Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Jede kryptografische Anwendung braucht einen vertrauenswürdigen Anker. Üblicherweise geht man davon aus, dass der eigene PC oder Laptop ein derartiger vertrauenswürdiger Anker ist, über dessen Software der Nutzer die volle Kontrolle hat.
  1. Bei Smartphone Apps aus dem Play Store kann man nicht davon ausgehen, dass der Nutzer volle Kontrolle über die installierte Software hat. Mit dem Kill Switch hat Google die Möglichkeit, auf Android Handys beliebige Apps zu deinstallieren, zu installieren oder auszutauschen.

    Das iPhone und Windows Phone 7 haben ebenfalls einen Kill Switch für Apps.

    Jede Crypto-Anwendung aus den Markets muss also als potentiell kompromittiert gelten. Sie kann genau dann versagen, wenn man den Schutz am nötigsten braucht.

  2. Im Rahmen des Crypto War 3.0 haben Conztanze Kurz (Sprecherin des CCC) und Konstantin v. Notz (Grüne) im Nov. 2019 den Vorschlag unterstützt, dass Anbieter von Messaging Diensten eine "modifizierte" Version der App bereitstellen könnten, in der die Ende-zu-Ende Verschlüsselung zugunsten der Strafverfolgung kompromittiert wurde. Diese Version könnte in Kooperation mit Google/Apple via Play/App Store auf den Smartphones der Zielpersonen verteilt werden.

    Diese "Frontdoor" genannte Option hätte einige Vorteile gegenüber einer "Backdoor", die die Krypto aller Messaging Apps kompromittiert, oder gegenüber staatlichen Trojanern, die den Schwarzmarkt für Exploits anheizen und auch an nicht-staatliche Akteure verkauft werden.

  3. Außerdem gibt es einige Frameworks, die die Sicherheit kompromittieren können: