Eine Einführung in die verschlüsselte Kommunikation

Die mit Abstand sicherste und privateste Art, mit einer anderen Person zu kommunizieren, besteht darin, ihr ins Ohr zu flüstern.


In der heutigen hyper-vernetzten Welt ist dies jedoch selten praktikabel, aber sicherer, als Sie sich vorstellen können.

Die Notwendigkeit, sicher und privat mit anderen Personen zu kommunizieren, nahm dank des Technologiebooms exponentiell zu.

Es ist zwar von entscheidender Bedeutung, Ihre Daten zu schützen, schafft aber auch eine große Herausforderung in Ihrer Routine.

In diesem Handbuch zeigen wir Ihnen, wie Sie Ihre Online-Kommunikation mit Leichtigkeit schützen können.

Die Telefon- und SMS-Kommunikation ist nicht sicher

Das Erste, was zu verstehen ist, ist, dass herkömmliche Kommunikationstechnologien nicht sicher sind. Ich bin sicher, Sie alle wissen aus Fernsehsendungen, die wir als Kinder gesehen haben, dass Telefongespräche "abgehört" werden könnten.

Verschlüsseln Sie das SMS-Telefon

Obwohl die Vorstellung eines Telefonkabels heute eher kurios erscheint, ist die Fähigkeit, Ihre Anrufe mitzuhören, sehr lebendig und präsent. Fortschritte in der Technologie machen es in der Tat jetzt sehr Einfache Massenerfassung großer Mengen an Telefondaten mit geringem oder gar keinem Aufwand.

Regierungen speichern und überwachen jetzt routinemäßig Ihre Telefondaten. Dies beinhaltet Mobilfunk- und SMS-Daten. Die Massenerfassung umfasst normalerweise nur Metadaten.

Das ist schon schlimm genug, aber da Telefonanrufe und SMS-Nachrichten nicht verschlüsselt sind, ist es trivial einfach, auch auf ihre Inhalte zuzugreifen.

Mit anderen Worten, Ihre Regierung und andere Kriminelle können Ihre Telefonanrufe abhören und Ihre Textnachrichten lesen. Die Lösung besteht darin, Ihre Kommunikation zu verschlüsseln, sodass nur Sie und der vorgesehene Empfänger an einer Unterhaltung teilnehmen und / oder von Ihnen gesendete Nachrichten lesen können.

Verschlüsselte Kommunikation

Die einfachste Analogie zur Verschlüsselung ist eine Sperre. Wenn Sie den richtigen Schlüssel haben, ist es einfach zu öffnen. Wenn Sie nicht über den richtigen Schlüssel verfügen, können Sie versuchen, das Schloss zu öffnen. In jeder Hinsicht ist eine gute Verschlüsselung unmöglich zu knacken.

Wenn wir an sichere Kommutierung denken, wird die Idee komplizierter. Jeder, mit dem Sie kommunizieren möchten, muss das Schloss öffnen können. Dies erreichen Sie am einfachsten, indem Sie einen Dritten (z. B. einen E-Mail-Anbieter) damit beauftragen, Ihre Konversation auf einem zentralen Server abzuhalten, auf den Sie alle Zugriff haben.

Dies bietet ein gewisses Maß an Sicherheit, da jeder Teilnehmer einer Konversation eine sichere Verbindung zu diesem Server herstellt (höchstwahrscheinlich über HTTPS). Die eigentliche Diskussion selbst (und Aufzeichnungen davon) wird wahrscheinlich auch verschlüsselt, um sicherzustellen, dass Hacker und andere böswillige Akteure nicht mithören können. Aber ...

Das Problem mit der verschlüsselten Kommunikation

Damit dies funktioniert, müssen Sie dem Host eines Drittanbieters vertrauen, um die Konvertierung zu sichern (sperren). Dies bedeutet, dass der Host über die Schlüssel verfügt und die Konversation jederzeit öffnen kann (oder muss).

