=right }
|
||
|
||
**Proton Mail** je e-mailová služba se zaměřením na soukromí, šifrování, bezpečnost a snadné používání. Fungují od roku 2013. Proton AG sídlí ve švýcarské Ženevě.
|
||
|
||
Tarif Proton Free obsahuje 500 MB úložiště pro e-mail, které můžete zdarma rozšířit až na 1 GB.
|
||
|
||
[:octicons-home-16: Hlavní stránka](https://proton.me/cs/mail){ .md-button .md-button--primary }
|
||
[:simple-torbrowser:](https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion){ .card-link title="Onion stránka" }
|
||
[:octicons-eye-16:](https://proton.me/cs/legal/privacy){ .card-link title="Zásady ochrany osobních údajů" }
|
||
[:octicons-info-16:](https://proton.me/support/cs/mail){ .card-link title="Podpora" }
|
||
[:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Zdrojový kód" }
|
||
|
||
<details class="downloads" markdown>
|
||
<summary>Ke stažení</summary>
|
||
|
||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonmail.android)
|
||
- [:simple-appstore: App Store](https://apps.apple.com/app/id979659905)
|
||
- [:simple-github: GitHub](https://github.com/ProtonMail/android-mail/releases)
|
||
- [:fontawesome-brands-windows: Windows](https://proton.me/mail/bridge#download)
|
||
- [:simple-apple: macOS](https://proton.me/mail/bridge#download)
|
||
- [:simple-linux: Linux](https://proton.me/mail/bridge#download)
|
||
- [:octicons-browser-16: Web](https://mail.proton.me)
|
||
|
||
</details>
|
||
|
||
</div>
|
||
|
||
Bezplatné účty mají některá omezení, např. nemohou vyhledávat v textu zpráv nebo nemají přístup k [Proton Mail Bridge](https://proton.me/mail/bridge), který je nutný pro používání s [doporučenými desktopovými e-mailovými klienty](email-clients.md) (např. s Thunderbirdem). Placené účty zahrnují funkce, jako je např. Proton Mail Bridge, dodatečné úložiště nebo podpora vlastních domén. Pokud máte tarif Proton Unlimited nebo jakýkoliv Proton tarif pro více uživatelů, získáte také [SimpleLogin](email-aliasing.md#simplelogin) Premium zdarma.
|
||
|
||
[Osvědčení](https://proton.me/blog/security-audit-all-proton-apps) bylo uděleno aplikacím Proton Mail 9. října 2021 firmou [Securitum](https://research.securitum.com).
|
||
|
||
Proton Mail generuje interní hlášení o pádech, které ale **nejsou** sdílené se třetími stranami. Můžete je ve webové aplikaci zakázat následovně: :gear: → **Všechna nastavení** → **Účet** → **Bezpečnost a soukromí** → **Soukromí a sběr dat**.
|
||
|
||
#### :material-check:{ .pg-green } Vlastní domény a aliasy
|
||
|
||
Uživatelé placených tarifů Proton Mailu mohou používat vlastní domény se službou nebo [univerzální](https://proton.me/support/catch-all) adresu. Proton Mail také podporuje [sub-adresování](https://proton.me/support/creating-aliases), což je užitečné pro lidi, kteří si nechtějí kupovat doménu.
|
||
|
||
#### :material-check:{ .pg-green } Soukromé platební metody
|
||
|
||
Proton Mail kromě běžných plateb kreditní či debetní kartou [přijímá](https://proton.me/support/payment-options) také [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), PayPal a dokonce i **hotovost** zaslanou poštou.
|
||
|
||
#### :material-check:{ .pg-green } Zabezpečení účtu
|
||
|
||
Proton Mail podporuje [dvoufaktorové ověřování](https://proton.me/support/two-factor-authentication-2fa) pomocí TOTP a [hardwarové bezpečnostní klíče](https://proton.me/support/2fa-security-key) pomocí standardů FIDO2 a U2F. Používání hardwarových bezpečnostních klíčů nejprve vyžaduje nastavení TOTP dvoufaktorového ověření.
