Erfahrungen mit 1984Hosting oder Flokinet?

S

Snowi

Gast
Hallo,
Mich würde mal interessieren ob hier wer Erfahrungen mit Flokinet oder 1984Hosting hat.

Da unsere liebe Bundesregierung ja langsam komplett den Verstand verliert, werde ich wohl in nächster Zeit den Schritt machen, und meine Mails etc. selbst hosten. Das habe ich in der Vergangenheit schon mal für ca. 2 Jahre gemacht, am Ende nervte mich aber der Aufwand, und soo dringend war es bisher noch nicht. Das ändert sich ja aber langsam...


Speziell würden mich Erfahrungen mit den vServern/VPS interessieren, bzgl Webhosting wäre aber auch mal interessant zu wissen.

Alternativ überlege ich noch mit Norwegen, da würde mir Servetheworld als Hoster einfallen, die waren auch ganz gut.

Btw mir geht es um nichts illegales (Bzw. eher um nichts moralisch verwerfliches), für sowas würde man vermutlich eher Russland oder so nehmen.
Mir geht es nur darum, dass meine privaten Daten etc. nicht durchforstet werden, weil ein (Ist jetzt nicht allgemein gegen die Polizei gerichtet, aber ich kenne leider solche Beamten) "nicht IT-Geschulter" Beamter meint, meine Mails lesen zu müssen, weil irgendwer unter meinem Namen in irgendeinem Forum Müll schreibt.
Sollten entsprechende Beweise vorliegen, bin ich mir sicher, dass die Behörden in NO oder Island entsprechend kooperieren würden.
 
Ich kenne sie nicht, aber das hier schaut eher.. Gemischt aus : https://hostadvice.com/hosting-company/1984-hosting-company-reviews/

Meine Server sind über online.net / hetzner / ovh und meinen Arbeitgeber gestreut.

Überall erstklassiger Support (online.net bspw tut auch mal was am bgp wenn man den Support lieb im IRC fragt)
Bei hetztner sind die Angebote aus der serverbörse ausgesprochen gut.
Ohne zu wissen wie du dein mailhosting betreiben möchtest, hast du dir bereits mailcow angesehen?
 
Snowi schrieb:
Sollten entsprechende Beweise vorliegen, bin ich mir sicher, dass die Behörden in NO oder Island entsprechend kooperieren würden.

Wocher nimmst du eigenlich die Sicherheit, dass der Betreiber deines zukünftigen VPS, auf dem du einen Mailserver laufen läßt, nicht genua so bereitwillig mit den Behörden kooperiert und den Zugang zu deinem Server zur verfügung stellt?

Als ein alternativer Weg, falls der unwahrscheinliche Fall eintritt, dass der Betreiber nicht kooperiert, wäre das hacken deines Server seitens BND/CIA etc. pp.

Zum Tehma: Schau dir den Mailanbieter protonmail. Ist ein Dienstleister, der die Mailfächer seiner Kunden verschlüsselt. Also der Kunde wählt das Passwort mit dem das Postfach nur vom Kunden entschlüsselt werden kann und der Betreiber keine, zumindest laut dem Papier, Möglichkeit hat dein Postfach wiederherzustellen falls du dein Passwort verlierst. Das ist zumindest mein Kenntnissstand zu dem Angebot bzw. Betreiber.
 
Mir geht' speziell darum, dass nicht irgendeine Behörde eines evtl kooperierenden EU Landes so einen Wisch aus DE einfach abwinkt und meine Daten rausrückt, sondern erst, nachdem ein Richter im entsprechenden Land denkt, dass das angebracht ist. Daher will ich ungerne OVH etc nutzen.

Und was Mailcow angeht: Das wäre meine Wahl ;)
 
  • Gefällt mir
Reaktionen: madmax2010
Mail kannst du gut zu Mailbox.org ziehen.
Die geben den Honkstellen gut Contra: https://mailbox.org/de/post/mailbox...-fast-die-haelfte-aller-anfragen-rechtswidrig

Flokinet eine nichtssagende Bewertung https://www.webhostlist.de/anbieter/getRatings/11755/flokinet
1984: keine Ahnung.

