• Kontakt Info:
  • Langenstr. 66b, 18439 Stralsund
  • Mobil: +49 171 8367831
  • Telefon: +49 3831 4349530
  • info@orcas.de

Open Source

Als Open Source werden Programme bezeichnet deren Quellcode einsehbar ist. Der Quellcode kann also von unabhängiger Seite überprüft werden. Dabei können Fehler oder Sicherheitslücken erkannt und die Angaben des Herstellers verifiziert werden.

Open Source impliziert nicht immer kostenlos oder frei verfügbar. Lizenzbedingungen regeln hier was man mit dem Programmcode machen darf.

Das Gegenteil von Open Source ist Closed Source.

DSGVO

Fälschlicherweise wird häufig argumentiert, dass die DSGVO nicht für Privatpersonen gilt, weil nur Unternehmen sanktioniert werden können. Die Datenschutzgrundverordnung gibt aber gerade Privatpersonen Rechte, über die eigenen persönlichen Daten zu bestimmen. Jede Privatperson kann von einem Anbieter die Herausgabe aller seiner Daten verlangen. Er kann verlangen, das seine Daten wie gewünscht geändert bzw. aktualisiert werden und er kann verlangen, dass der Anbieter all seine Daten löscht. Zusätzlich wird geregelt, dass der Anbieter sich das Einverständnis des Nutzers holen muss bevor persönliche Daten verarbeitet werden und es werden Regeln aufgestellt, welches Mindestmaß an Schutzvorkehrungen der Anbieter zu treffen hat, um diese Daten vor unautorisiertem Zugriff und Verlust zu schützen. Damit sollte gerade dieses Kriterium insbesondere für Privatpersonen interessant sein.

Verpflichtend interessant wird es aber, wenn beruflich kommuniziert wird. Dann kann man nämlich auch noch für die Nutzung bestraft werden.

WhatsApp ist nicht DSGVO-konform und entzieht sich den Regelungen indem in den AGB‘s von einer gewerbsmäßigen Nutzung abgeraten wird.

Ende-zu-Ende-Verschlüsselung

Wenn die Verschlüsselung vom Sender bis zum Empfänger reicht spricht man von einer Ende-zu-Ende-Verschlüsselung. Nur derjenige, der die Nachricht versendet und derjenige, der sie empfängt, können die Nachricht lesen.

Teilweise zeichnen die Hersteller ihre Messenger aber auch mit Ende-zu-Ende-Verschlüsselung aus, obwohl die Verschlüsselung nur vom Endgerät zum Server und dann vom Server zum Endgerät des Empfängers reicht. Damit schützt die Verschlüsselung zwar auf dem Weg zum und vom Server aber nicht davor, dass neben dem Anbieter auch Sicherheitsbehörden oder Angreifer auf dem Server mitlesen könnten. In der Vergleichstabelle unten ist das jeweils separat ausgewiesen.

Diese Ende-zu-Ende-Verschlüsselung wird insbesondere in Gruppen-Chats aufwendig, weil jeder Teilnehmer entweder den öffentlichen Schlüssel des Senders haben muss um die Nachricht zu entschlüsseln, was wiederum Sicherheitsprobleme mit sich bringt oder der Sender mit jedem einzelnen Empfänger, für den Gruppenchat einen separaten Schlüssel austauschen und die Nachricht für jeden Teilnehmer separat verschlüsseln und verschicken muss.

Eine besondere Form stellt der separat zu aktivierende Secure Chat von Telegram da. In diesem Chat wird eine direkte Verbindung zwischen zwei mobilen Geräten aufgebaut. Die Kommunikation erfolgt also direkt und verschlüsselt und nicht über den Server. Leider ist solch ein Verbindung wirklich nur mit mobilen Geräten und nicht mit Web-Clients per Browser möglich. Diese Methode stellt aktuell aber eine der sichersten Kommunikationsformen da.

Verschlüsselte Kommunikation

Bei der verschlüsselten Kommunikation werden Textnachrichten, Sprachnachrichten, Bilder, Dateien, VoIP (Voice over IP) und alles was sonst noch so versendet wird mit speziellen Verfahren derartig verfremdet, dass ein Mitlesen dieser Daten sinnlos ist, da Inhalt, Aussehen und Sinn der Nachricht nicht ermittelt werden können. Erst im Ziel werden die Daten wieder entschlüsselt und so lesbar.

Messenger mit verschlüsselter Kommunikation unterscheiden sich einerseits durch die zur Verschlüsselung eingesetzten Verfahren, teilweise aber auch dahingehend, dass nicht alle Datentypen verschlüsselt werden können. z.B. können einige Messenger die bei Telefonaten (VoIP) anfallenden Audio-Streams nicht verschlüsseln. Andere verschlüsseln gesendete Dateien nicht.

Bei einem asymmetrischen Verschlüsselungsverfahren, Oberbegriff für Public-Key-Verschlüsselungsverfahren, die am häufigsten eingesetzte Form, verschlüsselt der Sender seine Nachrichten mit seinem privaten Schlüssel. Der Empfänger kann die Nachricht mit dem dazu passenden öffentlichen Schlüssel entschlüsseln. Dazu tauschen Sender und Empfänger vorher die Schlüssel aus.

Sind Sie es leid, immer wieder dieselbe Auswahl zu treffen?
Wichtiger Hinweis
DSGVO Nachricht
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.

Information provided according to Sec. 5 German Telemedia Act (TMG):

Mario Gleichmann
Orc@s
Frankendamm 45
18439 Stralsund

Contact:

Telephone: +4938314349530
Email: info@orcas.de

VAT:

VAT Id number according to Sec. 27 a German Value Added Tax Act:
DE199925285

Responsible for contents acc. to Sec. 55, para. 2 German Federal Broadcasting Agreement (RstV):

Mario Gleichmann
Frankendamm 45
18439 Stralsund

Dispute resolution

The European Commission provides a platform for online dispute resolution (OS): https://ec.europa.eu/consumers/odr.
Please find our email in the impressum/legal notice.

 

We do not take part in online dispute resolutions at consumer arbitration boards.

Liability for Contents

As service providers, we are liable for own contents of these websites according to Sec. 7, paragraph 1 German Telemedia Act (TMG). However, according to Sec. 8 to 10 German Telemedia Act (TMG), service providers are not obligated to permanently monitor submitted or stored information or to search for evidences that indicate illegal activities.

Legal obligations to removing information or to blocking the use of information remain unchallenged. In this case, liability is only possible at the time of knowledge about a specific violation of law. Illegal contents will be removed immediately at the time we get knowledge of them.

Liability for Links

Our offer includes links to external third party websites. We have no influence on the contents of those websites, therefore we cannot guarantee for those contents. Providers or administrators of linked websites are always responsible for their own contents.

The linked websites had been checked for possible violations of law at the time of the establishment of the link. Illegal contents were not detected at the time of the linking. A permanent monitoring of the contents of linked websites cannot be imposed without reasonable indications that there has been a violation of law. Illegal links will be removed immediately at the time we get knowledge of them.

Copyright

Contents and compilations published on these websites by the providers are subject to German copyright laws. Reproduction, editing, distribution as well as the use of any kind outside the scope of the copyright law require a written permission of the author or originator. Downloads and copies of these websites are permitted for private use only.
The commercial use of our contents without permission of the originator is prohibited.

Copyright laws of third parties are respected as long as the contents on these websites do not originate from the provider. Contributions of third parties on this site are indicated as such. However, if you notice any violations of copyright law, please inform us. Such contents will be removed immediately.

x