Verschlüsselte Nachricht

Das heißt, es kann mithören und darauf zugreifen alle Aufzeichnungen darüber zu einem späteren Zeitpunkt. Bei Textkonversationen bedeutet dies fast immer, dass auf den gesamten Inhalt Ihrer Nachrichten zugegriffen werden kann. Die meisten E-Mail- und Messaging-Dienste haben strenge Datenschutzrichtlinien, die versprechen, diese Machtposition nicht zu missbrauchen. Aber da diese Machtposition existiert, kann sie ausgenutzt werden.

Fast täglich lesen wir von Hackern, die sogenannte sichere Onlinedienste kompromittieren, und Strafverfolgungsbehörden erteilen Kommunikationsdiensten routinemäßig rechtsverbindliche Vorladungen und gerichtliche Anordnungen, um Informationen zu erhalten, die ihren Nutzern gehören.

Von Dritten gehostete und gespeicherte Mitteilungen können daher nicht als wirklich sicher angesehen werden.

Ende-zu-Ende-verschlüsselte Kommunikation

Der weit verbreitete Alarm im Ausmaß der Online-Überwachung hat die Entwicklung von Lösungen für das oben genannte Problem beschleunigt. Der Schlüssel zu einer solchen Lösung ist die Ende-zu-Ende-Verschlüsselung (e2e).

Dies bedeutet, dass Sie die Kommunikation mit Ihren Schlüsseln verschlüsseln. Sie können nur von denen entschlüsselt werden, mit denen Sie Ihre Schlüssel teilen möchten. Auf diese Weise müssen Sie keinem Dritten vertrauen, um Ihre Daten zu schützen.

Die große technische Herausforderung besteht darin, einen Weg zu finden, um Ihre Schlüssel sicher zu teilen und zu überprüfen, ob die Person, mit der Sie sie zu teilen glauben, wirklich diese Person ist. Gut gemacht, jedoch ist eine Ende-zu-Ende-Verschlüsselung die einzige Möglichkeit, um eine wirklich sichere Kommunikation zu gewährleisten.

Open Source

Open Source

Open-Source-Software ist Software, deren Quellcode vom Inhaber des Urheberrechts öffentlich zugänglich gemacht wurde. Dies bedeutet, dass es unabhängig auf Fehler überprüft werden kann und dass es nichts tut, was es nicht tun sollte.

Mit geschlossenem Quellcode ist es nicht möglich zu wissen, was der Code wirklich tut. Daher kann geschlossenem Quellcode nicht vertraut werden, um Ihre Kommunikation sicher zu halten. Aus diesem Grund, Sie sollten nur Open-Source-Apps und -Programme glauben um Ihre Gespräche sicher und privat zu halten. Weitere Informationen zu diesem Thema finden Sie unter Warum Open Source so wichtig ist.

Arten der sicheren Kommunikation

Es gibt drei Möglichkeiten, wie Sie sicher über das Internet kommunizieren können. Am wenigsten bis am sichersten sind sie:

  • End-to-End-verschlüsselte E-Mail
  • End-to-End-verschlüsseltes VoIP (Internettelefonie)
  • End-to-End-verschlüsselte Nachrichtenübermittlung

End-to-End-E-Mail verschlüsselt

Herkömmliche E-Mails sind eine der am wenigsten sicheren Kommunikationsmethoden. Es gibt Möglichkeiten, diese Situation zu verbessern, aber selbst dann wird E-Mail am besten vermieden, wenn Sicherheit an erster Stelle steht. Bruce Schneier, ein weltbekannter Kryptograf und Befürworter der Privatsphäre, hat einmal bemerkt:

Gesperrte E-Mail

„Ich bin kürzlich zu dem Schluss gekommen, dass E-Mails grundsätzlich unsicher sind. Die Dinge, die wir von E-Mail und einem E-Mail-System erwarten, sind nicht ohne weiteres mit der Verschlüsselung kompatibel. Ich rate Leuten, die Kommunikationssicherheit wünschen, keine E-Mails zu verwenden, sondern stattdessen einen verschlüsselten Nachrichten-Client wie OTR oder Signal zu verwenden. “

Dies ist ein guter Rat, und ich werde später auf OTR und Signal eingehen. Das gesagt, E-Mail ist ein notwendiges Übel des modernen Lebens, Deshalb sollten Sie versuchen, es so sicher wie möglich zu machen.

Dazu haben Sie drei Möglichkeiten:

  • Verwenden Sie PGP, um E-Mails mit Ihrem vorhandenen E-Mail-Dienst zu verschlüsseln
  • Wechseln Sie zu einem sicheren privaten E-Mail-Dienst, der e2e-Verschlüsselung bietet
  • Hosten Sie sich Ihren eigenen E-Mail-Server.

PGP

Pgp Online

Vorteile:
  • Kostenlos!
  • So sicher wie es eine E-Mail niemals geben wird
  • Funktioniert mit Ihrem vorhandenen E-Mail-Service
Nachteile:
  • Die sehr steile Lernkurve
  • Viel Glück, dass andere sich dir anschließen!

PGP ist ein freies und Open-Source-Protokoll Zum sicheren Verschlüsseln von E-Mails. Kann mit Ihrem vorhandenen E-Mail-Anbieter verwendet werden. Wenn es richtig gemacht wird, werden die Inhalte Ihrer E-Mails sehr sicher verschlüsselt, jedoch nicht die Metadaten, an die Sie sie wann gesendet haben.

Bei korrekter Ausführung ist PGP zweifellos die sicherste Methode zum Senden einer E-Mail. Aber dieses "wenn es richtig gemacht wird" ist ein Killer. Verwenden PGP ist kompliziert und verwirrend für noch technisch kompetentere unter uns.

Dies bedeutet nicht nur, dass es leicht ist, Fehler zu machen, die die Sicherheit Ihrer E-Mails gefährden können, sondern auch, dass es sehr unwahrscheinlich ist, dass Sie viele Ihrer Freunde, Hochschulen und Mitarbeiter in den PGP-Wahnsinn verwickeln können.

Gesperrte Nachricht

Es ist jedoch die sicherste Methode, eine E-Mail zu senden, die noch nicht entwickelt wurde.

Die Mailvelope-Browsererweiterung erleichtert aber die Verwendung von PGP leidet unter der gleichen Schwäche als andere browserbasierte Kryptografie (siehe unten). Dies wird jedoch dadurch verringert, dass Sie ein Schlüsselpaar validieren können, indem Sie Fingerabdrücke mit dem Absender vergleichen.

Dies löst das Problem nicht vollständig, wenn die Entwickler von Mailvelope anfangen, Druck auszuüben böswillige Updates aber es geht ein langer Weg dahin. Und obwohl es wahrscheinlich der bequemste Weg ist, PGP zu machen, ist es immer noch ein ziemlicher Schmerz, es zu benutzen.

Sichere Datenschutz-E-Mail-Dienste

ProtonMail Webshot

Vorteile:
  • Einfach und bequem zu bedienen
  • Viel sicherer und privater als normale E-Mails
  • Metadaten ausgeblendet (abhängig vom Service)
  • Kann verschlüsselte E-Mails an Nichtbenutzer senden (abhängig vom Dienst)
Nachteile:
  • Browserkryptografie ist nicht sehr sicher
  • Sie müssen wahrscheinlich dafür bezahlen

ProtonMail war der erste E-Mail-Dienst, der angeboten wurde E-Mail-Verschlüsselung von Ende zu Ende Das ist so bequem und einfach zu bedienen wie Google Mail. Es hat jetzt jedoch einige ausgezeichnete Konkurrenz.

