1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 13:22:39 +00:00
Files
i18n/i18n/pl/email.md
2025-11-10 20:36:51 +00:00

32 KiB
Raw Blame History

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
Zalecane szyfrowane prywatne usługi e-mail Privacy Guides Usługi e-mail material/email Ci dostawcy poczty e-mail oferują bezpieczne miejsce do przechowywania Twoich wiadomości e-mail, a wielu z nich zapewnia kompatybilne szyfrowanie OpenPGP do komunikacji z innymi usługodawcami. email.webp
randomize-element
table tbody

Chroni przed następującymi zagrożeniami:

Korzystanie z poczty e-mail jest praktycznie niezbędne do używania większości usług online, jednak nie zalecamy jej do rozmów osobistych. Zamiast używać e-maila do kontaktu z innymi ludźmi, rozważ komunikator internetowy obsługujący utajnianie z wyprzedzeniem (forward secrecy).

Zalecane komunikatory internetowe{.md-button}

Zalecani dostawcy

Do pozostałych zastosowań zalecamy różnorodne usługi e-mail, oparte na zrównoważonych modelach biznesowych i wyposażone we wbudowane funkcje bezpieczeństwa oraz prywatności. Pełną listę kryteriów znajdziesz w dalszej części strony.

Dostawca OpenPGP / WKD IMAP / SMTP Szyfrowanie z zerowym dostępem Anonimowe metody płatności
Proton Mail :material-check:{ .pg-green } :material-information-outline:{ .pg-blue } Tylko w płatnych planach :material-check:{ .pg-green } Gotówka
Monero przez pośrednika
Poczta Mailbox :material-check:{ .pg-green } :material-check:{ .pg-green } :material-information-outline:{ .pg-blue } Tylko poczta Gotówka
Tuta :material-alert-outline:{ .pg-orange } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero przez pośrednika
Gotówka przez pośrednika

Oprócz (lub zamiast) jednego z wymienionych tutaj dostawców usług e-mail, możesz rozważyć skorzystanie z dedykowanej usługi aliasingu e-maili w celu zwiększenia swojej prywatności. Między innymi takie usługi pomagają chronić Twoją prawdziwą skrzynkę przed spamem, uniemożliwiają marketerom powiązanie Twoich kont oraz szyfrują wszystkie przychodzące wiadomości za pomocą PGP.

Usługi kompatybilne z OpenPGP

Ci dostawcy natywnie obsługują szyfrowanie i deszyfrowanie OpenPGP oraz standard Web Key Directory (WKD), co umożliwia wysyłanie i odbieranie wiadomości e-mail z szyfrowaniem typu end-to-end (E2EE) niezależnie od dostawcy. Na przykład użytkownik Proton Mail może wysłać zaszyfrowaną wiadomość E2EE do użytkownika poczty Mailbox, lub możesz otrzymywać zaszyfrowane powiadomienia OpenPGP od usług internetowych, które je wspierają.

Ostrzeżenie

Podczas korzystania z technologii E2EE, takich jak OpenPGP, część metadanych wiadomości e-mail wciąż pozostaje niezaszyfrowana — dotyczy to m.in. nagłówka wiadomości, który zazwyczaj zawiera temat maila! Dowiedz się więcej o metadanych e-maili.

OpenPGP nie zapewnia również utajniania z wyprzedzeniem, co oznacza, że jeśli prywatny klucz Twój lub odbiorcy zostanie kiedykolwiek skradziony, wszystkie wcześniejsze wiadomości zaszyfrowane tym kluczem mogą zostać ujawnione.

Jak chronić swoje klucze prywatne?

Proton Mail

Logo Proton Mail{ align=right }

Proton Mail to usługa e-mail skupiona na prywatności, szyfrowaniu, bezpieczeństwie i prostocie obsługi. Działa od 2013 roku. Proton AG ma siedzibę w Genewie, w Szwajcarii.

Darmowy plan Proton Free oferuje 500 MB miejsca na pocztę, które można bezpłatnie zwiększyć do 1 GB.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Usługa onion" } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja" } :octicons-code-16:{ .card-link title="Kod źródłowy" }

Pobierz

Konta bezpłatne mają pewne ograniczenia, takie jak brak możliwości wyszukiwania w treści wiadomości oraz brak dostępu do Proton Mail Bridge, który jest wymagany do korzystania z zalecanego klienta poczty desktopowej, np. Thunderbird. Konta płatne obejmują funkcje takie jak Proton Mail Bridge, dodatkową przestrzeń dyskową oraz obsługę własnych domen. Plan Proton Unlimited lub dowolny plan dla wielu użytkowników obejmuje darmowy dostęp do SimpleLogin Premium.

