Das Problem der Backdoor bleibt natürlich.
Zumindest bei Thunderbird hast du dieses Problem nicht. Thunderbird ist Open Source und auch wenn du mit dem Quelltext nicht viel anfangen kannst gibt es genug Leute die es können, und wenn es eine Backdoor geben würde wäre das inzwischen höchstwahrscheinlich bekannt geworden.
Als Plugin nimmt man dann z.B. Enigmail was auf OpenPGP basiert was ebenfalls, wie der Name bereits sagt, offen ist, sodass wieder das gleiche wie oben gilt.
Bzgl. der Sicherheit dieser Verfahren und ob die Amis das nicht einfach knacken können: Ja. Macht es Sinn? Nein.
Die Schlüssel für den symmetrischen Teil bei OpenPGP sind meistens 128 Bit lang, also hat man 2^128 mögliche Schlüssel, von denen nur einer wieder die Klartextnachricht erzeugt. Es gibt also knapp 3.4*10^38 Möglichkeiten. Davon ausgehend, dass die NSA große Ressourcen zur Verfügung hat und moderne Technologien kann man hypothetisch davon ausgehen, dass einer ihrer Server 1 Billion, also 10^12 Schlüssel pro Sekunde ausprobieren kann und sie 1 Millionen dieser Server zur Verfügung haben. Damit bräuchten sie 3.4*10^20 Sekunden, umgerechnet also 10.79 Billionen Jahre, was dem 780-fachen des Alters des Universums entspricht (danke Wolframalpha) um eine einzige Nachricht zu entschlüsseln. Dazu kommt, dass bei OpenPGP auch noch für jede Nachricht ein neuer Schlüssel generiert wird, sodass sie damit nur Zugriff auf eine einzige der Nachrichten hätten.
Dazu kommt noch, dass die oben gewählten Werte unrealistisch hoch gewählt wurden.
Solange du also deine Schlüssel geheim hälst läufst du nicht wirklich Gefahr, dass dort irgendwas von entschlüsselt wird.
Das Problem an der Sache ist halt nach wie vor, dass es kaum jemand einsetzt, da es zu umständlich ist, wie bereits erwähnt wurde.