ProtonBlog

Wenn es um Privatsphäre und Sicherheit geht, ist es wichtig, ein Bedrohungsmodell zu definieren, denn keine Technologie kann zu 100 % effektiv sein. Sicher zu bleiben erfordert das Verständnis der Bedrohungen, denen du gegenüberstehst, und der Grenzen der Technologie, die du nutzt.

Wie Proton Drive deine Daten schützen kann

Proton Drive bietet in mehreren Schlüsselbereichen einen hohen Schutzgrad.

Datenabfang

Die Dienste von Proton sind so konzipiert, dass sie andere daran hindern, deine Kommunikation abzufangen und zu entschlüsseln, durch die Verwendung von Ende-zu-Ende-Verschlüsselung, die deine Dateien auf deinem Gerät verschlüsselt und sie erst am Zielort entschlüsselt. Das bedeutet, dass ein Angreifer, selbst wenn er Zugang zu den Datenströmen zwischen deinem Gerät und unseren Servern erhält, deine Dateien nicht entschlüsseln kann. Nur du und die Personen, mit denen du deine Dateien teilst, können auf die Schlüssel zugreifen, die zum Entschlüsseln der Daten erforderlich sind. Proton Drive schützt alle Dateien mit Ende-zu-Ende-Verschlüsselung.

Datenbeschlagnahme

Nach Schweizer Recht ist es illegal für Proton Drive, Anfragen nach Nutzerdaten, die von fremden Ländern an uns gesendet werden, nachzukommen. Grundsätzlich wird die Schweiz rechtliche Anfragen aus fremden Ländern mit schlechter Menschenrechtsbilanz in der Regel ablehnen. In allen Fällen müssen Anfragen mit den strengen Schweizer Datenschutzgesetzen übereinstimmen. Allerdings bedeutet die Verwendung von Ende-zu-Ende-Verschlüsselung bei Proton Drive, dass wir deine Dateien nicht entschlüsseln oder herausgeben können.

Datenmissbrauch

Aufgrund der von uns verwendeten Verschlüsselung können wir deine Privatsphäre nicht missbrauchen oder die Daten, die du auf Proton Drive speicherst, überwachen. Wir haben keine Möglichkeit, deine Daten zu lesen oder sie zu nutzen, um ein Profil von dir für Werbezwecke zu erstellen, wie es Google macht. Proton Drive hat keine Werbung (auch nicht für unseren kostenlosen Cloud-Speicher-Plan) und daher keinen Anreiz, deine Daten zu monetarisieren.

Datenschutzverletzungen

Datenschutzverletzungen werden immer häufiger und betreffen einige der größten Unternehmen der Welt. Selbst wenn die Server von Proton Drive kompromittiert würden, bedeutet die Verwendung von Ende-zu-Ende-Verschlüsselung, dass deine Dateien in der Regel sicher bleiben. Proton Drive besitzt nicht die notwendigen Verschlüsselungsschlüssel, um deine Dateien zu entschlüsseln, was bedeutet, dass ein Angreifer sie nicht von uns stehlen kann.

Gegen was Proton Drive nicht schützen kann

Die ausgeklügelte Verschlüsselung von Proton Drive schützt deine Dateien vor den meisten Bedrohungen, aber selbst sie kann deine Sicherheit nicht in jeder Situation aufrechterhalten. Es ist unmöglich, eine erschöpfende Liste aller möglichen Angriffe zu liefern, aber unten findest du eine Übersicht über die Angriffsszenarien, denen du am ehesten begegnen wirst, insbesondere wenn du es mit einem raffinierten Angreifer wie einem staatlich unterstützten Akteur zu tun hast.

Bestimmte Man-in-the-Middle-Angriffe

Wie oben diskutiert, bedeutet die Ende-zu-Ende-Verschlüsselung von Proton Drive, dass ein Gegner die Daten, die du mit den Diensten von Proton sendest, nicht entschlüsseln kann. Angreifer könnten dir jedoch eine modifizierte Version der Proton-Website oder -App senden und so deine Anmeldedaten erfahren. Das ist als Man-in-the-Middle-Angriff (MITM) bekannt.

Glücklicherweise gibt es mehrere Möglichkeiten, sich gegen MITM-Angriffe zu schützen. Proton verwendet TLS, um die Übermittlung unserer Software an deinen Browser zu sichern und zu verhindern, dass Angreifer unseren Code auf dem Weg manipulieren. Allgemein gesprochen erfordert ein erfolgreicher MITM-Angriff das Brechen von TLS, typischerweise durch Verwendung eines gefälschten TLS-Zertifikats. Proton verwendet Schlüssel-Pinning, wo immer möglich, um solche Angriffe zu erkennen und zu blockieren.