|
||
|
||
#### :material-check:{ .pg-green } Zabezpečení dat
|
||
|
||
Proton Mail má [zero-access šifrování](https://proton.me/blog/zero-access-encryption) pro uložená data e-mailů a [kalendářů](https://proton.me/news/protoncalendar-security-model). K datům zabezpečeným zero-access šifrováním můžete přistupovat jenom vy.
|
||
|
||
Určité informace uložené v [Kontaktech](https://proton.me/support/proton-contacts), např. zobrazovaná jména nebo e-mailové adresy, nejsou zabezpečené zero-access šifrováním. Pole kontaktu, která podporují zero-access šifrování, např. telefonní čísla, jsou označené ikonou zámku.
|
||
|
||
#### :material-check:{ .pg-green } Šifrování e-malu
|
||
|
||
Proton Mail má [integrované OpenPGP šifrování](https://proton.me/support/how-to-use-pgp) ve svém webmailu. E-maily posílané ostatním účtům Proton Mailu jsou automaticky šifrované a šifrování na adresy mimo Proton Mail OpenPGP klíčem lze jednoduše povolit v nastavení vašeho účtu. Proton také podporuje automatické zjišťování externích klíčů pomocí WKD. To znamená, že e-maily poslané jiným poskytovatelům, kteří používají WKD, budou také automaticky šifrované pomocí OpenPGP bez nutnosti vyměňovat si veřejné OpenPGP klíče s vašimi kontakty. Také vám umožňují [šifrovat zprávy adresátům mimo Proton Mail bez OpenPGP](https://proton.me/support/password-protected-emails), aniž by si museli zakládat Proton Mail účet.
|
||
|
||
Proton Mail také zveřejňuje veřejné klíče Proton účtů přes HTTP z jejich WKD. To umožňuje lidem, kteří nepoužívají Proton Mail, snadno najít OpenPGP klíče Proton Mail účtů jednoduše pro E2EE mezi různými poskytovateli. To ale platí pouze pro e-mailové adresy ve vlastních doménách Protonu, např. `@proton.me`. Pokud používáte vlastní doménu, je potřeba [nastavit WKD](basics/email-security.md#what-is-the-web-key-directory-standard) zvlášť.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Ukončení účtu
|
||
|
||
Pokud máte placený tarif a [nezaplatíte](https://proton.me/support/delinquency) do 14 dnů, nebudete moci přistupovat ke svým datům. Po 30 dnech se váš účet omezí a nebude přijímat příchozí e-maily. Toto období vám bude stále účtováno. Proton [odstraní neaktivní bezplatné účty](https://proton.me/support/inactive-accounts) po jednom roce. **Nemůžete** znovu použít e-mailovou adresu deaktivovaného účtu.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Dodatečné funkce
|
||
|
||
Tarif Proton Mail [Unlimited](https://proton.me/support/proton-plans#proton-unlimited) vám kromě několika vlastních domén, neomezených skrytých e-mailových aliasů a 500 GB úložiště navíc umožňuje přístup k prémiovým funkcím ostatních služeb Protonu.
|
||
|
||
### Mailbox.org
|
||
|
||
<div class="admonition recommendation" markdown>
|
||
|
||
{ align=right }
|
||
|
||
**Mailbox.org** je e-mailová služba zaměřená na bezpečnost, je bez reklam a je poháněná 100% ekologickou energií. Fungují od roku 2014. Mailbox.org sídlí v německém Berlíně.
|
||
|
||
Účty mají 2 GB úložiště, které může být podle potřeby rozšířeno.