Raport potwierdzający bezpieczeństwo aplikacji Proton Mail został wydany 9 listopada 2021 roku przez firmę Securitum.

Proton Mail gromadzi wewnętrzne raporty o awariach, które nie są udostępniane podmiotom trzecim i które mogą zostać wyłączone.

=== "W przeglądarce"

Z poziomu skrzynki odbiorczej wybierz :gear: → **Wszystkie ustawienia** → **Konto** → **Bezpieczeństwo i prywatność** → **Prywatność i gromadzenie danych**.

- [ ] Disable **Collect usage dignostics**
- [ ] Disable **Send crash reports**

=== "W aplikacji mobilnej"

Z poziomu skrzynki odbiorczej wybierz :material-menu: → :gear: **Ustawienia** → wybierz swoją nazwę użytkownika.

- [ ] Disable **Send crash reports**
- [ ] Disable **Collect usage dignostics**

:material-check:{ .pg-green } Własne domeny i aliasy

Płatni użytkownicy Proton Mail mogą korzystać z własnej domeny lub z adresu typu catch-all. Proton Mail obsługuje również sub-adresowanie, przydatne dla osób, które nie chcą kupować własnej domeny.

:material-check:{ .pg-green } Prywatne metody płatności

Proton Mail akceptuje płatność gotówką wysłaną pocztą, a także standardowe płatności kartą kredytową/debetową, Bitcoinem oraz przez PayPal. Additionally, you can use Monero to purchase vouchers for Proton Mail Plus or Proton Unlimited via their official reseller ProxyStore.

:material-check:{ .pg-green } Bezpieczeństwo konta

Proton Mail obsługuje uwierzytelnianie dwuskładnikowe hasłem jednorazowym ograniczonym czasowo (TOTP) oraz sprzętowe klucze bezpieczeństwa zgodne ze standardami FIDO2 lub U2F. Aby skorzystać z klucza bezpieczeństwa, należy najpierw skonfigurować uwierzytelnianie TOTP.

:material-check:{ .pg-green } Bezpieczeństwo danych

Proton Mail stosuje szyfrowanie z zerowym dostępem (zero-access encryption) dla Twoich wiadomości e-mail oraz kalendarzy. Dane zabezpieczone tym mechanizmem są dostępne wyłącznie dla Ciebie.

Niektóre informacje przechowywane w Proton Contacts, takie jak wyświetlane nazwy czy adresy e-mail, nie są objęte szyfrowaniem z zerowym dostępem. Pola kontaktów, które wspierają ten rodzaj szyfrowania (np. numery telefonów), są oznaczone ikoną kłódki.

:material-check:{ .pg-green } Szyfrowanie wiadomości e-mail

Proton Mail ma zintegrowane szyfrowanie OpenPGP w swojej aplikacji webowej. Wiadomości między kontami Proton Mail są szyfrowane automatycznie, a szyfrowanie do adresów spoza Proton Mail, które posiadają klucz OpenPGP, można łatwo włączyć w ustawieniach konta. Proton obsługuje również automatyczne wyszukiwanie zewnętrznych kluczy publicznych przez Katalog kluczy publicznych (WKD). Oznacza to, że wiadomości wysyłane do innych dostawców korzystających z WKD będą automatycznie szyfrowane za pomocą OpenPGP, bez konieczności ręcznej wymiany kluczy PGP z kontaktami. Proton Mail umożliwia także szyfrowanie wiadomości do adresów spoza Proton Mail bez użycia OpenPGP — odbiorca nie musi zakładać konta Proton Mail, by taką wiadomość odczytać.

Proton Mail publikuje również klucze publiczne kont Proton poprzez HTTP w swoim WKD. Dzięki temu osoby spoza Proton Mail mogą łatwo znaleźć klucze OpenPGP kont Proton Mail i korzystać z szyfrowanej komunikacji między różnymi dostawcami (E2EE). Dotyczy to wyłącznie adresów e-mail zakończonych jedną z domen Proton, np. @proton.me. Jeśli korzystasz z własnej domeny, musisz skonfigurować WKD osobno.