Obwohl dies einen erfolgreichen MITM-Angriff erheblich erschwert, ist es nicht unmöglich, besonders wenn das Ziel nicht sorgfältig wachsam ist. Wenn du beispielsweise dazu verleitet wirst, eine gefälschte Proton Drive-App herunterzuladen oder eine gefälschte Proton Drive-Website zu besuchen. Könntest du versehentlich deine Anmeldedaten an einen Angreifer weitergeben, der dadurch unsere Ende-zu-Ende-Verschlüsselung umgehen kann.

Wie du dieses Risiko minimieren kannst

Viele MITM-Angriffe werden von Phishing-Angriffen eingeleitet, die versuchen, dich dazu zu bringen, eine gefälschte Website zu besuchen oder ein gefälschtes Programm herunterzuladen. Glücklicherweise kannst du die Fälschungen meistens erkennen, wenn du genau aufpasst.

Verwende nur offizielle Proton Drive-Clients: Wenn du dich mit der Proton Drive-Webanwendung verbindest, stelle sicher, dass sie von drive.proton.me stammt. Wenn du in Zukunft eine App für Proton Drive herunterlädst (wir werden bald Apps für alle wichtigen Plattformen veröffentlichen), stelle sicher, dass du sie von proton.me/drive oder offiziellen App-Stores beziehst. Unter Android verteilen wir unsere mobile App außerhalb des Google Play Stores, und wenn du sie von einer anderen Quelle beziehst, stelle sicher, dass es eine vertrauenswürdige Quelle ist (wie das Herunterladen des APK direkt von unserer Website(new window)).

Endpunkt-Kompromittierung – dein Gerät

Unsere Ende-zu-Ende-Verschlüsselung stellt sicher, dass der Datentransfer zwischen dir und der Person, mit der du deine Dateien teilst, privat bleibt. Weder Proton noch sonst jemand kann die übertragenen Daten lesen.

Dennoch, wenn das Gerät, mit dem du auf Proton Drive zugreifst, kompromittiert ist, könnten Angreifer in der Lage sein, auf deine Dateien zuzugreifen. Unter anderem könnten Angreifer jeden Tastendruck auf deinem Gerät aufzeichnen, was ihnen ermöglicht, dein Passwort zu sammeln und damit Zugang zu deinen entschlüsselten Dateien zu erhalten.

Wie du dieses Risiko minimieren kannst

Angreifer haben viele Möglichkeiten, dein Gerät zu kompromittieren. Dennoch kannst du dies verhindern, indem du die folgenden grundlegenden Schritte unternimmst:

  • Sei wachsam: Klicke nicht auf verdächtige Links oder öffne verdächtige Dateien, besonders von Personen, die du nicht kennst.
  • Aktualisiere deine Betriebssysteme: Betriebssysteme (OS) und Anwendungen werden aktualisiert, nachdem Sicherheitslücken gefunden und behoben wurden. Es schützt dich vor bekannten Schwachstellen, wenn du dein OS und deine Apps auf dem neuesten Stand hältst und automatische Updates aktivierst.
  • Sei vorsichtig im öffentlichen WLAN: Öffentliche WLAN-Netze sind Gelegenheiten für Angreifer. Stelle sicher, dass dein Datenverkehr durch die Verwendung eines seriösen VPN geschützt ist, wenn du auf öffentliches WLAN zugreifst. Denke jedoch daran, dass VPN-Anbieter in Qualität und Datenschutz variieren und viele VPN-Dienste bösartig sind(new window). Proton VPN(new window) ist ein VPN-Dienst, der für alle Proton-Nutzer kostenlos verfügbar ist und unabhängig auf Sicherheit und Zuverlässigkeit geprüft wurde.

Endpunkt-Kompromittierung – dein Benutzerkonto

Kompromittierte Konten treten auf, wenn deine Anmeldedaten einem Angreifer bekannt werden. Böswillige Akteure können diese Kenntnisse aus Datenpannen erlangen, die ihnen deine Passwörter liefern, oder als Ergebnis schlechter physischer Sicherheit.

Jedes Jahr werden weltweit Datenbanken von Angreifern durchbrochen. Das ermöglicht es ihnen, die Anmeldeinformationen einzelner Nutzer zu erfahren. Personen, die Passwörter für mehrere Dienste wiederverwenden, sind besonders anfällig für Angriffe; wenn irgendeine Website oder App kompromittiert wird, könnten Angreifer Zugang zu allen Konten erhalten, bei denen du dieses Passwort verwendet hast.

