Öffentlich rühmt sich die Initiative „E-Mail made in Germany“, die von T-Online, United Internet (web.de, GMX) und Freenet betrieben wird, mit dem Aufbau eines sicheren Mailverkehrs zwischen deutschen Providern. Doch in der Realität wird die Teilnahme anderer Anbieter systematisch verhindert.
Seit über einem halben Jahr wird unser Antrag auf Teilnahme bei ‚E-Mail made in Germany‘ mittlerweile ignoriert. Öffentlich wird zwar verkündet, dass man auf Anfrage Teilnahmebedingungen und Unterlagen erhält, doch trotz zahlreicher E-Mails und sogar mehrerer telefonischer Versprechen haben wir hier seit Monaten nichts erhalten.
Entgegen allen öffentlich gemachten Aussagen, scheint die Teilnahme weiterer Anbieter in Wirklichkeit unerwünscht zu sein. Die großen Anbieter müssen sich entscheiden, ob sie tatsächlich sicheren E-Mail-Verkehr zwischen Providern anbieten wollen oder ob ‚E-Mail made in Germany‘ lediglich eine Marketing-Luftblase ist. Wenn die Teilnahme anderer Anbieter systematisch verhindert wird, könnte das am Ende aufgrund der marktbeherrschenden Stellung gar unlauterer Wettbewerb sein…
Gleichzeitig legen wir von mailbox.org Wert darauf, dass bei guten Anbietern auch außerhalb von „E-Mail made in Germany“ ein sicherer Mailtransport gewährleistet wird. Auch wenn wir nicht offiziell teilnehmen können, werden bei mailbox.org alle E-Mails von und zu „E-Mail made in Germany“-Systemen und vielen weiteren Anbietern sicher verschlüsselt. Um so selbstverständlicher wäre es, wenn mailbox.org dieser sichere Transport auch öffentlich zertifiziert werden würde.
Unter Experten ist das von den vier Anbietern ausgedachte Konzept „Inter Mail Provider Trust“ von „E-Mail made in Germany“ ohnehin umstritten. Sie setzen stattdessen auf das als sicherer geltende DANE-Verfahren, das auch von mailbox.org als einer der ersten Anbieter konsequent unterstützt wird. Wir können den sicheren E-Mail-Austausch mit anderen Providern garantieren.
Als technisch führender Anbieter setzt mailbox.org darüber hinaus auch auf das schwer zu betreibende, aber besonders sichere DNSsec-Verfahren, mit dem Man-in-the-Middle-Attacken auf die Domain-Namen eines Providers ausgeschlossen werden können.