Also kann ich so langsam das Feuer für meine Rauchzeichen ausgehen lassen und wechseln? ;) Wie ist das eigentlich bei Skype, da gibt es keinen zentralen Server oder?
+RLScience Das habe ich auch schon überlegt - der mir überhaupt mal Whatsapp wieder holen.^^ Nutze ja zur Zeit nur Threema. ;-) Skype dürfte kein Server besitzen weil es eine Peer-to-Peer Anwendung ist. Es soll nur so etwas wie Peer-Knoten geben, die Speichern aber wohl nichts. (so mein Prof). Und vielen Dank für das Kompliment! Hat mich auch sehr gefreut das es geklappt hat das ich mit meinen Zeichnungen in einer deiner Videos auftauchen durfte! :)
+BYTEthinks Chatnachrichten und die berüchtigeten Metadaten werden inzwischen auch bei Skype gespeichert. Früher mussten beide gleichzeitig online sein, um eine "verpasste" Nachricht zu erhalten, inzwischen ist das nicht mehr zwingend nötig. Die Telefonate sind aber weiterhin Peer-to-Peer (nicht die Metadaten ^^)
+BYTEthinks Skype benutzt mittlerweile seit einigen Jahren einen Server. Daher bekommt man nun auch nachrichten, auch wenn der chat Partner nicht online ist. Ebenso Dateiversand, welcher ja auf 200mb (?) beschränkt wurde
+XDerUnbekannteDerUnbekanntestenX Nicht schlecht! Ich kann nur mit Plattdeutsch dienen - das kann man aber so noch verstehen: Schön, dat wi uns mal kennenlernt.
XDerUnbekannteDerUnbekanntestenX isch überigens au gued bi passwörter ;) eifach en passphrase uf scheizerdütsch und t chance dass dis passwort innere liste isch, isch gleich 0^^: IchGangMitMinnereGaretteUftChilbi. so jetzt noch für die deutschen :D solltet ihr irgendwelche dialekte beherrschen, eignen sich diese besonders gut als passwörter in form von passphrasen. schweizerdeutsch eignet sich hier besonders gut, da es keine rechtschreibung gibt und viele wörter in jedem kanton anders ausgesprochen werden. somit reduziert ihr die chance, dass euer passwort in einer passwortliste stehen. mein beispiel übersetzt sich wie folgt: IchGeheMitMeinerSchubkarreAufDieKirmes.
@@theeternalklansmanmaestro5039 Android basiert auf den Linux Kernel, es ist eigentlich eine Linux Distrubution für mobile Geräte. Genauso wie Ubuntu Touch, nur das dieses mobile OS fast nicht bekannt ist.
Hallo Finn, endlich wieder ein tolles Zeichenvideo! Insgesamt hat es mir sehr gut gefallen: Deine Zeichnungen haben das Thema wirklich sehr gut visualisiert. Dazu war alles sehr Verständlich erklärt und somit für den Leute, die sich noch nicht mit dem Thema auskennen zu verstehen, was ja genau das Ziel deiner Allgemeinwissen-Videos ist. Auch den Paket-Vergleich mit dem Klebeband fand ich sehr gelungen. Dabei fällt mir auf, dass man natürlich mit der richtigen Schere aber jedes Paket aufbekommt (Der Metapher ist so dermaßen schlecht) Die Überleitung am Ende war einfach nur genial xD Negatives habe ich nichts anzumerken ;) Ich denke mit der richtigen Technik dürfte man doch von den öffentlichen Keys auf die privaten Keys schließen können oder? Mit verspäteten Grüßen FrynkLer
+FrynkLer Moin FrynkLer! Danke dir wieder für dein lieben und ausführlichen Kommentar. habe mich sehr gefreut! Auch das dir die Visualisierungen zu gesagt haben freut mich natürlich sehr. :D Nach soo langer Zeit ohne Videos dieser Art. X.x Hach und am meisten freue ich mich wenn man die Message verstehen - AllgemeinWissen - ein kurzen Überblick geben. Mein Ziel! Klar kann man mit einer Schere das Paket aufmachen. Es ist auch kein Verschlüsslungsverfahren absolut sicher. Stell dir einfach vor das die heutigen Scheren noch zu stumpf sind um dieses Band aufzuschneiden. Denn das Public-Private-Key Verfahren gilt derzeit als sicherstes Verfahren (auch RSA-Verfahren). Und ja - mit der richtigen Technik geht das - und soll sogar in absehbarer Zeit auch zu knacken sein (also das aktuell glaube ich verwendete RSA 2048). Das 1024bit RSA Verfahren haben sie schon 2010 geknackt. An sich ist jedes System klassisch zu knacken brauch halt nur sehr viel Zeit. Whatsapp verschlüsselt nach dieser Methode aber jede Nachricht - wo bei jede Nachricht ein eigenen Schlüssel bekommt - da würde sich der Aufwand für jemanden kaum lohnen. Aber machbar ist alles - sicher ist nichts. ;-) LG, Finn
Ich fand das Video echt gut. Alles rund um Whatsapp und Verschlüsselungen auf einen Punkt gebracht. Das hat mir gerade viele Recherchen erspart, da es mich schon lange interessiert hat wie sicher Whatsapp nun denn wirklich ist. Außerdem schreibe ich morgen eine Kursarbeit über Verschlüsselungen, da konnte dieses Video nicht schaden. hehe.🙈
+Jubble Bubble Danke Jubble :) Das liest man gerne. Alles auf einem Punkt - so soll es sein. Dann wünsch ich dir viel Erfolg bei der Kursarbeit! Kannst ja berichten!
