• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

WhatsApp-Flucht: Signal und Threema mit großen Zuwächsen

Mure77

Golden Noble
Registriert
25.06.07
Beiträge
14.975
Es beleuchtet nicht alle Dinge, wenn ich mir andere Matrizen anschaue. Das, was da steht, ist sicher richtig.
Das ist ein sehr rudimentärer Vergleich, finde ich.
Perfect Forward Secrecy wird nicht erwähnt, weil das ein Schwachpunkt bei Threema ist.
Ebenso wird dargelegt, dass zwar die App Open Source ist, aber nicht das Protokoll (das hat sich meines Wissens nach nicht verändert).

Vorhin kam in Telegram eine Channel Nachricht, dass 500 Mio Nutzer erreicht wurden. In den letzten 72 Stunden gab es 25 Mio neue Nutzer.
Die Nutzer kommen halt vom Regen in die Traufe.

Das WhatsApp zu dem Thema twittert und sich rechtfertigt, wie man an Beiträgen darunter sehen kann wohl falsch, zeigt dass WhatsApp wohl merkt wo die Reise hingehen könnte.
 
  • Like
Reaktionen: Mitglied 241549

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Apple sagt dir, dass sie die iCloud- Backups selbst aufschließen können, da nicht E2E verschlüsselt. Sagen sie dir quasi wörtlich. Also ja, du kannst darauf vertrauen, dass ihre glaubhafte Darstellung, sie können deine Daten entschlüsseln, richtig ist.
 

Benutzer 239155

Gast
Worauf stützt Du Deinen Glauben? Es gibt kein unabhängiges Audit.
Nachrichten über iMessage ist auch in der iCloud für Apple nicht lesbar.
Nachrichten über Telegram sind für Telegram lesbar, mit Ausnahme der privaten Einzelchats.

Für iCloud Drive hast Du recht, aber das ist nicht mit Instant Messaging vergleichbar. Das ist mit Google Drive, Dropbox, OneDrive und WebDAV-Space vergleichbar und der ist fast immer für den Betreiber lesbar.
 
Zuletzt bearbeitet von einem Moderator:
  • Like
Reaktionen: Mitglied 241549

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Worauf stützt Du Deinen Glauben? Es gibt kein unabhängiges Audit.
Nachrichten über iMessage ist auch in der iCloud für Apple nicht lesbar.
Nachrichten über Telegram sind für Telegram lesbar, mit Ausnahme der privaten Einzelchats.

Für iCloud Drive hast Du recht, aber das ist nicht mit Instand Messaging vergleichbar. Das ist mit Google Drive, Dropbox, OneDrive und WebDAV-Space vergleichbar und der ist fast immer für den Betreiber lesbar.

Da steht es. Weder dein iPhone Backup noch iMessage sind nicht Bestandteil der E2E verschlüsselten Anwendungen und damit von Apple lesbar. Sauber dokumentiert.
 

Mure77

Golden Noble
Registriert
25.06.07
Beiträge
14.975
Ich sehe das noch immer anders. Das begründet sich bei mir in der glaubhaften Darstellung der Intention von Telegram. Ähnlich, wie bei Apple mit einem Firmen-Schlüssel zum iCloud Backup.
Das weiß ich, ich glaube alle, von WhatsApp zu telegram, aus gründen des Datenschutzes und der Sicherheit, zu wechseln ist funny aber nicht nicht witzig.
 
  • Like
Reaktionen: MichaNbg

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Grad noch ein lustiger Umstand aufgefallen:
Bei der Verwendung von "Nachrichten" in iCloud wird auch Ende-zu-Ende-Verschlüsselung eingesetzt. Wenn du "iCloud-Backup" aktiviert hast, enthält deine Backup eine Kopie des Schlüssels, der deine Nachrichten schützt.