:material-information-outline:{ .pg-blue } Zamknięcie konta

Jeśli posiadasz konto płatne i Twój rachunek pozostaje nieopłacony przez 14 dni, utracisz dostęp do swoich danych. Po 30 dniach konto zostanie oznaczone jako zaległe i przestanie odbierać nowe wiadomości, przy czym nadal będzie naliczana opłata. Proton usuwa nieaktywne darmowe konta po upływie jednego roku. Nie można ponownie użyć adresu e-mail powiązanego z dezaktywowanym kontem.

:material-information-outline:{ .pg-blue } Dodatkowe funkcje

Plan Proton Unlimited umożliwia dostęp do innych usług Proton, a także zapewnia korzystanie z wielu własnych domen, nieograniczonej liczby aliasów z funkcją hide-my-email oraz 500 GB przestrzeni dyskowej.

Poczta Mailbox

Logo Mailbox.org{ align=right }

Poczta Mailbox (wcześniej Mailbox.org) to usługa e-mail skoncentrowana na bezpieczeństwie, braku reklam oraz korzystaniu w 100% z energii pochodzącej ze źródeł odnawialnych. Działa od 2014 roku. Mailbox ma siedzibę w Berlinie, w Niemczech.

Konta oferują do 2 GB przestrzeni, którą można zwiększyć w razie potrzeby.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja" }

Pobierz

:material-check:{ .pg-green } Własne domeny i aliasy

Poczta Mailbox umożliwia korzystanie z własnej domeny oraz obsługuje adresy typu catch-all. Usługa wspiera również sub-adresowanie, przydatne dla osób, które nie chcą kupować własnej domeny.

:material-check:{ .pg-green } Prywatne metody płatności

Poczta Mailbox nie akceptuje żadnych kryptowalut, ponieważ ich operator płatności BitPay zawiesił działalność w Niemczech. Akceptowane są natomiast płatności gotówką wysyłaną pocztą, gotówką wpłacaną na konto bankowe, przelewem, kartą kredytową, przez PayPal, a także przez niemieckie systemy płatności Paydirekt i Sofortüberweisung.

:material-check:{ .pg-green } Bezpieczeństwo konta

Poczta Mailbox obsługuje uwierzytelnianie dwuskładnikowe wyłącznie dla swojej aplikacji webowej. Można używać metody TOTP lub klucza YubiKey za pośrednictwem YubiCloud. Standardy webowe, takie jak WebAuthn, nie są jeszcze obsługiwane.

:material-information-outline:{ .pg-blue } Bezpieczeństwo danych

Poczta Mailbox umożliwia szyfrowanie przychodzących wiadomości za pomocą szyfrowanej skrzynki pocztowej. Nowe wiadomości, które otrzymujesz, są automatycznie szyfrowane Twoim kluczem publicznym.

Jednak oprogramowanie Open-Xchange, z którego korzysta poczta Mailbox, nie obsługuje szyfrowania książki adresowej ani kalendarza. Do tych danych bardziej odpowiednie może być oddzielne rozwiązanie.

:material-check:{ .pg-green } Szyfrowanie wiadomości e-mail

Poczta Mailbox ma zintegrowane szyfrowanie w swojej aplikacji webowej, co ułatwia wysyłanie wiadomości do osób posiadających publiczne klucze OpenPGP. Umożliwia również odszyfrowanie wiadomości przez odbiorcę zdalnego na serwerach poczty Mailbox. Ta funkcja jest przydatna, gdy zdalny odbiorca nie posiada OpenPGP i nie może samodzielnie odszyfrować wiadomości we własnej skrzynce pocztowej.

Poczta Mailbox obsługuje także wyszukiwanie kluczy publicznych przez HTTP za pośrednictwem swojego WKD. Dzięki temu osoby spoza poczty Mailbox mogą łatwo znaleźć klucze OpenPGP kont Mailbox i korzystać z szyfrowanej komunikacji między różnymi dostawcami (E2EE). Dotyczy to wyłącznie adresów e-mail zakończonych jedną z domen Mailbox, np. @mailbox.org. Jeśli korzystasz z własnej domeny, musisz skonfigurować WKD osobno.

:material-information-outline:{ .pg-blue } Zamknięcie konta

Twoje konto zostanie przekształcone w konto o ograniczonych uprawnieniach po zakończeniu umowy. Następnie zostanie nieodwracalnie usunięte po upływie 30 dni.

:material-information-outline:{ .pg-blue } Dodatkowe funkcje

Do konta poczty Mailbox można uzyskać dostęp za pośrednictwem protokołu IMAP/SMTP, korzystając z ich usługi .onion. Jednak interfejs aplikacji webowej nie jest dostępny przez adres .onion, a przy korzystaniu z niego mogą występować błędy certyfikatów TLS.

Wszystkie konta mają ograniczoną przestrzeń w chmurze, która może być szyfrowana. Poczta Mailbox oferuje także alias @secure.mailbox.org, który wymusza szyfrowanie TLS połączenia między serwerami pocztowymi — w przeciwnym razie wiadomość nie zostanie wysłana. Poczta Mailbox obsługuje również Exchange ActiveSync, oprócz standardowych protokołów dostępu takich jak IMAP i POP3.

Poczta Mailbox oferuje funkcję cyfrowego spadku we wszystkich planach. Możesz zdecydować, czy chcesz, aby Twoje dane zostały przekazane spadkobiercom, pod warunkiem, że złożą odpowiedni wniosek i przedstawią testament. Alternatywnie możesz wskazać konkretną osobę, podając jej imię, nazwisko i adres.

Inni dostawcy

Ci dostawcy przechowują Twoje wiadomości e-mail z wykorzystaniem szyfrowania z wiedzą zerową, co czyni ich doskonałym wyborem do bezpiecznego przechowywania poczty. Nie obsługują jednak interoperacyjnych standardów szyfrowania dla komunikacji E2EE między różnymi usługami.

  • Logo Tuta{ .twemoji loading=lazy }Logo Tuta{ .twemoji loading=lazy } Tuta

Tuta

Tuta logo{ align=right } Tuta logo{ align=right }

Tuta (wcześniej Tutanota) to usługa e-mail koncentrująca się na bezpieczeństwie i prywatności poprzez wykorzystanie szyfrowania. Działa od 2011 roku i ma siedzibę w Hanowerze, w Niemczech.

Darmowe konta oferują 1 GB przestrzeni.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja" } :octicons-code-16:{ .card-link title="Kod źródłowy" } :octicons-heart-16:{ .card-link title="Wspomóż projekt" }

Pobierz

Tuta nie obsługuje protokołu IMAP ani korzystania z zewnętrznych klientów poczty. Nie jest także możliwe dodawanie zewnętrznych kont e-mail do aplikacji Tuta. Import wiadomości e-mail nie jest obecnie obsługiwany, choć planowane są zmiany. Wiadomości można eksportować pojedynczo lub grupowo w ramach każdego folderu, co może być niewygodne w przypadku dużej liczby folderów.

:material-check:{ .pg-green } Własne domeny i aliasy

Płatne konta Tuta pozwalają na użycie 15 lub 30 aliasów w zależności od planu oraz nieograniczonej liczby aliasów w przypadku niestandardowych domen. Tuta nie obsługuje sub-adresowania (adresów z plusem), ale umożliwia korzystanie z adresu catch-all (skrzynki zbiorczej) dla własnej domeny.

:material-information-outline:{ .pg-blue } Prywatne metody płatności

Tuta bezpośrednio akceptuje wyłącznie płatności kartą kredytową oraz przez PayPal. Jednak kryptowalutami można zapłacić pośrednio, kupując karty podarunkowe poprzez współpracę z ProxyStore.

:material-check:{ .pg-green } Bezpieczeństwo konta

Tuta obsługuje uwierzytelnianie dwuskładnikowe z użyciem TOTP lub U2F.

:material-check:{ .pg-green } Bezpieczeństwo danych

Tuta stosuje szyfrowanie z zerowym dostępem (zero-access encryption) dla Twoich wiadomości e-mail, kontaktów w książce adresowej oraz kalendarza. Oznacza to, że wiadomości i inne dane przechowywane na Twoim koncie mogą być odczytane wyłącznie przez Ciebie.