Wie du dieses Risiko minimieren kannst

  • Passwörter: Verwende für jeden Dienst, den du nutzt, unterschiedliche Passwörter. Wenn du nur ein oder zwei Passwörter verwendest, könnte die Kompromittierung eines einzigen Dienstes es Angreifern ermöglichen, in alle anderen digitalen Dienste einzudringen, die du nutzt. Verwende gleichzeitig keine einfachen Passwörter, die leicht zu erraten sind, wie „123456789“.
  • Verwende Zwei-Faktor-Authentifizierung: Proton Drive unterstützt zwei Arten der Zwei-Faktor-Authentifizierung (2FA). Eine erfordert, dass du bei jedem Anmelden einen sechsstelligen Code eingibst, der von einer Authentifikator-App auf deinem Smartphone generiert wird. Das bedeutet, selbst wenn ein Angreifer dein Passwort stiehlt, können sie ohne Zugang zu deinem Telefon nicht in dein Konto eindringen. Proton Drive unterstützt auch Zwei-Faktor-Authentifizierung über Sicherheitsschlüssel, um deinem Konto noch mehr Sicherheit zu bieten.
  • Gib dein Passwort ein, wenn du alleine bist oder an einem privaten Ort: Das verhindert, dass Leute über deine Schulter schauen und dein Passwort aufzeichnen.

Was Proton Drive nicht bietet

100% Sicherheit

Obwohl Proton Drive ein hochsicheres System ist und für die meisten Sicherheitsbedürfnisse ausreicht, gibt es keine 100%ige Sicherheit. Gut ausgestattete und entschlossene Gegner können, bei genügend Zeit, immer Schwachstellen in einem gegebenen System und dessen Benutzerinteraktionen finden.

Staatliche Akteure verfügen über verschiedene Mittel der digitalen und physischen Überwachung, die selbst sichere Systeme wie Proton Drive kompromittieren können. Aus diesem Grund ist es wichtig, wenn du Ziel eines gut ausgestatteten staatlichen Akteurs bist, einen mehrschichtigen Sicherheitsansatz zu verfolgen (wie zum Beispiel deine Dateien lokal zu verschlüsseln, bevor du sie auf Proton Drive hochlädst, oder nur über das Tor-Anonymitätsnetzwerk eine Verbindung zu Proton Drive herzustellen, das von Protons neuer Onion-Website unterstützt wird).

Unterstützung illegaler Aktivitäten

Du darfst Proton Drive nicht für Zwecke verwenden, die nach Schweizer Recht illegal sind. Dies ist durch unsere Allgemeinen Geschäftsbedingungen untersagt und führt zur Sperrung deines Kontos. Nach Schweizer Recht können die Schweizer Behörden auch Untersuchungen gegen Konten einleiten, die für illegale Zwecke genutzt wurden, und Proton ist gesetzlich verpflichtet, auf gerichtliche Anordnungen der Schweizer Behörden zu reagieren.

Wie Proton Drive deine Daten sicher hält

Du kannst das Sicherheits- und Verschlüsselungsmodell von Proton Drive lesen, um mehr darüber zu erfahren, wie es deine Daten sicher hält. Wir sind zuversichtlich, dass die Verschlüsselung von Proton Drive es zum sichersten und privatsten Cloud-Speicherdienst macht, der heute verfügbar ist.

Als Teil unseres Engagements, es so zu halten, ist Proton Drive Open Source, sodass jeder unsere Software überprüfen und bestätigen kann, dass sie wie beworben funktioniert. Schließlich unterziehen sich alle Proton-Dienste regelmäßigen unabhängigen Sicherheitsprüfungen durch Dritte, und Proton Drive ist keine Ausnahme.

Schütze deine Privatsphäre mit Proton
Kostenloses Konto erstellen

Verwandte Artikel

Is WeTransfer safe?
en
  • Grundlagen der Privatsphäre
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Grundlagen der Privatsphäre
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Datenpannen sind zunehmend alltäglich. Immer wenn du dich für einen Online-Dienst anmeldest, gibst du persönliche Informationen preis, die für Hacker wertvoll sind, wie E-Mail-Adressen, Passwörter, Telefonnummern und mehr. Leider sichern viele Online
Sichere, nahtlose Kommunikation ist das Fundament jedes Unternehmens. Da immer mehr Organisationen ihre Daten mit Proton sichern, haben wir unser Ökosystem mit neuen Produkten und Dienstleistungen erheblich erweitert, vom Passwortmanager bis zum Dark
what is a brute force attack
  • Grundlagen der Privatsphäre
Im Bereich der Cybersicherheit ist der Begriff Brute-Force-Attacke oft zu hören. Eine Brute-Force-Attacke ist jeder Angriff, der nicht auf Finesse setzt, sondern rohe Rechenkraft nutzt, um Sicherheitsmaßnahmen oder sogar die zugrundeliegende Verschlü
Abschnitt 702 des Foreign Intelligence Surveillance Act hat sich als berüchtigte rechtliche Rechtfertigung etabliert, die es Bundesbehörden wie der NSA, CIA und FBI erlaubt, Überwachungen ohne richterlichen Beschluss durchzuführen, wodurch die Daten