Viele dieser Dienste verschlüsseln nicht nur den Inhalt von Nachrichten, sondern minimieren auch die Metadaten, die durch das Entfernen von IP-Adressen aus E-Mails gesendet werden. Sehr beeindruckend ist die Tatsache, dass Sie mit einigen dieser Dienste sogar verschlüsselte E-Mails an andere senden können, die diesen Dienst nicht nutzen.

Ein Nachteil all dieser sicheren Datenschutz-E-Mail-Dienste ist, dass sie sich in einem Zustand befinden, in dem sie sich befinden Unendlich sicherer als normale E-Mails, Sie sind bei weitem nicht so sicher wie PGP. Für viele lohnt sich dieser Kompromiss zwischen vollständiger Sicherheit und dem Komfort, den diese Dienste bieten.

Der andere große Nachteil ist das zu Holen Sie das Beste aus diesen Services heraus, die Sie benötigen, um die Kugel zu beißen und tatsächlich zu zahlen für Sie. Meiner Ansicht nach ist der Wechsel zu einem sicheren privaten E-Mail-Dienst jedoch eines der wichtigsten Dinge, die Sie tun können, um die Sicherheit Ihrer täglichen Kommunikation zu verbessern.

Unter E-Mail-Optionen für den sicheren Datenschutz finden Sie einen detaillierten Überblick über einige dieser Dienste sowie eine vollständige Erläuterung, warum die Browserkryptografie nicht sehr sicher ist.

Selbst gehostete E-Mail

Verschlüsselter Kommunikationsführer Mailcow

Vorteile:
  • Sie kontrollieren Ihre E-Mail zu 100%!
Nachteile:
  • Schwer zu machen
  • Schwer, es richtig zu machen
  • Muss regelmäßig gewartet werden
  • Kann ein falsches Sicherheitsgefühl vermitteln

Eine extremere Option für eines der oben genannten Verfahren ist das Selbsthosten Ihres eigenen E-Mail-Servers. Dies kann entweder sein auf Ihrem eigenen PC oder auf einem gemieteten Server. Dies garantiert, dass Google und ähnliche Unternehmen Ihre E-Mails nicht abhören (zumindest nicht direkt - sie können weiterhin unverschlüsselte E-Mails lesen, die an Benutzer ihrer Dienste gesendet wurden)..Selbst gehostete E-Mail

Das Einrichten und Warten eines eigenen E-Mail-Servers ist jedoch eine nicht triviale Aufgabe für technisch versierte Benutzer. Und wie Hillary Clinton auf die harte Tour gelernt hat, ist es noch schwieriger sicherzustellen, dass es sicher ist. In der Tat, wenn nicht richtig gemacht, dann Der Betrieb eines eigenen E-Mail-Servers kann gefährlich sein, da er ein falsches Sicherheitsgefühl vermittelt.

Das heißt aber nicht, dass es unmöglich ist, und es gibt viele Datenschutzfanatiker, die schwören, dass sie ihre E-Mails selbst hosten.

Software wie Mail-in-a-Box und Mailcow erleichtern die Arbeit, indem sie den Prozess automatisierenFür maximale Sicherheit sollten Sie Ihren eigenen Server bauen von Grund auf neu. Hervorragende Tutorials dazu finden Sie hier und hier.

End-to-End-verschlüsseltes VoIP

VOIP

Voice over Internet Protocol (VoIP) ermöglicht es Ihnen, über das Internet mit anderen zu sprechen, ähnlich wie mit einem normalen Telefon - häufig mit dem Vorteil, Videogespräche zuzulassen.

Im Gegensatz zu VoIP-Hostingdiensten wie Skype (das bekanntermaßen Konvertierungen an die NSA weiterleitet), End-to-End-verschlüsselte VoIP-Apps stellen sicher, dass nur Sie und bestätigte Teilnehmer, die Sie eingeladen haben, hören oder sehen können was gesagt wird.