+BYTEthinks Vielen Dank. :) Mach weiter so. Mag deine Videos, die viel Informatik beinhalten, dennoch leicht verständlich sind und sogar im Alltag zu gebrauchen.
Super Video Trotzdem habe ih da eine Frage. Du sagst, dass die Verschlüsselung automtisch passiert, noch bevor die Nachricht in 1en und 0en umgewandelt wird. Aber wie kann eine verschlüsselte Nachricht umgewandelt werden? Vielleicht ist die Metapher da aber auch nur zu grob oder es wäre zu kompliziert, um dies zu erklären.
Sehr gutes Video Thema. Ich arbeite selber derzeit an einer Cloud ähnlicher App. Da musste ich mich zuvor auch gut informieren wie ein EINMALIGER Passwort Austausch zwischen Server und Client sicher verschlüsselt ist. Hoch lebe SSL
+Dark Link SSL ist sehr nice. :D Jaja.. diese RSA Methode, oder Public-Private-Key eignet sich ideal. Vor allem wenn man JEDE Nachricht einzelnd so verschlüsselt. Falls dich das hinter Whatsapp mehr interessiert hier nen Whitepaper: www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf
BYTEthinks Jetzt darf mich einfach nicht mein Englisch in stich lassen. Könnte besser sein, Schul Englisch hilft mir dort wohl (wider) einmal nicht weiter.
+GG Hmhmm... ich weiß es auch nicht. Vielleicht gefällt ihnen einfach die Aufmachung nicht - meine Zeichnungen sind ja nun nicht super toll - und fehlerfrei auch nicht ganz (was ich auch nach dem Upload erst von jemand anderen gesagt bekomme - sehe halt nicht alles auch wenn ich es 20 mal prüfe. :D). Aber trotzdem vielen lieben Dank! :) Vielleicht brauch es einfach wieder ne Eingewöhnungsphase bis das wieder besser wird! LG, Finn
Aber muss man wirklich jeden mikrometer checken und wenn nur ein pixel falsch ist dann gibts hate. Ok das ist jetzt ein bisschen übertrieben aber manchmal ist das so. Aber du hast es echt gut gemacht und alles super erklärt und ich komme mir grad wie der grösste schleimer vor aber ich muss halt sagen wenn ein Video gut gelungen ist ;) :D BYTEthinks
GG Viele disliken aus Prinzip weil es sie es mir nicht gönnen - oder sich das Video nicht genau angesehen haben oder weil es ihnen nicht gefällt. Dann aber gerne mit einem Kommentar - sonst habe ich dafür kein verständnis. Aber es gibt ja so nette Kommentare wie deine die mich dann wieder ermutigen diese freiwillige Sache weiter zu führen. :) Vor allem wenn es alles gut und verständlich war. :)
Ich glaub ich bin zu Old School was die Messenger angeht. Ich nutze nur Surespot soweit. da klappts mit der verschlüsselung von anfang an und ist nur über pseudonym verfügbar. großes manko ist bei whatsapp das man bis heute immernoch screenshoots von display machen kann wärend whatsapp offen ist. das ist für mich aus technischer sicht leider auch ein risiko. sprich wenn eine app das display aus dem hintergrund abfragt zeigt whatsapp unverschlüsselt jede inhalte. die gängigen bankapps und auch surespot unterbinden sowas dass auch zb infizierte handys ihre daten nicht zu schnell rausgeben. Was die leute nit vergessen dürfen, whatsapp gehört facebook und die nehmens ja bekanntlich nicht so genau mit der privatsphäre ;)
+Dream Anime Interessante Sache mit dem Screenshot. Noch nie drüber nach gedacht. Aber deinen zu erst genannten Gründe motivieren mich auch bei Threema zu bleiben. :D