Ich würde meinen Mailkram nirgendwo hin ziehen wo ich den ISP nicht kenne....
Wenn du es selbst machst:
Zweite Partition oder ein X GB großes File mit dmcrypt (via luks) formatieren und da dann die Mails reinlegen. Beim restart dann manuell entsperren und dabei die bash history wegwerfen, bzw garnicht erzeugen. Ohne PW kommt da nicht wirklich wer ran....
 
G-Red schrieb:
Wocher nimmst du eigenlich die Sicherheit, dass der Betreiber deines zukünftigen VPS, auf dem du einen Mailserver laufen läßt, nicht genua so bereitwillig mit den Behörden kooperiert und den Zugang zu deinem Server zur verfügung stellt?

Als ein alternativer Weg, falls der unwahrscheinliche Fall eintritt, dass der Betreiber nicht kooperiert, wäre das hacken deines Server seitens BND/CIA etc. pp.

Zum Tehma: Schau dir den Mailanbieter protonmail. Ist ein Dienstleister, der die Mailfächer seiner Kunden verschlüsselt. Also der Kunde wählt das Passwort mit dem das Postfach nur vom Kunden entschlüsselt werden kann und der Betreiber keine, zumindest laut dem Papier, Möglichkeit hat dein Postfach wiederherzustellen falls du dein Passwort verlierst. Das ist zumindest mein Kenntnissstand zu dem Angebot bzw. Betreiber.

Deswegen nehme ich ein Land, in welchem ich weiß, dass die Anbieter es rechtlich nicht dürfen, ohne dass ein dort ansässiges Gericht entsprechende Maßnahmen freigibt. Das ist in NO so, in Island wohl auch, wobei ich da die genaue Lage nicht kenne.
Protonmail ist Schweiz, und die Schweizer Behörden gehen ja langsam auch in die Richtung VDS, daher eher ungerne. Zudem funktioniert da afaik nur der Webmailer und kein Thunderbird o.ä. oder?


teufelernie schrieb:
Mail kannst du gut zu Mailbox.org ziehen.
Die geben den Honkstellen gut Contra: https://mailbox.org/de/post/mailbox...-fast-die-haelfte-aller-anfragen-rechtswidrig

Flokinet eine nichtssagende Bewertung https://www.webhostlist.de/anbieter/getRatings/11755/flokinet
1984: keine Ahnung.

Ich würde meinen Mailkram nirgendwo hin ziehen wo ich den ISP nicht kenne....
Wenn du es selbst machst:
Zweite Partition oder ein X GB großes File mit dmcrypt (via luks) formatieren und da dann die Mails reinlegen. Beim restart dann manuell entsperren und dabei die bash history wegwerfen, bzw garnicht erzeugen. Ohne PW kommt da nicht wirklich wer ran....

Bin ich aktuell, leider in DE, und damit müssen sie genau so wie Posteo auf entsprechenden Fehlerfreien Antrag meine Daten rausrücken. Aktuell noch auf dem Papier, nachdem ein Richter oder ggf Staatsanwalt das freigegeben hat. Ändert sich ja jetzt leider, weswegen ich leider Abstand davon nehmen werde :(
 
Snowi schrieb:
Zudem funktioniert da afaik nur der Webmailer und kein Thunderbird o.ä. oder?

Protonmail scheint auch mit Thunderbird zu gehen KLICK.

#ParanoiaEin
Die ganzen Richterlichen Beschlüsse sind leider nichts Wert, wenn man umgangsprachlich ausgedrückt "jemanden ans Bein gepisst hat" :). Es finden sich immer Mittel und Wege, sich mit einer Regierung unter der Hand zu einigen, auch wenn es offiziell was anderes heißt.
#ParanoiaAus

Wenn du tatsächlich so sicher sein willst, dann geht kein weg an einem richtigen Server vorbei, also Hardware in einem Rack, der in einem Rechenzentrum steht. Diesen kannst du dann auf Dateisystemebene verschlüsseln, sodass dann auch ein RAM-Dump keinerlei informationen darüber gibt, welche Informationen du darauf ablegst.