Signal

Signal Webshot

Vorteile:
  • Open Source und vollständig geprüft
  • Verwendet eine starke Verschlüsselung mit Perfect Forward Secrecy
  • Jetzt als APK-Datei verfügbar, sodass kein Google Play Services-Framework erforderlich ist
  • Speichert fast keine Metadaten
  • Gruppenchats werden verschlüsselt
Nachteile:
  • Kontakte werden mit echten Telefonnummern abgeglichen
  • (Diese Zahlen werden jedoch nicht an Signal weitergegeben.)

Signal ist weit verbreitet gilt als Goldstandard für sicheres SMS (siehe unten), bietet aber auch VoIP-Funktionen, einschließlich Videoanrufen. Ab März 2017 werden die Sprach- und Videoanrufe von Signal mit demselben Signalprotokoll gesichert, mit dem auch Textnachrichten gesichert werden.

Jitsi

Jitsi Webshot

Vorteile:
  • Open Source
  • Sichern
  • Alle Funktionen von Skype
Nachteile:
  • Kein Signal

Jitsi ist eine kostenlose Open-Source-Software, die alle Funktionen von Skype auf dem Desktop bietet. Ausgenommen, alle VoIP-Gespräche werden mit ZRTP verschlüsselt. Dies umfasst Sprachanrufe, Videokonferenzen, Dateiübertragung und Messaging.

Wenn Sie sich zum ersten Mal mit jemandem verbinden, kann es ein oder zwei Minuten dauern, bis die verschlüsselte Verbindung hergestellt ist (gekennzeichnet durch ein Vorhängeschloss). Die Verschlüsselung ist danach aber transparent. Als reiner Skype-Ersatz für den Desktop ist Jitsi eine Herausforderung.

End-to-End-verschlüsselte Nachrichtenübermittlung

Signal wird allgemein als die sicherste Methode angesehen, die bisher erfunden wurde, um über Entfernungen zu kommunizieren. Das Protokoll Off-the-Record Messaging (OTR) ist jedoch auch hervorragend.

Signal

Vorteile:
  • Open Source und vollständig geprüft
  • Verwendet eine starke Verschlüsselung mit Perfect Forward Secrecy
  • Jetzt als APK-Datei verfügbar, sodass kein Google Play Services-Framework erforderlich ist
  • Speichert fast keine Metadaten
  • Gruppenchats werden verschlüsselt
Nachteile:
  • Kontakte werden mit echten Telefonnummern abgeglichen
  • (Diese Zahlen werden jedoch nicht an Signal weitergegeben.)

Es gibt zwar eine Desktop-Version, Signal ist in erster Linie eine mobile App. Es ersetzt die Standard-SMS-App Ihres Telefons und verwendet die normale Kontaktliste Ihres Telefons. Wenn ein Kontakt auch Signal verwendet, dann Alle Nachrichten, die an sie gesendet oder von ihnen empfangen werden, werden Ende-zu-Ende-verschlüsselt.Verschlüsselte Kommunikation

Wenn ein Kontakt kein Signal verwendet, können Sie ihn zur Nutzung der App einladen oder eine unverschlüsselte Textnachricht per regulärer SMS senden. Das Schöne an diesem System ist das Das Signal wird fast transparent verwendet, Dies sollte es einfacher machen, Freunde, Familie und Kollegen von der Nutzung der App zu überzeugen!

Möglicherweise wird die Tatsache, dass Signal die Kontaktliste Ihres Telefons verwendet, um Sie mit anderen Signal-Benutzern abzustimmen, als Datenschutzrisiko eingestuft, aber Ihre Kontakte werden Signal nicht angezeigt. In der Tat, die Nur Metadateninformationen Signal speichert "das Datum und die Uhrzeit, zu der sich ein Benutzer bei Signal registriert hat, und das letzte Datum der Verbindung eines Benutzers mit dem Signal-Dienst.".Diese Behauptung wurde vor Gericht bewiesen.