"Wenn du iCloud Sync für Nachrichten einsetzt, wird E2E Verschlüsselung eingesetzt. Der dafür nötige Key wird in deinem iCloud Backup hinterlegt. Das wir aber aufsperren können und damit die Schlüssel wiederum in der Hand hätten, wenn wir wollten" ;)
 

Benutzer 239155

Gast

Da steht es. Weder dein iPhone Backup noch iMessage sind nicht Bestandteil der E2E verschlüsselten Anwendungen und damit von Apple lesbar. Sauber dokumentiert.

iMessage ist E2E-erschlüsselt: https://support.apple.com/de-de/HT209110

Ein Backup ist nicht verschlüsselt.
Ein Backup kann auch Nachrichten enthalten.
Nachrichten können auch aus iMessage stammen.

Das bedeutet, das Backup stellt eine Hintertür dar, an die eigentlich verschlüsselten Nachrichten zu kommen. Das ist leider oft der Fall.
 

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
iMessage ist E2E-erschlüsselt: https://support.apple.com/de-de/HT209110

Ein Backup ist nicht verschlüsselt.
Ein Backup kann auch Nachrichten enthalten.
Nachrichten können auch aus iMessage stammen.

Das bedeutet, das Backup stellt eine Hintertür dar, an die eigentlich verschlüsselten Nachrichten zu kommen. Das ist leider oft der Fall.
Siehe eins über dir. Da sind die Einschränkungen enthalten. Also wann E2E eingesetzt wird (offensichtlich nicht immer) und wo die Hintertür liegt.

Und wenn das Unternehmen eine Hintertür hat, ist E2E broken und nicht existent.
 
  • Like
Reaktionen: Mure77

Benutzer 239155

Gast
Und wenn das Unternehmen eine Hintertür hat, ist E2E broken und nicht existent.
So einfach ist das nicht!

iMessage ist ein Dienst. Backup ist ein anderer Dienst.
iMessage ist E2E-verschlüsselt.
Backup ist unverschlüsselt.

Du kannst iMessage vom iCloud-Backup ausschließen und ein verschlüsseltes iTunes-Backup erstellen. Dann existiert die Lücke nicht mehr.

Jedes Backupsystem hat genau das gleiche Problem. Auf den Endgeräten müssen die Nachrichten halt irgendwann unverschlüsselt sein, sonst kann man sie selbst ja nicht lesen. Das ist der Grund, warum Signal das iCloud-Backup nicht unterstützt, sondern nur eine Übernahme der Daten von einem alten auf ein neues Gerät per Direktverbindung der Geräte.

Apple wollte die iCloud mal komplett verschlüsseln, hat davon aber leider wieder Abstand genommen.
 

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Apple wollte die iCloud mal komplett verschlüsseln, hat davon aber leider wieder Abstand genommen.
Jupp, weil sie es sich mit den Geheimdiensten nicht verscherzen wollen ;)

So einfach ist das nicht!
Doch, so einfach ist das. Manch gaukelt dem gemeinen Anwender vor, man biete einen sicheren Dienst an, während man im Hintergrund bei Standardeinstellungen eben nicht sicher ist.

Du kannst iMessage vom iCloud-Backup ausschließen und ein verschlüsseltes iTunes-Backup erstellen. Dann existiert die Lücke nicht mehr.
Macht das Otto Normal? Nein.

Jedes Backupsystem hat genau das gleiche Problem. Auf den Endgeräten müssen die Nachrichten halt irgendwann unverschlüsselt sein, sonst kann man sie selbst ja nicht lesen.
Das Problem besteht nur deshalb, weil Apple es dem Nutzer nicht gestattet einen eigenen Schlüssel zu verwenden ;)
 

Sequoia

Swiss flyer
Registriert
03.12.08
Beiträge
17.044
Worauf stützt Du Deinen Glauben? Es gibt kein unabhängiges Audit.
Nachrichten über iMessage ist auch in der iCloud für Apple nicht lesbar.
Nachrichten über Telegram sind für Telegram lesbar, mit Ausnahme der privaten Einzelchats.