|
||
|
||
[:octicons-home-16: Hlavní stránka](https://mailbox.org){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://mailbox.org/en/data-protection-privacy-policy){ .card-link title="Zásady ochrany osobních údajů" }
|
||
[:octicons-info-16:](https://kb.mailbox.org/en/private){ .card-link title="Dokumentace" }
|
||
|
||
<details class="downloads" markdown>
|
||
<summary>Ke stažení</summary>
|
||
|
||
- [:octicons-browser-16: Web](https://login.mailbox.org)
|
||
|
||
</details>
|
||
|
||
</div>
|
||
|
||
#### :material-check:{ .pg-green } Vlastní domény a aliasy
|
||
|
||
Mailbox.org vám umožňuje používat vlastní doménu a podporuje [catch-all](https://kb.mailbox.org/en/private/custom-domains/how-to-set-up-a-catch-all-alias-with-a-custom-domain-name) adresy. Mailbox.org také podporuje [sub-adresování](https://kb.mailbox.org/en/private/account-article/what-is-an-alias-and-how-do-i-use-it), což je užitečné pro ty, kteří si nechtějí kupovat doménu.
|
||
|
||
#### :material-check:{ .pg-green } Soukromé platební metody
|
||
|
||
Mailbox.org nepřijímá žádné kryptoměny, jelikož jejich platební brána BitPay v Německu přerušila svou činnost. Přijímají ale **hotovost** poštou, **hotovostní** platba na bankovní účet, bankovní převod, kreditní karty, PayPal a pár brán specifických pro Německo: Paydirekt a Sofortüberweisung.
|
||
|
||
#### :material-check:{ .pg-green } Zabezpečení účtu
|
||
|
||
Mailbox.org podporuje [dvoufaktorové ověřování](https://kb.mailbox.org/en/private/account-article/how-to-use-two-factor-authentication-2fa) jen pro svůj webmail. Můžete použít buď TOTP nebo [YubiKey](https://en.wikipedia.org/wiki/YubiKey) přes [YubiCloud](https://yubico.com/products/services-software/yubicloud). Webové standardy, jako je např. [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online), nejsou zatím podporovány.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Zabezpečení dat
|
||
|
||
Mailbox.org umožňuje šifrování příchozí pošty pomocí jejich [šifrovaných schránek](https://kb.mailbox.org/en/private/e-mail-article/your-encrypted-mailbox). Nové zprávy, které obdržíte, budou automaticky zašifrované pomocí vašeho veřejného klíče.
|
||
|
||
[Open-Xchange](https://en.wikipedia.org/wiki/Open-Xchange), softwarová platforma používaná Mailbox.org, nicméně [nepodporuje](https://kb.mailbox.org/en/private/security-privacy-article/encryption-of-calendar-and-address-book) šifrování vašich kontaktů a kalendáře. Pro tato data může být vhodnější jiná, [oddělená služba](calendar.md).
|
||
|
||
#### :material-check:{ .pg-green } Šifrování e-malu
|
||
|
||
Mailbox.org má [integrované šifrování](https://kb.mailbox.org/en/private/e-mail-article/send-encrypted-e-mails-with-guard) v jejich webmailu, které zjednodušuje posílání zpráv lidem s veřejnými OpenPGP klíči. Také umožňuje [vzdáleným příjemcům dešifrovat e-mail](https://kb.mailbox.org/en/private/e-mail-article/my-recipient-does-not-use-pgp) na serverech Mailbox.org. Tato funkce je užitečná v případě, že vzdálený příjemnce nemá OpenPGP a nemůže dešifrovat kopii e-mailu v jeho vlastní schránce.
|
||
|
||
Mailbox.org také podporuje zjišťování veřejných klíču skrz HTTP z jejich WKD. To umožňuje lidem mimo Mailbox.org najít OpenPGP klíče Mailbox.org účtů jednoduše pro E2EE mezi různými poskytovateli. To ale platí pouze pro e-mailové adresy ve vlastních doménách Mailbox.org, jako je např. `@mailbox.org`. Pokud používáte vlastní doménu, je potřeba [nastavit WKD](basics/email-security.md#what-is-the-web-key-directory-standard) zvlášť.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Ukončení účtu
|
||
|
||
Váš účet bude nastaven jako omezený, jakmile skončí vaše smlouva. Následně bude nenávratně smazaný po [30 dnech](https://kb.mailbox.org/en/private/payment-article/what-happens-at-the-end-of-my-contract).