Alles andere ist angreifbar.
 
Snowi schrieb:
Mir geht' speziell darum, dass nicht irgendeine Behörde eines evtl kooperierenden EU Landes so einen Wisch aus DE einfach abwinkt und meine Daten rausrückt, sondern erst, nachdem ein Richter im entsprechenden Land denkt, dass das angebracht ist. Daher will ich ungerne OVH etc nutzen.

Und was Mailcow angeht: Das wäre meine Wahl ;)
Nice. Mailcow hat mein Leben erleichtert.
Was die Herausgabe von Daten angent :
Bei meinen Severn gehe ich gerne so vor :
  • Linux on bare metal + luks.
  • darauf Linux VMs, ebenfalls luks
  • die images bereite ich ich zuhause vor um sie in einer Umgebung, welche weniger wahrscheinlich kompromitiert ist zu bauen. Erhöht den trust ein wenig...

Andenfalls kannst du dir auch in die jeweiligen datenpfade veracrypt volumes mounten
Ergänzung ()

G-Red schrieb:
Protonmail scheint auch mit Thunderbird zu gehen KLICK.

#ParanoiaEin
Die ganzen Richterlichen Beschlüsse sind leider nichts Wert, wenn man umgangsprachlich ausgedrückt "jemanden ans Bein gepisst hat" :). Es finden sich immer Mittel und Wege, sich mit einer Regierung unter der Hand zu einigen, auch wenn es offiziell was anderes heißt.
#ParanoiaAus

Wenn du tatsächlich so sicher sein willst, dann geht kein weg an einem richtigen Server vorbei, also Hardware in einem Rack, der in einem Rechenzentrum steht. Diesen kannst du dann auf Dateisystemebene verschlüsseln, sodass dann auch ein RAM-Dump keinerlei informationen darüber gibt, welche Informationen du darauf ablegst.

Alles andere ist angreifbar.
Ja, aber.
Protonmail nutzt proprietäre crypto. 'super safe weil geheim und selber entwickelt' okay.. Ehm.. Bessere usability als PGP. Aber um welchen Preis?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: G-Red
madmax2010 schrieb:
Ja, aber.
Protonmail nutzt proprietäre crypto. 'super safe weil geheim und selber entwickelt' okay.. Ehm.. Bessere usability als PGP. Aber um welchen Preis?
Naja, da gilt es halt darum ob du dem Anbieter traust oder nicht. Wenn nicht, dann macht mans halt so wie du.
 
G-Red schrieb:
Naja, da gilt es halt darum ob du dem Anbieter traust oder nicht. Wenn nicht, dann macht mans halt so wie du.
True.
Der fairness halber: protonmail traue ich. Ich durfte auch die Gründer vor knapp einem Jahr kennen lernen und kann mich mit ihren Ansichten und ihrer Ethik allgemein gut identifizieren.
Ich bin nur kein großer Fan von properitärer krypto, wenn es doch offene, auditierte cyphersuiten gibt. Selbst dort werden immer wieder Schwachstellen entdeckt, allerdings in geringerer frequenz als bei proprietären Bibliotheken welche von einem kleinen Team gepflegt werden
 
madmax2010 schrieb:
True.
Der fairness halber: protonmail traue ich. Ich durfte auch die Gründer vor knapp einem Jahr kennen lernen und kann mich mit ihren Ansichten und ihrer Ethik allgemein gut identifizieren.
Ich bin nur kein großer Fan von properitärer krypto, wenn es doch offene, auditierte cyphersuiten gibt. Selbst dort werden immer wieder Schwachstellen entdeckt, allerdings in geringerer frequenz als bei proprietären Bibliotheken welche von einem kleinen Team gepflegt werden
Ja, das ist halt die Problematik bei den Versclüsselungsbibliotheken. Die dahinterstehende Mathematik ist klar und bescheinigt die "unknackbarkeit" :).. Die Schwachstelle ist immer der Mensch bzw. der Programmierer der die Mathematik im Code umsetzt.
 