Auch wenn es vielleicht schon spät ist, habe ich noch eine Empfehlung: Der Wickr Messenger Wickr ist ein Messenger, der ohne eine Telefonnummer auskommt und dazu noch sehr sicher ist. Es gibt eine sehr sichere end-to-end Verschlüsselung. Das Verfahren hierfür wurde vom Militär übernommen und dementsprechend sicher. Hinzu kommt, dass Nachrichten sich selbst vernichten. Nach allerspätestens 6 Tagen sind alle Nachrichten/Bilder/etc. unwiederherstellbar vernichtet. Der Algorithmus hierfür stammt ebenfalls vom Militär. Darüber hinaus ist die App an sich gesperrt. Ändert man es nicht in den Einstellungen, so benötigt man bei jedem App-start das Passwort oder den hinterlegten Fingerabdruck, was es für Unbefugte unmöglich macht trotz entsperrtem Handy an Chatnachrichten zu gelangen. Darüber hinaus blockiert die App Screenshots und Bildschirm Videoaufnahmen. Es ist also unmöglich, die Nachricht länger als vom Absender eingestellt zu behalten, sofern man Natürlich davon absieht, dass man den Inhalt abschreiben oder den Bildschirm mit einer anderen Kamera abfotografieren könnte, aber davor ist man natürlich nie geschützt.
Der Messenger den ich benutze ist Signal, angeblich benutzt sogar Edward Snowden diesen Messenger... Das gute an diesem Messenger ist, dass Signal genau 2 Dinge über dich weiß: wann du dein konto erstellt hast und wann du das letzte mal online warst... UND die Ende zu Ende Verschlüsselung wird natürlich auch genutzt...
Sehr schöne Erklärung, speziell für Leute die nicht wissen, wie das 'Internet' so funktioniert! Kommt doch gleich mal in meinen Whatsapp-Status, hehehe^^
+Sgt. Freeman Danke Dir Freeman :) So sollte es sein - jedes meiner Videos. ;-) Ouf, gute Frage! Zumindest als Public-Private-Key Verfahren. Falls es dich mehr interessiert: www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf
Kann man mit nem MITM nicht auch den encryption code mitlesen... oder wird der einmalig beim adden der Person abgerufen und nie über andere Netzwerke (als das zum Zeitpunkt des addens) gesendet ??? Und wenn das ... was, wenn ich den traffic von der Istallation von Whatsapp bis zum senden der Nachricht mitlese... wenn das target den code bekommt hab ich ihn doch dann auch... ?
Das ist ein wirklich gutes und ausführliches Video! :) Und da ich auch Whatsapp Nutzer bin auch interessant für mich (und viele andere :D). Ich habe mich noch nie wirklich damit beschäftigt, wie sicher so etwas ist (nicht nur auf Whatsapp bezogen) oder was diese Ende zu Ende Verschlüsselung bedeutet, aber dein Video fasst es prima zusammen. Arschlochnachricht an den Chef xD Das passt einfach so gut :'D Es gab schon einige Momente wo ich die Hoffnung hatte etwas löschen zu können bevor es verschickt wird xD Es macht auf jeden Fall Spaß die Zeichnungen zu verfolgen! Wobei ich mich dann immer wieder frage, wie du das alles machst. :D Danke auf jeden Fall für die Mühe so ein aufwendiges Video gemacht zu haben! Ich habe das Gefühl die Zeichnungen waren zeitlich passend und fließender als sie es sonst sind.
+♥ VerrückterHaufn ♥ LPs & Art hahah :D Freut mich das du auch schon mal ausversehen "Arschlochnachrichten" evrschickt hast die du Rückgäng machen wollen würdest. Ich danke dir für das liebe Feedback! :) Freut mich!