Für iCloud Drive hast Du recht, aber das ist nicht mit Instand Messaging vergleichbar. Das ist mit Google Drive, Dropbox, OneDrive und WebDAV-Space vergleichbar und der ist fast immer für den Betreiber lesbar.

Ich stütze den Glauben erst mal auf die Aussage und die Intention hinter Telegram. So, wie ich die Aussage seitens Apple auf deren Umgang mit Daten stützte.

Zweitens auf die FAQ, in denen Telegram mir glaubhaft vermittelt, wie es technisch umgesetzt ist:

Quelle:
Protection against known attacks
Known-Plaintext Attacks
By definition, the known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has samples of both the plaintext, and its encrypted version (ciphertext).

AES IGE that is used in MTProto is robust against KPA attacks (see this, if you wonder how one can securely use IGE). On top of that, the plaintext in MTProto always contains server_salt and session id.

Chosen-Plaintext Attacks
By definition, a chosen-plaintext attack (CPA) is an attack model for cryptanalysis which presumes that the attacker has the capability to choose arbitrary plaintexts to be encrypted and obtain the corresponding ciphertexts.

MTProto uses AES in IGE mode (see this, if you wonder how one can securely use IGE) that is secure against non-adaptive CPAs. IGE is known to be not secure against blockwise-adaptive CPA, but MTProto fixes this in the following manner:

Each plaintext message to be encrypted always contains the following to be checked upon decryption:

  • server salt (64-Bit)
  • message sequence number
  • time
On top of this, in order to replace the plaintext, you would also need to use the right AES key and iv, both dependent on the auth_key. This makes MTProto robust against a CPA.

Chosen-Ciphertext Attacks
By definition, a chosen-ciphertext attack (CCA) is an attack model for cryptanalysis in which the cryptanalyst gathers information, at least in part, by choosing a ciphertext and obtaining its decryption under an unknown key. In the attack, an adversary has a chance to enter one or more known ciphertexts into the system and obtain the resulting plaintexts. From these pieces of information the adversary can attempt to recover the hidden secret key used for decryption.

Each time a message is decrypted in MTProto, a check is performed to see whether msg_key is equal to the SHA-256 of a fragment of the auth_key concatenated with the decrypted message (including 12…1024 bytes of random padding). The plaintext (decrypted data) also always contains message length, server salt and sequence number. This negates known CCAs.

What about IND-CCA?
MTProto 2.0 satisfies the conditions for indistinguishability under chosen ciphertext attack (IND-CCA).

Replay attacks
Replay attacks are denied because each plaintext to be encrypted contains the server salt and the unique message idand sequence number.

This means that each message can only be sent once.

Man-in-the-middle attacks
Telegram has two modes of communication — ordinary chats using client-server encryption and Secret Chats using end-to-end encryption.

Client-Server communication is protected from MiTM-attacks during DH key generation by means of a server RSA public key embedded into client software. After that, if both clients trust the server software, the Secret Chats between them are protected by the server from MiTM attacks.

The interface offers a way of comparing Secret Chat keys for users who do not trust the server. Visualizations of the key are presented in the form of identicons (example here). By comparing key visualizations users can make sure no MITM attack had taken place.

Hash collisions for Diffie-Hellman Keys
Currently, the fingerprint uses 128-bits of SHA-1 concatenated with 160 bits from the SHA-256 of the key, yielding a total of 288 fingerprint bits, thus negating the possibility of hash-collision attacks.

Length extension attacks
By definition, length extension attacks are a type of attack when certain types of hashes are misused as message authentication codes, allowing for inclusion of extra information.

A message in MTProto consists of an msg_key, equal to the SHA-256 of a fragment of the auth_key concatenated with the plaintext (including some additional parameters and 12…1024 bytes of random padding), followed by the ciphertext. The attacker cannot append extra bytes to the end and recompute the SHA-256, since the SHA-256 is computed from the plaintext, not the ciphertext, and the attacker has no way to obtain the ciphertext corresponding to the extra plaintext bytes she may want to add.