In der Vergangenheit betraf das Vertrauen von Signal in das Google Play Services-Framework zum Versenden von Nachrichtenbenachrichtigungen Datenschutzfanatiker. Es ist jetzt offiziell als APK-Datei verfügbar. Daher ist das Google Play Services-Framework nicht erforderlich.

OTR

Handbuch für verschlüsselte Kommunikation Pidgin Messenger

Vorteile:
  • Open Source
  • Sichern
  • Kontakte werden durch Pseudonyme identifiziert
Nachteile:
  • Hauptsächlich nur Desktop (außer Adium)
  • Nicht so sicher wie Signal

Das OTR-Protokoll ist nicht so sicher wie das von Signal verwendete, aber dennoch sehr sicher. Es wurde als Plugin für den Pidgin Messenger entwickelt, kann aber auch als Plugin für andere Messenger-Apps wie Miranda IM verwendet werden. OTR wird auch von anderen Boten wie Jitsi (für Text), Adium und Gibberbot (entwickelt von The Guardian Project) nativ unterstützt..Plugin

OTR wird hauptsächlich von Desktop-Messenger-Apps verwendet, obwohl Jitsi jetzt für Android und iOS verfügbar ist. Dank Jabber / XMPP können die meisten OTR-kompatiblen Apps nahtlos miteinander kommunizieren.

Ein möglicher Vorteil von OTR besteht darin, dass Pseudonyme Kontakte identifizieren und nicht mit realen Telefonnummern abgleichen. Wir betrachten dies nicht als ein signifikantes Problem mit Signal.

Nachtrag

Ein Hinweis zu Apps, die das Signalprotokoll verwenden

Signal ist zum Goldstandard für sicheres verschlüsseltes Ende-zu-Ende-Messaging geworden. Dieser Ruf hat einige recht unwahrscheinlich klingende Unternehmen dazu veranlasst, eine Partnerschaft einzugehen, um die Privatsphäre und Sicherheit ihrer Benutzer mit dem zugrunde liegenden Signal-Protokoll zu schützen.

WhatsApp, Facebook Messenger und Skype verwenden jetzt alle das Signal-Protokoll, um Nachrichten durchgehend zu verschlüsseln. In der Theorie bedeutet dies users von diesen Liebling Messaging-Apps können genauso sicher miteinander kommunizieren wie die Signal-App selbst..Skyep WhatsApp Messenger-Logo

Abgesehen von der Tatsache, dass es sich bei diesen Apps um proprietäre Closed-Source-Software handelt, gibt es sie also Sie können nicht sicher sein, dass sie keine Kopie der Verschlüsselungsschlüssel der Benutzer zurücksenden zu Facebook oder Microsoft. Und selbst wenn dies nicht jetzt der Fall ist, könnte bösartiger Code leicht in zukünftige Updates übernommen werden.

Die eigentliche Signal-App verwendet hingegen ausschließlich vollständig geprüften Open Source-Code, den Sie auf Wunsch sogar selbst neu kompilieren können.

Auf der anderen Seite haben Sie wahrscheinlich eine Reihe von Freunden und Mitarbeitern, die bereits WhatsApp, Facebook Messenger und Skype verwenden und wahrscheinlich nicht bald zu Signal wechseln werden. Trotz einiger theoretischer Probleme ist die Tatsache, dass sie jetzt End-to-End-Signalverschlüsselung verwenden, ein bedeutender Gewinn für Datenschutz und Sicherheit.

Ein Hinweis zum Telegramm-Messenger

Der Telegramm-Messenger ist wegen seiner weit verbreiteten Nutzung durch ISIL berüchtigt. Tatsächlich hat diese Bekanntheit eine populäre Vorstellung angeheizt, dass Telegramm sehr sicher und privat ist, und Sie werden es oft in Artikeln wie diesem sehen, die empfohlen werden.

