Proton

Bei Proton möchten wir, dass du entscheiden kannst, was mit deinen persönlichen Informationen geschieht, weshalb wir eine Reihe verschlüsselter Dienste entwickelt haben, die dir die Kontrolle geben. Ein wesentlicher Teil davon, dir Kontrolle zu geben, ist genau zu erklären, wie unsere Dienste funktionieren, einschließlich des Schutzes deiner Informationen. Nur so kannst du eine informierte Entscheidung darüber treffen, wem du die Details deines Lebens anvertraust.

Angesichts der sensiblen Informationen, die du mit deinem Passwortmanager schützt, ist es entscheidend, dass du genau weißt, was in ihm vorgeht. Weil Proton Pass Open Source ist, kann jeder unseren Code überprüfen und sicherstellen, dass die Apps wie beschrieben funktionieren.

Den Quellcode für Proton Pass findest du hier:

Überprüfe den Code aller Proton-Apps

Proton Pass hat eine unabhängige Sicherheitsprüfung bestanden

Obwohl Open Source bedeutet, dass jeder unseren Code prüfen kann, hat nicht jeder die Zeit, das technische Know-how oder das Interesse, sich eingehend mit dem Code unserer Apps zu beschäftigen. Deshalb beauftragen wir auch regelmäßig unabhängige Sicherheitsprüfungen für all unsere Apps und veröffentlichen diese.

Der Code von Proton Pass wurde im Mai und Juni von der deutschen Sicherheitsfirma Cure53(neues Fenster) einer Sicherheitsprüfung unterzogen. Wir haben Cure53 für die Prüfung von Proton Pass ausgewählt, weil wir sicherstellen wollten, dass Proton Pass den strengsten Tests unterzogen wird, und Cure53 hat umfangreiche Erfahrung in der Untersuchung von Browser-Erweiterungen und Passwortmanagern. Sie haben alle mobilen Apps von Proton Pass, Browser-Erweiterungen und unsere API getestet.

Cure53 sagte über Proton Pass: „Die umfassende und gründliche Sicherheitsbewertung von Proton durch Cure53 zeigte ihr Engagement für die Aufrechterhaltung eines hohen Sicherheitsniveaus. Mit einer moderaten Anzahl an Befunden und den meisten Sicherheitsanfälligkeiten von begrenzter Schwere, ist der allgemeine Sicherheitszustand über Protons Anwendungen und Plattformen lobenswert.“

Diese Ergebnisse spiegeln Protons tiefe Sicherheits-DNA wider und helfen dabei, viele der architektonischen Entscheidungen zu validieren, die wir mit Proton Pass getroffen haben. Es gibt auch spezifische Überlegungen im Bereich Passwortmanagement, die durch diese Prüfung in unser Bewusstsein gerückt wurden. Zum Beispiel haben wir einen Fall übersehen, in dem ein Angreifer eine Subdomain auf einer Domain kontrollieren könnte, bei der der Nutzer ein Konto hat, und so einen unaufmerksamen Nutzer dazu verleiten könnte, versehentlich seine Anmeldedaten einzugeben.

Alle im Sicherheitsaudit gemeldeten Probleme wurden gelöst, mit Ausnahme des Problems mittlerer Schwere PRO-01-003 WP1, das aufgrund einer Plattformbeschränkung in Android derzeit leider nicht gelöst werden kann (das Android-Betriebssystem stellt derzeit nicht die Informationen bereit, die zur Lösung dieses Problems erforderlich wären). Du kannst den Prüfbericht von Proton Pass selbst lesen(neues Fenster). Du findest auch die Prüfberichte aller Proton-Dienste.

Sicherheit, der du vertrauen und die du überprüfen kannst

Als ein von Wissenschaftlern geführtes Unternehmen (Proton wurde von Wissenschaftlern gegründet, die sich am CERN trafen), glauben wir stark an das wissenschaftliche Ethos von Transparenz und Peer-Review. Protons Sicherheits- und Datenschutzbehauptungen können von anderen unabhängig verifiziert werden, und unser Open-Source-Code ermöglicht es, dass unsere Behauptungen kontinuierlich getestet, verifiziert und sogar verbessert werden.

Anstatt Schwachstellen zu verbergen und auf Geheimhaltung zur Aufrechterhaltung der „Sicherheit“ wie andere Unternehmen zu setzen, unterziehen wir alle unsere Dienste einer rigorosen öffentlichen Prüfung, die es uns ermöglicht, Probleme schnell zu finden und zu beheben.

Aus diesem Grund ermutigen wir auch aktiv zur Inspektion und Überprüfung von Protons Code durch unser öffentliches Bug-Bounty-Programm. Wenn du Fragen oder Kommentare zum Proton Pass, seiner Sicherheitsprüfung oder unserem Ansatz zu Open Source hast, teile sie bitte mit uns! Mach mit bei der Diskussion auf Twitter(neues Fenster) und Reddit(neues Fenster).

Verwandte Artikel

A book and a smart phone with an education app filled with trackers that reports data to data brokers.
en
Roughly 90% of Ed Tech apps and websites were found to have trackers. We explain how you can protect your child’s privacy from this surveillance. 
en
  • Privatsphäre-Richtlinien
If you use multiple Google accounts and want to learn how to change your default Google account once and for all, this guide will help.
A person and a shield on a computer screen, suggesting how Proton parents guide their kids on online privacy
en
See how Proton parents guide their kids on online privacy to raise critical thinkers in a world built for surveillance and manipulation.
A photo icon and synchronization symbol overlaying a cloud, representing automatic photo backup to the cloud
en
  • Privatsphäre-Richtlinien
See how to back up photos while protecting your privacy using encrypted cloud storage that shields you from scanning, tracking, and profiling.
Learn the best professional email sign-offs, common mistakes to avoid, and real-world examples.
en
Struggling with how to end an email? Learn about the best professional email sign-offs, common mistakes to avoid, and real-world examples.
A phone screen with a speech bubble with a phone number in it
en
Your email address and passwords aren't the only information hackers can use to scam you. Here's what someone can do with your phone number — and how to protect it.