Apart from that, changing the msg_key would also change the AES decryption key for the message in a way unpredictable for the attacker, so even the original prefix would decrypt to garbage — which would be immediately detected since the app performs a security check to ensure that the SHA-256 of the plaintext (combined with a fragment of the auth_key) matches the msg_key received.

Encrypted CDNs
As of Telegram 4.2, we support encrypted CDNs for caching media from public channels with over 100.000 members. The CDN caching nodes are located in regions with significant Telegram traffic where we wouldn't want to place Telegram servers for various reasons.

For technical details of the implementation, encryption and verification of data, see the CDN manual.
See this document for a Persian version of this FAQ.
بخش فارسی

Q: Why did you decide to use CDNs?
We use our own distributed servers to speed up downloads in regions where freedom of speech is guaranteed — and even there we don't take this for granted. But when Telegram becomes immensely popular in other areas, we can only rely on CDNs which we treat rather like ISPs from the technical standpoint in that they only get encrypted data they can't decipher.

Thanks to this technology, the download speed for public photos and videos can become significantly higher in regions like Turkey, Indonesia, South America, India, Iran or Iraq without the slightest compromise in security.

Q: Can the CDN decipher the files?
No. Each file that is to be sent to the CDN is encrypted with a unique key using AES-256-CTR encryption. The CDN can't access the data it stores because these keys are only accessible to the main MTProto server and to the authorized client.

Q: Can the CDN substitute the data with their own version?
No. Data downloaded from CDN caching nodes is always verified by the receiving Telegram app by way of a hash: attackers won’t be able to replace any files with their own versions.

Q: Can the CDN delete any files?
No. CDN nodes only cache encrypted copies of files, originals are stored on the Telegram servers. The user is notified about receiving the file by the Telegram server. If the CDN caching node doesn't give the file to the user, the user will receive the file from the Telegram server directly.

Q: Can CDNs be used for censorship?
No. All original files are stored on the Telegram servers. The CDNs only get encrypted data — and they can't decipher it. They can't substitute any data. And in case of any problems with the CDN, the file will be simply delivered to the users directly from the Telegram servers. Users will always get their data, nobody can stop this.

Q: Can I verify this?
Yes. Anyone can verify our CDN implementation by checking the source code of Telegram apps and inspecting traffic.

Q: Does this affect private data?
No. The CDN caching nodes are not a part of the Telegram cloud. CDN caching nodes are used only for caching popular public media from massive channels. Private data never goes there.

Q: Is this connected with government requests to move private data to their territory?
No. We haven't entered in any agreements with any government regarding the CDNs and the CDNs are not part of any deal. The only purpose of CDNs is to securely improve connectivity in high demand regions where Telegram can't place its servers.

Q: Does this give some countries any influence over Telegram?
No. We have taken special precautions to make sure that no country gains any leverage over Telegram by way of the CDN caching nodes:

  • The CDNs do not belong to Telegram – all the risks are on a third-party company that supplies us with CDN nodes around the world.
  • We did not invest anything in these CDNs and will only be paying for traffic that is used to pass cached items from our main clusters and to the end users.
As the result, if any country decides to mess with the CDN in their region, they gain nothing except for reducing connectivity for their own citizens – and Telegram loses nothing of value.
 

jensche

Korbinians Apfel
Registriert
27.10.04
Beiträge
6.958
Schwierig schwierig diese Messenger Problematik. Sms wäre wieder was ;)

Signal:
Doch wie WhatsApp setzt auch Signal die Offenlegung personenbezogener Daten voraus; die Angabe der Telefonnummer ist zwingend erforderlich. Als US-amerikanischer IT-Dienstleister unterliegt Signal zudem dem CLOUD Act, welcher US-Behörden berechtigt, auf Daten des Diensts zuzugreifen.
 