  • Gefällt mir
Reaktionen: madmax2010
Willst du unabhängig und "sicher" sein dann fallen fast alle managed Lösungen schon mal raus. Übrig bleiben Dienste wie z.b. Mailbox.org sofern du die PGP Verschlüsselung nutzt. Wobei auch dort geschieht keine 100%ige Ende-zu-Ende Verschlüsselung aber das Thema betrifft auch nur den Transport. Naja genau genommen auch die dort abgelegten Mails aber im Konstrukt von mailbox.org wird auch der private Schlüssel dort abgelegt. Im Zweifelsfall und wenn ein richterlicher Beschluss vorliegt kann man daher auch die bestehenden Mails zugreifen.
So ein "Problem" kann man nur lösen indem man den privaten Schlüssel niemals heraus gibt. PGP basiert aber auf dem Prinzip, dass der Absender die Mails mit deinem öffentlichen Schlüssel verschlüsselt. Sendet dir also jemand eine Mail unverschlüsselt, was der Regelfall ist, dann liegt die auch im Klartext vor außer du gibst dem Anbieter deinen private und public key dann werden eingehende Mails mit dem private ver- und beim lesen mit deinem private key entschlüsselt. Aber das ist ja auch nicht dein erklärtes Ziel.

Bleibt also noch Encryption at Rest, also der Speicherablage. Ja, viele Anbieter bieten dies an aber auch da kennt der Betreiber im Zweifelsfall den Schlüssel. Das klappt nur und ausschließlich, wenn du und nur du den private key kennst und den Anbieter nur einen public zum verschlüsseln.
tl; dr: Mir ist kein Anbieter in die Richtung bekannt.

Nächste Option: Einen eigenen vServer/Server mieten. Dort eine full disk encryption einrichten. Nachteil: Beim Reboot musst du an die Konsole und das Kennwort eintippern. Musst halt darauf vertrauen, dass die genutzte Software zur Verschlüsselung keine groben Fehler aufweist. Dann kannst du $Software auf dem System selbst betreiben bzw. musst es am Ende auch. Schafft es jemand, die Software aufgrund von einem Bug/nicht installierten Updates oder der häufigste Grund: falscher Konfiguration zu "übernehmen" kommt er im worst case an deine Daten.
Ergo musst du dich auch mit der Konfiguration und Härtung eines Linux-Systems beschäftigen und aller extern erreichbaren Programme.
99% aller Tutorials beschäftigen sich aber eher mit dem Prinzip: Erst mal alles einrichten, Security dann später oder gar nicht. Damit hast du dann aber nix gewonnen, da du zwar weißt wie man einen Server betreibt aber eben nicht sicher betreibt.
Da Server früher oder später einen Fehler haben oder man selbst einen Fehler produziert brauchst du Backups und eine Restore und Disaster Recovery Strategie. Diese sollten dann natürlich ebenfalls verschlüsselt oder sehr sehr sicher weg gesperrt irgendwo gespeichert sein.

Ach ja: Ein Server ist nicht erledigt mit einmalig einlesen, installieren und fertig. Regelmäßig erscheinen Updates, Konfigurationen müssen ggf. an den aktuellen Stand der Technik angepasst werden, es tauchen neue Sicherheitslücken auf denen man ggf. nur mit angepasster Config begegnen kann usw. usf. Es erfordert also ständiges weiterbilden, einlesen und umsetzen.

Die Kosten dafür sind überschaubar und kommst mit 5-10€ im Monat hin für einen Server inkl. Domain aber unterschätze den Zeitaufwand nicht ;)
 
Zurück
Oben