Dies ist bedauerlich, da es sich nicht um eine Ansicht handelt, die von Datenschutz- und Sicherheitsexperten geteilt wird. Wie Signal authentifiziert Telegram Benutzer anhand ihrer Telefonnummern, aber im Gegensatz zu Signal speichert Telegram Messenger LLP diese Informationen.

Telegramm Webshot

Dies bedeutet, dass (theoretisch) nicht-end-to-end verschlüsselte Konversationen mit einzelnen Benutzern verknüpft werden können. Würde es diese Informationen jemals an Regierungen weitergeben? Wahrscheinlich nicht, aber wer weiß?

Besorgniserregender ist die Tatsache, dass Telegramm speichert diese Informationen auf seinen Servern. Es ist daher anfällig für Hacking und Überwachung. In Russland wurden im vergangenen Jahr die Telegrammkonten von zwei Aktivisten gehackt, wahrscheinlich von russischen Sicherheitsdiensten in Zusammenarbeit mit dem Mobilfunkanbieter der Aktivisten.

Im Mittelpunkt der Datenschutz- und Sicherheitsansprüche von Telegram steht die Option "Geheimer Chat". Hierbei wird eine Ende-zu-Ende-Verschlüsselung verwendet, um private und sichere Gespräche zu ermöglichen. Das Telegramm wurde heftig kritisiert, weil es den geheimen Chat standardmäßig nicht aktiviert. Es sei denn, Sie aktivieren den geheimen Chat ausdrücklich, Nachrichten, die per Telegramm gesendet werden, sind nicht sicher.

Telegramm-Logo

Dies bedeutet, dass Telegram Messenger LLP und Hacker darauf zugreifen können. In Kombination mit der Methode von Telegram zur Authentifizierung von Benutzern anhand ihrer Telefonnummern ist es für Regierungen sehr einfach, Konten zu belegen und auf unverschlüsselte Nachrichten zuzugreifen.

Darüber hinaus stehen die Forscher der von Telegram verwendeten Verschlüsselung kritisch gegenüber. Anstatt bewährte und vollständig geprüfte Verschlüsselungsstandards zu verwenden, verwendet Telegram ein eigenes MTProto-Verschlüsselungsprotokoll. Die Roll-Your-Own-Verschlüsselung wird von Sicherheitsexperten allgemein als ein wichtiges Nein-Nein angesehen.

Erschwerend kommt hinzu, dass der Telegramm-Client zwar in erster Linie Open Source ist, jedoch einige Elemente (sogenannte Binärblobs) enthält, die dies nicht sind. Einige Experten haben Telegram auch dafür kritisiert, dass es die neuesten Versionen seines Open-Source-Codes nur langsam veröffentlicht. Dies ist ein Sicherheitsproblem, da thDer Code kann geändert werden, ohne dass dies jemand bemerkt.

Um es kurz zu machen, ich tue es Die Verwendung von Telegramm wird nicht empfohlen wenn Privatsphäre und Sicherheit für Sie Priorität haben.

Schlussfolgerung zur verschlüsselten Kommunikation

Innovationen wie ProtonMail und Signal haben die verschlüsselte Kommunikationslandschaft massiv beeinflusst. Durch die zunehmende End-to-End-Verschlüsselung im Allgemeinen und Signal im Besonderen ist es jetzt möglich, sicherer und privater als je zuvor mit anderen Personen aus der Ferne zu kommunizieren.

Obwohl nicht ohne Probleme, die Tatsache, dass Die weltweit bekanntesten Messenger-Apps verwenden jetzt eine durchgängige Verschlüsselung Mit freundlicher Genehmigung des Signal-Protokolls ist sehr wichtig. Dies bedeutet, dass die alltägliche Kommunikation der normalen Menschen sicherer ist als je zuvor, auch wenn sie dies nicht bemerkt.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me