  • Like
Reaktionen: Metamorphoser

Benutzer 239155

Gast
Doch, so einfach ist das. Manch gaukelt dem gemeinen Anwender vor, man biete einen sicheren Dienst an, während man im Hintergrund bei Standardeinstellungen eben nicht sicher ist.
Man gaukelt nichts vor! Otto Normal interpretiert es falsch, weil ihm IT-Kenntnisse fehlen und die Werbeabteilungen der Firmen es lieber einfach darstellen wollen.

Das ist solange nicht schlimm, wie man es sich erklären lässt, aber das nehmen leider immer weniger an.

Wäre iOS/iPadOS (und jedes andere System) ein reines Betriebssystem, wäre es ziemlich unbrauchbar. Deshalb werden eine Reihe von Diensten und Anwendungen mitgeliefert, die aber technisch eigenständige Module sind.

Das Problem besteht nur deshalb, weil Apple es dem Nutzer nicht gestattet einen eigenen Schlüssel zu verwenden ;)
Dann sind wir ganz schnell bei dem Threema-Problem, wo der Zugriff auf IDs verloren geht, weil man seinen Schlüssel/Passwort nicht gespeichert hat. Die Leute würden maulen, weil sie den Zugriff auf ihr Backup verloren haben und ihnen keiner helfen kann. Es geht um den Eiertanz einer möglichst großen Sicherheit, ohne den DAU zu überfordern.

Nutze beispielsweise Cryptomator und Du hast ein verschlüsseltes Cloud-Backup bei dem von Dir bevorzugten Hoster.
 

Metamorphoser

Königsapfel
Registriert
20.03.11
Beiträge
1.203
Die Hoffnung bleibt diesmal, dass genug Menschen sich von WhatsApp lösen.... ob das passiert ist fraglich.

Die Nachricht kam auch gerade bei ein paar Freunden releativ zeitgleich. Sitzen gerade in ne Zoom und da hat es es 16 von 23 bekommen
Schwierig schwierig diese Messenger Problematik. Sms wäre wieder was ;)

Signal:
Doch wie WhatsApp setzt auch Signal die Offenlegung personenbezogener Daten voraus; die Angabe der Telefonnummer ist zwingend erforderlich. Als US-amerikanischer IT-Dienstleister unterliegt Signal zudem dem CLOUD Act, welcher US-Behörden berechtigt, auf Daten des Diensts zuzugreifen.
Und das macht die Wahl so schwierig. Interessant ist das ich viel mehr Menschen auf Threema wieder finde und das freut mich ungemein :)
Der Zuwachs ist gerade enorm und ich habe ungefähr 60% meiner Kontakte mittlerweile in Threema
 
  • Like
Reaktionen: jensche

Benutzer 239155

Gast
Schwierig schwierig diese Messenger Problematik. Sms wäre wieder was ;)
Zum einen gibt es die ja noch, zum anderen ist die nicht verschlüsselt und kann mit entsprechender Technik abgefischt werden. Deren Backup der Nachrichten wäre genausowenig verschlüsselt. ;)

Signal:
Doch wie WhatsApp setzt auch Signal die Offenlegung personenbezogener Daten voraus; die Angabe der Telefonnummer ist zwingend erforderlich.
Signal verwendet für die Übertragung der Telefonnummer diese nicht im Klartext, sondern als Hash. Das ist nicht komplett sicher, stellt aber eine Hürde dar. Außerdem wird dieser Hash nie auf einem Massenspeicher gespeichert, sondern nur im RAM der Signal-Server abgeglichen und dann sofort gelöscht. Threema arbeitet genauso.

Als US-amerikanischer IT-Dienstleister unterliegt Signal zudem dem CLOUD Act, welcher US-Behörden berechtigt, auf Daten des Diensts zuzugreifen.
Das ist richtig und deshalb wäre Threema mein Favorit bei den Walled Garden. Allerdings gab es in der Schweiz ja eine Volksabstimmung, die ähnliches forderte. Threema hat damals gesagt, dann würden sie Server in der EU betreiben.