|
||
|
||
#### :material-information-outline:{ .pg-blue } Dodatečné funkce
|
||
|
||
Můžete přistupovat ke svému Mailbox.org účtu pomocí IMAP/SMTP skrz jejich [.onion službu](https://kb.mailbox.org/en/private/faq-article/the-tor-exit-node-of-mailbox-org). Přes .onion službu ale nemůžete přistupovat k jejich webmail rozhraní a může docházet k chybám s TLS certifikátem.
|
||
|
||
Všechny účtu obsahují omezené cloudové úložiště, které [lze šifrovat](https://kb.mailbox.org/en/private/drive-article/encrypt-files-on-your-drive). Mailbox.org also offers the alias [@secure.mailbox.org](https://kb.mailbox.org/en/private/e-mail-article/ensuring-e-mails-are-sent-securely), which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox.org also supports [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) in addition to standard access protocols like IMAP and POP3.
|
||
|
||
Mailbox.org has a digital legacy feature for all plans. You can choose whether you want any of your data to be passed to heirs, providing that they apply and provide your testament. Alternatively, you can nominate a person by name and address.
|
||
|
||
## More Providers
|
||
|
||
These providers store your emails with zero-knowledge encryption, making them great options for keeping your stored emails secure. However, they don't support interoperable encryption standards for E2EE communications between different providers.
|
||
|
||
<div class="grid cards" markdown>
|
||
|
||
- { .twemoji loading=lazy }{ .twemoji loading=lazy } [Tuta](email.md#tuta)
|
||
|
||
</div>
|
||
|
||
### Tuta
|
||
|
||
<div class="admonition recommendation" markdown>
|
||
|
||
{ align=right }
|
||
{ align=right }
|
||
|
||
**Tuta** (formerly *Tutanota*) is an email service with a focus on security and privacy through the use of encryption. Tuta has been in operation since 2011 and is based in Hanover, Germany.
|
||
|
||
Free accounts start with 1 GB of storage.
|
||
|
||
[:octicons-home-16: Homepage](https://tuta.com){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://tuta.com/privacy){ .card-link title="Privacy Policy" }
|
||
[:octicons-info-16:](https://tuta.com/support){ .card-link title="Documentation" }
|
||
[:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Source Code" }
|
||
[:octicons-heart-16:](https://tuta.com/community){ .card-link title="Contribute" }
|
||
|
||
<details class="downloads" markdown>
|
||
<summary>Downloads</summary>
|
||
|
||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.tutao.tutanota)
|
||
- [:simple-appstore: App Store](https://apps.apple.com/app/id922429609)
|
||
- [:simple-github: GitHub](https://github.com/tutao/tutanota/releases)
|
||
- [:fontawesome-brands-windows: Windows](https://tuta.com/#download)
|
||
- [:simple-apple: macOS](https://tuta.com/#download)
|
||
- [:simple-linux: Linux](https://tuta.com/#download)
|
||
- [:octicons-browser-16: Web](https://app.tuta.com)
|
||
|
||
</details>
|
||
|
||
</div>
|
||
|
||
Tuta doesn't support the [IMAP protocol](https://tuta.com/support#imap) or the use of third-party [email clients](email-clients.md), and you also won't be able to add [external email accounts](https://github.com/tutao/tutanota/issues/544#issuecomment-670473647) to the Tuta app. [Email import](https://github.com/tutao/tutanota/issues/630) is not currently supported either, though this is [due to be changed](https://tuta.com/blog/kickoff-import). Emails can be exported [individually or by bulk selection](https://tuta.com/support#generalMail) per folder, which may be inconvenient if you have many folders.