:material-information-outline:{ .pg-blue } Szyfrowanie wiadomości e-mail

Tuta nie korzysta z OpenPGP. Konta Tuta mogą otrzymywać zaszyfrowane wiadomości e-mail od użytkowników spoza tej usługi wyłącznie wtedy, gdy są one wysłane za pośrednictwem tymczasowej skrzynki pocztowej Tuta.

:material-information-outline:{ .pg-blue } Zamknięcie konta

Tuta usuwa nieaktywne darmowe konta po upływie sześciu miesięcy. Można jednak ponownie aktywować dezaktywowane konto darmowe, jeśli zostanie opłacone.

:material-information-outline:{ .pg-blue } Dodatkowe funkcje

Tuta oferuje wersję biznesową swojej usługi organizacjom non-profit bezpłatnie lub z dużym rabatem.

Kryteria

Należy pamiętać, że nie jesteśmy powiązani z żadnym z polecanych przez nas dostawców. Oprócz naszych standardowych kryteriów opracowaliśmy jasny zestaw wymagań, które musi spełniać każdy dostawca usług e-mail, aby mógł być przez nas polecany — obejmują one wdrożenie najlepszych praktyk branżowych, nowoczesnych technologii i nie tylko. Sugerujemy zapoznanie się z tą listą przed wyborem dostawcy poczty e-mail i przeprowadzenie własnych badań, aby upewnić się, że wybrany dostawca będzie dla Ciebie odpowiedni.

Technologia

Poniższe funkcje uznajemy za istotne dla zapewnienia bezpiecznej i wydajnej usługi. Warto rozważyć, czy wybrany dostawca oferuje funkcje, których potrzebujesz.

Minimalne wymagania:

  • Musi szyfrować dane kont e-mail w spoczynku przy użyciu szyfrowania z zerowym dostępem (zero-access encryption).
  • Musi umożliwiać eksport wiadomości e-mail w formacie mbox lub jako pojedyncze pliki .EML zgodne ze standardem RFC5322.
  • Musi pozwalać użytkownikom na korzystanie z własnej nazwy domeny. Własne domeny są istotne, ponieważ pozwalają użytkownikowi zachować niezależność od dostawcy, jeśli ten np. zmieni właściciela lub przestanie dbać o prywatność.
  • Musi działać na własnej infrastrukturze, tj. nie może być zbudowany w oparciu o zewnętrzne platformy e-mailowe.

Najlepszy scenariusz:

  • Powinien szyfrować wszystkie dane konta (kontakty, kalendarze itp.) w spoczynku przy użyciu szyfrowania z zerowym dostępem.
  • Powinien oferować zintegrowane szyfrowanie E2EE/PGP w webmailu dla wygody użytkownika.
  • Powinien obsługiwać WKD, aby umożliwić łatwiejsze wyszukiwanie publicznych kluczy OpenPGP poprzez HTTP. Użytkownicy GnuPG mogą pobrać klucz poleceniem: gpg --locate-key uzytkownik@example.com.
  • Powinien wspierać funkcję tymczasowej skrzynki pocztowej dla użytkowników zewnętrznych — przydatną do wysyłania zaszyfrowanych wiadomości bez przekazywania ich kopii odbiorcy. Takie wiadomości mają zwykle ograniczoną żywotność i są automatycznie usuwane; odbiorca nie musi konfigurować żadnych narzędzi kryptograficznych jak OpenPGP.
  • Powinien obsługiwać sub-adresowanie.
  • Powinien pozwalać użytkownikom na korzystanie z własnej nazwy domeny. Własne domeny są istotne, ponieważ pozwalają użytkownikowi zachować niezależność od dostawcy, jeśli ten np. zmieni właściciela lub przestanie dbać o prywatność.
  • Powinien wspierać adresy typu catch-all lub aliasy dla użytkowników korzystających z własnych domen.
  • Powinien korzystać ze standardowych protokołów dostępu do poczty, takich jak IMAP, SMTP lub JMAP, co umożliwia łatwe pobranie wszystkich wiadomości w przypadku zmiany dostawcy.
  • Usługi dostawcy powinny być dostępne również przez usługę .onion.

Prywatność

Preferujemy, aby zalecani przez nas dostawcy gromadzili możliwie najmniej danych.

Minimalne wymagania:

  • Musi chronić adres IP nadawcy, np. poprzez usuwanie go z nagłówka Received.
  • Nie może wymagać danych osobowych (PII) innych niż nazwa użytkownika i hasło.
  • Polityka prywatności musi spełniać wymogi określone przez RODO.

Najlepszy scenariusz:

  • Powinien akceptować anonimowe metody płatności (kryptowaluty, gotówkę, karty podarunkowe itp.).
  • Powinien być hostowany w jurysdykcji oferującej silną ochronę prywatności komunikacji e-mailowej.

Bezpieczeństwo

Serwery pocztowe przetwarzają ogromne ilości wrażliwych danych. Oczekujemy, że dostawcy będą stosować najlepsze praktyki branżowe w celu ochrony swoich klientów.

Minimalne wymagania:

  • Ochrona dostępu do webmaila z użyciem 2FA, np. TOTP.
  • Szyfrowanie z zerowym dostępem, będące rozszerzeniem szyfrowania danych w spoczynku — dostawca nie posiada kluczy deszyfrujących dane, co uniemożliwia wyciek informacji przez nieuczciwego pracownika lub zewnętrznego atakującego po uzyskaniu nieautoryzowanego dostępu do serwera.
  • Obsługa DNSSEC.
  • Brak błędów lub luk TLS podczas testów za pomocą narzędzi takich jak Hardenize, testssl.sh czy Qualys SSL Labs; dotyczy to błędów certyfikatów i słabych parametrów DH, takich jak te, które doprowadziły do podatności Logjam.
  • Preferencja serwera dla silnych zestawów szyfrów obsługujących utajnianie z wyprzedzeniem oraz uwierzytelnione szyfrowanie (dla TLS 1.3 opcjonalna).
  • Prawidłowo wdrożone polityki MTA-STS i TLS-RPT.
  • Prawidłowe rekordy DANE.
  • Prawidłowe rekordy SPF oraz DKIM.
  • Poprawnie skonfigurowany rekord i polityka DMARC lub alternatywnie użycie ARC do uwierzytelniania. If DMARC authentication is being used, the policy must be set to reject or quarantine.
  • Preferencja serwera dla TLS 1.2 lub nowszego oraz plan przejścia na zgodność z RFC8996.
  • Obsługa SMTPS przy założeniu, że używany jest protokół SMTP.
  • Wdrożenie standardów bezpieczeństwa stron internetowych, takich jak:
  • Musi umożliwiać podgląd nagłówków wiadomości e-mail, co jest kluczowe przy analizie prób phishingu.

Najlepszy scenariusz:

Zaufanie

Nie powierzył(a)byś swoich finansów komuś o fałszywej tożsamości, więc po co powierzać mu swoje dane e-mail? Wymagamy, aby zalecani przez nas dostawcy ujawniali informacje o właścicielach lub kadrze zarządzającej. Doceniamy również regularne raporty przejrzystości, szczególnie w zakresie tego, jak obsługiwane są żądania organów państwowych.

Minimalne wymagania:

  • Publicznie dostępne informacje o właścicielu lub kadrze kierowniczej.

Najlepszy scenariusz:

  • Regularnie publikowane raporty przejrzystości.

Marketing

W przypadku polecanych przez nas dostawców poczty e-mail zwracamy uwagę na odpowiedzialne praktyki marketingowe.

Minimalne wymagania:

  • Musi samodzielnie hostować analitykę (bez korzystania z Google Analytics, Adobe Analytics itp.).
  • Nie może stosować nieodpowiedzialnych działań marketingowych, w tym m.in.:
    • Twierdzeń o „niemożliwym do złamania szyfrowaniu”. Należy zakładać, że każda forma szyfrowania może zostać w przyszłości złamana wraz z rozwojem technologii.
    • Gwarancji pełnej anonimowości w 100%. Kiedy ktoś zapewnia o 100% skuteczności czegoś, oznacza to, że nie ma żadnej pewności co do niepowodzenia. Zdajemy sobie sprawę, że ludzie mogą dość łatwo ujawnić swoją tożsamość na wiele sposobów, np.:

Najlepszy scenariusz:

  • Przejrzysta i czytelna dokumentacja dotycząca czynności takich jak konfiguracja uwierzytelniania dwuskładnikowego (2FA), klienta poczty elektronicznej, OpenPGP itp.

Dodatkowe funkcje

Nie są to ścisłe wymagania, lecz czynniki zwiększające wygodę i prywatność użytkownika, które brane są pod uwagę przy ocenie dostawców poczty e-mail.