Andererseits gibt es bei Signal nicht viel, was US-Behörden abgreifen können. Sogar die Absenderinformationen verschlüsselt Signal seit einiger Zeit auf dem Absendergerät, weil diese für die Zustellung nicht erforderlich ist.

Bleibt also ein föderiertes System, wo man sich den Provider aussuchen kann und da bin ich wieder bei Jabber/XMPP, für das es aber für iOS nur drei Clients mit OMEMO-Verschlüsselung gibt, die alle drei einfach nicht funktionieren. Wie gut es gehen kann, zeigt Conversations für Android. Jabber/XMPP kann auch unverschlüsselte Nachrichten verschicken. Viele Clients haben aber mittlerweile die Verschlüsselung voraktiviert und falls nicht, dann reicht die Umstellung einer Option.[/QUOTE]
 

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Man gaukelt nichts vor! Otto Normal interpretiert es falsch, weil ihm IT-Kenntnisse fehlen und die Werbeabteilungen der Firmen es lieber einfach darstellen wollen.
Man erweckt den Eindruck, das wäre alles super sicher und auch Apple könne Backups oder iCloud Daten nicht mitlesen. Diesen Mythos liest du ja sogar hier im Forum immer wieder, auch von Leuten denen man es schon ein paar mal erklärt hat und die sonst technisch verständig tun. Die Diskussion, ob Apple iClou Daten lesen kann oder nicht, hast du hier immer wieder. Mit den immer gleichen Teilnehmern.

Natürlich erklärt es Apple richtig. Wenn man weiß, wo man lesen muss und wie man die KBs zu lesen hat. Das kann aber Otto Normal nicht. Otto Normal gegenüber gibt sich Apple besonders sicher und erweckt bestimmte Eindrücke. Und damit gaukeln sie Otto Normal etwas vor.

Dann sind wir ganz schnell bei dem Threema-Problem, wo der Zugriff auf IDs verloren geht, weil man seinen Schlüssel/Passwort nicht gespeichert hat. Die Leute würden maulen, weil sie den Zugriff auf ihr Backup verloren haben und ihnen keiner helfen kann.
Wahlfreiheit. Man kann es mir selbst überlassen. Davon abgesehen hat Apple bereits eine solche "ich habe alles verloren" Lücke in ihrem System. Du kannst ganz schnell Zugriff auf deine Apple ID verlieren und Apple gibt ihn dir meist nicht wieder.

Entsprechend könnten sie mir auch die Hoheit über meine Daten überlassen. Das wollen sie aber nicht Auch aufgrund politischen Drucks. Da ist Apple dann das Hemd näher als die Hose, was sie dir aber nicht sagen.

Es geht um den Eiertanz einer möglichst großen Sicherheit, ohne den DAU zu überfordern.
Das ist dann eine Frage von Transparenz. Und die ist bei Apple gegenüber dem DAU nicht gegeben. Und ein User der mit 2FA umgehen kann, kann auch mit einem eigenen Schlüssel umgehen. Da gibt es Mittel und Wege, dies transparent darzustellen und zu sichern.

Ansonsten bist du eben nicht "sicher" sondern nur "vertrauensvoll". Du vertraust darauf, dass Apple schon nichts machen wird. Mehr nicht. Gerade bei iCloud und Fotos herrscht bei fast allen Anwendern der falsche Glaube, dass Apple deine Daten nicht scannt. Was aber de facto nicht stimmt. Alles wird gescannt und überprüft.

Sogar Microsoft bietet dir einen vor Microsoft selbst sicheren Tresor für Daten auf OneDrive an. Unternehmen können in Azure eigene Schlüssel verwenden usw. Apple verhält sich hier eher wie Ka. "Glaube mir, alles gut".
 

