Thread
Menü

Und wie soll das technisch funktionieren?


16.05.2020 08:09 - Gestartet von sattmann
Ist dann in DE der Benutzer schlechter gestellt als die Nutzer anderer Länder weil die Messenging Dienstleister genötigt werden für deutsche Kunden die end2end Verschlüsselung zu deaktivieren? Oder wird verschlüsselter Inhalt mitgelesen mit zweifelhaftem Nutzen?
Menü
[1] hustensaftheinz antwortet auf sattmann
16.05.2020 08:41
Benutzer sattmann schrieb:
Ist dann in DE der Benutzer schlechter gestellt als die Nutzer anderer Länder weil die Messenging Dienstleister genötigt werden für deutsche Kunden die end2end Verschlüsselung zu deaktivieren? Oder wird verschlüsselter Inhalt mitgelesen mit zweifelhaftem Nutzen?

Die Auswertung erfolgt technisch. Palantir aufbereitet die Daten für die Nutzung durch Dienste.

Was die E2E-Verschlüsselung angeht, erlebt man ja jetzt schon immer wieder, dass irgendwelche Chats geleakt werden. Mit den entsprechenden technischen Voraussetzungen ist es ga kein Problem an die Daten zu kommen. Auf den Endgeräten wird ja der Chat entschlüsselt gespeichert und dann noch standardmäßig unverschlüsselt in die Cloud übertragen, nennt sich Backup.
Menü
[1.1] sattmann antwortet auf hustensaftheinz
16.05.2020 08:55
Was die E2E-Verschlüsselung angeht, erlebt man ja jetzt schon immer wieder, dass irgendwelche Chats geleakt werden. Mit den entsprechenden technischen Voraussetzungen ist es ga kein Problem an die Daten zu kommen. Auf den Endgeräten wird ja der Chat entschlüsselt gespeichert und dann noch standardmäßig unverschlüsselt in die Cloud übertragen, nennt sich Backup.

Guter Punkt mit dem Backup, da könnten die Anbieter unverschlüsselter Backups relativ einfach zur Herausgabe gezwungen werden, das ist dann aber kein generelles Mitlesen sondern eine „einmalige Sache“.

Bei der Speicherung auf dem Endgerät ist das zumindest unter iOS per default verschlüsselt und wenn man den Berichten glauben will (will man das?) dann beißen sich die Verfolgungsbehörden da durchaus regelmäßig die Zähne aus.

Ich halte die Entwicklung jedenfalls für höchst bedenklich, die wirklichen Übeltäter wird man damit nicht finden, den Normalbürger aber dafür immer mehr seiner Rechte beschneiden.
Menü
[1.1.1] DcPS antwortet auf sattmann
24.10.2020 20:51
Benutzer sattmann schrieb:
Zustimmung. Es ist eigentlich ganz einfach: Backups nur lokal ablegen und dann von Hand verschlüsseln. Auf dem PC kein Problen, einfaches Wipen der Originaldatei beim Freigeben nicht vergessen. Für die Ablage auf dem Desktop funktioniert Truecrypt oder Veracrypt immer noch, letzteres ist vermutlich sicherer, weil ein paar mehr Bugs entfernt wurden, die die Verschlüsselung schwächen könnten.
Das Hauptproblem bei der Datenspionage ist die Tastatur. Da hängt eine Kette von Funktionen dran, die die getätigten Eingaben zu lesen bekommen. Da gibt es aber relativ sichere Möglichkeiten, diese Kette und Veränderungen daran zu registrieren. Verschlüsselungen seitens der Tastatur bringen da aber nichts, es dürfte kaum jemand da mitschneiden, da das innerhalb des Computers einfacher zu machen ist.
Die e2e-Verschlüsselungsverfahren können als recht sicher angesehen werden, solange die Ermittlungsbehörden solche Dinge wie Trojaner fordern und anwenden.
Wenn sie das nicht mehr tun, sollte man stutzig werden und nur verschlüsselte Daten bewegen - Ver- und Entschlüsselung nur auf sicheren Geräten. Soviel Zeit nuß einfach sein.