|
||
|
||
#### :material-check:{ .pg-green } Vlastní domény a aliasy
|
||
|
||
Paid Tuta accounts can use either 15 or 30 aliases depending on their plan and unlimited aliases on [custom domains](https://tuta.com/support#custom-domain). Tuta doesn't allow for [sub-addressing (plus addresses)](https://tuta.com/support#plus), but you can use a [catch-all](https://tuta.com/support#settings-global) with a custom domain.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Private Payment Methods
|
||
|
||
Tuta only directly accepts credit cards and PayPal, however [**cryptocurrency**](cryptocurrency.md) can be used to purchase gift cards via their [partnership](https://tuta.com/support/#cryptocurrency) with ProxyStore.
|
||
|
||
#### :material-check:{ .pg-green } Zabezpečení účtu
|
||
|
||
Tuta supports [two-factor authentication](https://tuta.com/support#2fa) with either TOTP or U2F.
|
||
|
||
#### :material-check:{ .pg-green } Zabezpečení dat
|
||
|
||
Tuta has [zero-access encryption at rest](https://tuta.com/support#what-encrypted) for your emails, [address book contacts](https://tuta.com/support#encrypted-address-book), and [calendars](https://tuta.com/support#calendar). This means the messages and other data stored in your account are only readable by you.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Email Encryption
|
||
|
||
Tuta [does not use OpenPGP](https://tuta.com/support/#pgp). Tuta accounts can only receive encrypted emails from non-Tuta email accounts when sent via a [temporary Tuta mailbox](https://tuta.com/support/#encrypted-email-external).
|
||
|
||
#### :material-information-outline:{ .pg-blue } Ukončení účtu
|
||
|
||
Tuta will [delete inactive free accounts](https://tuta.com/support#inactive-accounts) after six months. You can reuse a deactivated free account if you pay.
|
||
|
||
#### :material-information-outline:{ .pg-blue } Dodatečné funkce
|
||
|
||
Tuta offers the business version of [Tuta to non-profit organizations](https://tuta.com/blog/secure-email-for-non-profit) for free or with a heavy discount.
|
||
|
||
## Criteria
|
||
|
||
**Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an email provider, and conduct your own research to ensure the email provider you choose is the right choice for you.
|
||
|
||
### Technology
|
||
|
||
We regard these features as important in order to provide a safe and optimal service. You should consider whether the provider has the features you require.
|
||
|
||
**Minimum to Qualify:**
|
||
|
||
- Must encrypt email account data at rest with zero-access encryption.
|
||
- Must be capable of exporting emails as [Mbox](https://en.wikipedia.org/wiki/Mbox) or individual .EML with [RFC5322](https://datatracker.ietf.org/doc/rfc5322) standard.
|
||
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
|
||
- Must operate on owned infrastructure, i.e. not built upon third-party email service providers.
|
||
|
||
**Best Case:**
|
||
|
||
- Should encrypt all account data (contacts, calendars, etc.) at rest with zero-access encryption.
|
||
- Should provide integrated webmail E2EE/PGP encryption as a convenience.
|
||
- Should support WKD to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key with this command: `gpg --locate-key example_user@example.com`.
|
||
- Support for a temporary mailbox for external users. This is useful when you want to send an encrypted email without sending an actual copy to your recipient. These emails usually have a limited lifespan and then are automatically deleted. They also don't require the recipient to configure any cryptography like OpenPGP.
|
||
- Should support [sub-addressing](https://en.wikipedia.org/wiki/Email_address#Sub-addressing).
|
||
- Should allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
|
||
- Catch-all or alias functionality for those who use their own domains.
|
||
- Should use standard email access protocols such as IMAP, SMTP, or [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
|
||
- Email provider's services should be available via an [onion service](https://en.wikipedia.org/wiki/.onion).