Benutzer 239155

Gast
Otto Normal gegenüber gibt sich Apple besonders sicher und erweckt bestimmte Eindrücke. Und damit gaukeln sie Otto Normal etwas vor.
Das gilt für alle Firmen. beispielsweise WhatsApp:

Zuerst schreiben sie:
Deine Account-Informationen. Um einen WhatsApp Account zu erstellen, gibst du deine Mobiltelefonnummer und grundlegende Informationen (einschließlich eines Profilnamens) an. Im Einklang mit geltenden Gesetzen stellst du uns regelmäßig die Telefonnummern in deinem Mobiltelefon-Adressbuch zur Verfügung, darunter sowohl die Nummern von Nutzern unserer Dienste als auch die von deinen sonstigen Kontakten. Möglicherweise stellst du uns auch eine E-Mail-Adresse zur Verfügung. Du kannst auch andere Informationen zu deinem Account hinzufügen, wie beispielsweise ein Profilbild und eine Info.
Demnach lesen sie also aus meinem Telefon die Telefonnummern aller meiner Kontakte. Das ist OK, weil ich ja sehen möchte, welche meinder Kontakte ebenfalls WhatsApp nutzen.

Später schreiben sie aber:
Von anderen über dich bereitgestellte Informationen. Wir erhalten Informationen über dich von anderen Nutzern und Unternehmen. Wenn beispielsweise andere dir bekannte Nutzer oder Unternehmen unsere Dienste nutzen, stellen sie möglicherweise deine Telefonnummer, deinen Namen und andere Informationen zur Verfügung (z. B. Informationen aus dem Adressbuch ihres Mobilgeräts oder im Falle von Unternehmen, zusätzliche Informationen über dich wie eindeutige Kennungen), genauso wie du möglicherweise ihre zur Verfügung stellst, oder sie senden eine Nachricht an dich oder Nachrichten an Gruppen, denen du angehörst, oder sie rufen dich an. Wir verlangen von jedem dieser Nutzer und Unternehmen, dass sie die rechtmäßigen Rechte besitzen, um deine Informationen zu erfassen, zu verwenden und zu teilen, bevor sie uns irgendwelche Informationen bereitstellen.
Da steht, dass von anderen Nutzern "deine Telefonnummer, deinen Namen und andere Informationen" zur Verfügung gestellt werden.

Moment mal!
Wenn andere andere Daten von mir zur Verfügung stellen, dann stell ich doch auch andere Daten von meinem Kontakten zur Verfügung. Das widerspricht doch dem ersten Absatz!

Deshalb ist es eben so wichtig, die AGB zu lesen und dabei ist mir sehr wohl bekannt, wie nervig das sein kann. Man will doch nur mal schnell die vom Kumpel empfohlene App ausprobieren und deshalb nicht kilometerlange AGB lesen. Ganz zu schweigen davon, dass die Ausnahme von dem vor 30 Minuten gelesenen nicht erkennt.

Entsprechend könnten sie mir auch die Hoheit über meine Daten überlassen. Das wollen sie aber nicht Auch aufgrund politischen Drucks. Da ist Apple dann das Hemd näher als die Hose, was sie dir aber nicht sagen.
Das wollen auch andere nicht, selbst wenn es keine entsprechenden Gesetze gäbe. Wem die US-Gesetze nicht schmecken, der muss wohl zu soetwas wie SailfishOS greifen.

Andererseits lässt sich bei IOS/iPadOS durchaus einiges außerhalb der Apple-Welt verwalten. Ich nutze für Kontakte CardDAV, für Termine CalDAV bei mailbos.org und für Dateien WebDAV bei mailbox.org und der Telekom (MagentaCLOUD). Bestimmte Dtaen landen in mit Cryptomator verschlüsselten Containern.

iOS/iPadOS liefert sogar CardDAv und CalDAV-Unterstützung mit. Das auf dem Linux-Kernel basierende Android nicht! Dort muss man dafür eine extra App installieren.

Ansonsten bist du eben nicht "sicher" sondern nur "vertrauensvoll".
Letztlich basiert es immer auf Vertrauen. Die Frage ist nur, wie sehr das Vertrauen untermauert ist oder ob es nur blindes Vertrauen ist. Bei "sicher" stellt sich mir immer die Frage, was meint man damit. Sicherheit ist ein breites Feld und am Ende bleibt immer noch ein Restrisiko. Das darf aber nicht als Argument gelten, die Sicherheit klein zu reden, sondern muss auf Abwägungen beruhen.