|
||
|
||
### Privacy
|
||
|
||
We prefer our recommended providers to collect as little data as possible.
|
||
|
||
**Minimum to Qualify:**
|
||
|
||
- Must protect sender's IP address, which can involve filtering it from showing in the `Received` header field.
|
||
- Must not require personally identifiable information (PII) besides a username and a password.
|
||
- Privacy policy must meet the requirements defined by the GDPR.
|
||
|
||
**Best Case:**
|
||
|
||
- Should accept [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
|
||
- Should be hosted in a jurisdiction with strong email privacy protection laws.
|
||
|
||
### Security
|
||
|
||
Email servers deal with a lot of very sensitive data. We expect that providers will adopt industry best practices in order to protect their customers.
|
||
|
||
**Minimum to Qualify:**
|
||
|
||
- Protection of webmail with 2FA, such as [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp).
|
||
- Zero-access encryption, which builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
|
||
- [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) support.
|
||
- No TLS errors or vulnerabilities when being profiled by tools such as [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh), or [Qualys SSL Labs](https://ssllabs.com/ssltest); this includes certificate related errors and weak DH parameters, such as those that led to [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)).
|
||
- A server suite preference (optional on TLS 1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
|
||
- A valid [MTA-STS](https://tools.ietf.org/html/rfc8461) and [TLS-RPT](https://tools.ietf.org/html/rfc8460) policy.
|
||
- Valid [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) records.
|
||
- Valid [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) and [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) records.
|
||
- Must have a proper [DMARC](https://en.wikipedia.org/wiki/DMARC) record and policy or use [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) for authentication. If DMARC authentication is being used, the policy must be set to `reject` or `quarantine`.
|
||
- A server suite preference of TLS 1.2 or later and a plan for [RFC8996](https://datatracker.ietf.org/doc/rfc8996).
|
||
- [SMTPS](https://en.wikipedia.org/wiki/SMTPS) submission, assuming SMTP is used.
|
||
- Website security standards such as:
|
||
- [HTTP Strict Transport Security](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security)
|
||
- [Subresource Integrity](https://en.wikipedia.org/wiki/Subresource_Integrity) if loading things from external domains.
|
||
- Must support viewing of [message headers](https://en.wikipedia.org/wiki/Email#Message_header), as it is a crucial forensic feature to determine if an email is a phishing attempt.
|
||
|
||
**Best Case:**
|
||
|
||
- Should support hardware authentication, i.e. U2F and [WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online).
|
||
- [DNS Certification Authority Authorization (CAA) Resource Record](https://tools.ietf.org/html/rfc6844) in addition to DANE support.
|
||
- Should implement [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), which is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
|
||
- Published security audits from a reputable, third-party firm.
|
||
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
|
||
- Website security standards such as:
|
||
- [Content Security Policy (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
|
||
- [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163)
|
||
|
||
### Trust
|
||
|
||
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
|
||
|
||
**Minimum to Qualify:**
|
||
|
||
- Public-facing leadership or ownership.
|
||
|
||
**Best Case:**
|
||
|
||
- Frequent transparency reports.
|
||
|
||
### Marketing
|
||
|
||
With the email providers we recommend, we like to see responsible marketing.
|
||
|
||
**Minimum to Qualify:**
|
||
|
||
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.).
|
||
- Must not have any irresponsible marketing, which can include the following:
|
||
- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
|
||
- Guarantees of protecting anonymity 100%. When someone makes a claim that something is 100%, it means there is no certainty for failure. We know people can quite easily de-anonymize themselves in a number of ways, e.g.:
|
||
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software such as Tor
|
||
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||
|
||
**Best Case:**
|
||
|
||
- Clear and easy-to-read documentation for tasks like setting up 2FA, email clients, OpenPGP, etc.
|
||
|
||
### Additional Functionality
|
||
|
||
While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.
|