Du vertraust darauf, dass Apple schon nichts machen wird. Mehr nicht. Gerade bei iCloud und Fotos herrscht bei fast allen Anwendern der falsche Glaube, dass Apple deine Daten nicht scannt. Was aber de facto nicht stimmt. Alles wird gescannt und überprüft.
Ich im speziellen nicht, sonst würde ich ja nicht auf andere Anbieter ausweichen. Allerdings hat Apple gegenüber Google und Microsoft einen Vorteil: Apple nutzt die Daten nur für internes Marketing, Monitoring und zum Auffinden illegaler Inhalte. Google und Microsoft haben eigene Werbeunternehmen, die sich nicht nur in den eigenen Apps, sondern auch in vielen anderen Apps und auf Websites wiederfinden. Sie erheben daher Daten nicht nur auf den Endgeräten mit ihren Systemen, sondern verfolgen alle durchs ganze Internet.

Facebook auch! Ein Grund, warum ich kein WhatsApp nutze! Aber Facebook hat kein Betriebsystem und darauf habe ich mich bisher beschränkt.

Sogar Microsoft bietet dir einen vor Microsoft selbst sicheren Tresor für Daten auf OneDrive an. Unternehmen können in Azure eigene Schlüssel verwenden.
Damit verlassen wir aber den Privatnutzer. Im Enterprise-Sektor gelten nochmal andere Aspekte.
 

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.015
Damit verlassen wir aber den Privatnutzer. Im Enterprise-Sektor gelten nochmal andere Aspekte.
Den sicheren Container hast du auch privat.


Das gilt für alle Firmen.
Die führen sich aber nicht als "die privacy company" auf ;)

Das gilt auch für die anderen Absätze. Immer auf andere verweisen zählt nicht, wenn man gerade über das eine Unternehmen spricht, was sich selbst als ganz besonders sicher und datenschutzfreundlich generiert und letztendlich den gleichen Stiefel fährt wie alle anderen. Höchstens abzüglich des Werbegeschäfts.

Und da sag ich dir ganz ehrlich, sobald Apple die Chance sieht, mit einem eigenen Werbegeschäft Profit zu erhöhen, werden sie diese chance auch ergreifen ;)


Finde Apples Lösungen ja nicht schlecht. Meist sogar besser. Aber sie sind nicht so sakrosankt oder "world class leading" wie hier immer getan wird. Da darf man auch mal reinen Wein einschenken und darauf verweisen, dass sich die Leute in falscher Sicherheit wiegen. Auch Apple scant beispielsweise jedes hochgeladene Foto auf Inhalt und gleicht es gegen Datenbanken ab.
 

Benutzer 239155

Gast
Immer auf andere verweisen zählt nicht
Und was war Dein Verweis auf Azure? ;)

Und da sag ich dir ganz ehrlich, sobald Apple die Chance sieht, mit einem eigenen Werbegeschäft Profit zu erhöhen, werden sie diese chance auch ergreifen ;)
Mag sein, aber bisher haben sie sich aus dem Geschäft rausgehalten. Möglichkeiten gab es sicher schon genug. Ist aber egal, weil ich immer nur den Ist-Stand bewerten kann. Ändert sich etwas, wird neu bewertet.

Finde Apples Lösungen ja nicht schlecht. Meist sogar besser. Aber sie sind nicht so sakrosankt oder "world class leading" wie hier immer getan wird. Da darf man auch mal reinen Wein einschenken und darauf verweisen, dass sich die Leute in falscher Sicherheit wiegen. Auch Apple scant beispielsweise jedes hochgeladene Foto auf Inhalt und gleicht es gegen Datenbanken ab.
Diesbezüglich gibt es meinerseits nichts zu ergänzen!