BYTEthinks Du darfst dich natürlich über alles freuen, was dir Freude bereitet! Aber das ändert nichts daran, dass es mich beleidigt. Immerhin wünschst du dir mein Leid. :D
Tolles Video! Sehr ausführlich erklärt, einmal ein weiterer Überblick als nur "So funktioniert der Router" oder "So verschlüsselt man etwas", sondern verbunden :-) Eine Frage habe ich aber trotzdem noch: Das mit den zwei Schlüsseln ist doch vermutlich RSA oder zumindest hinsichtlich des Schlüsselgebrauchs mit diesem zu vergleichen, oder. Kann ich mich als Man in the Middle nicht für den abgehörten Nutzer als Server und für den Server als Nutzer ausgeben, ehe die Schlüssel vereinbart werden? Ungefähr so machen Virenscanner das doch auch, um SSL-Verbindungen mitzuprüfen! Bitte korrigiere mich, ich bin auf dem Gebiet nur interessierter Laie :)
+Knorx sueihTD Danke Dir :) Hat genau mein Thema getroffen was ich erklären wollte (auch wenn zu lang). Ja das ist das RSA-Verfahren. Wenn du dich natürlich als die Identität eines anderen Ausgibst (während einer Man-In-The-Middle-Attack) bekommst du natürlich die verschlüsselte Nachricht und kannst sie entschlüsseln. Wenn du dann den Datenverkehr trotzdem weiterleitest und auch noch die Antworten des eigentlichen Empfängers weiter leitest wird auch keiner Verdachts schöpfen. Wenn nur du allein mit der Person schreibst fällt das oft vom Schreibstil auf. ;-) Aber für genau solche Fälle gibt es das Feature "Sicherheitsschlüssel bestätigen" wo man die QR-Codes PERSÖNLICH mit den Personen abscannt. Dieser Schlüssel ist natürlich auch nur im Endgerät und verlässt das Handy nie (für man-in-the-middle also nie abhörbar) und so kann man sicher stellen das die Person mit der ich schreibe auch die richtige ist. :D
+Knorx sueihT k Man kann den nicht verschicken und Sicherheitsschlüssel ist nicht das selbe wie Privat und Öffentlicher Schlüssel. Das ist extra! ;) Den muss man persönlich per QRCode austauschen um die Identität zu garantieren. Schicken wäre ja witzlos! :D
+BYTEthinks Okay, dann habe ich mich wohl als Nicht-Whatsapp-Nutzer identifiziert ... :-) Ich bin aber sicher, dass sich Wege finden ließen, um den QR-Code trotzdem digital auszutauschen, per Screenshot, gedrehten Screenshots oder einzelne Ausschnitte daraus ^^
der öffentliche schlüssel des empfängers muss doch auch den privaten schlüssel beinhalten oder nich?Sonst kann der Text ja nicht so chiffriert werden dass nur ein bestimmter schlüssel den wieder entschlüsseln kann
Ernsthaft Leute, nichts was ihr auf WhatsApp schreibt (oder irgendwo anders im Internet) ist wirklich sicher. Es ist vielleicht immer schwerer dran zu kommen, aber sicher ist es bestimmt nicht. Wichtige Sachen die keinen was angehen klärt man privat. Trotzdem, super video :) Eine geniale Erklärung, hab alles verstanden und bei mir will das schon was heißen xD
+Anonymer Keks Stimmt. :) Kein System ist irgendwie sicher. Und auch RSA wurde schon öfters entschlüsselt (515, 1024...) Aktuell ist ja das 2048 RSA Verfahren das sicherste, soweit ich weiß. Aber auch das ist knackbar. Und natürlich sollte man nicht nur wichtige Sachen privat klären - sondern auch gerne alles andere! Alles lieber persönlich. Ist schöner als per Handy. Auch wenn natürlich so eine Kommunikation sehr praktisch ist. Ich danke dir für dein liebes Feedback. :)
+GLOBALn UNBOXINGS Bei 10000 Abos wollte ich als Special mal erklären wie ich die Videos mache und wie Aufwendig sie sind. Ist ja schon fast soweit. ;-) Aber mein zeichnen ist ehr so "naja"^^
Im Video hier war ja nur die asynchrone Ende-zu-Ende-Verschlüsselung erklärt oder? Bei der synchronen Verschlüsselung gibt es ja keine zwei verschiedenen Schlüssel oder habe ich das irgendwie falsch verstanden?
Ok, eines raffe ich aber nicht. Du sagst, dass mit dem öffentlichen Schlüssel verschlüsselt wird und mit dem privaten Schlüssel wieder entschlüsselt. Dann müssten die beiden Schlüssel doch identisch sein, weil sonst doch falsch entschlüsselt wird. Aber was für einen Sinn hat dann der private (geheime) Schlüssel, wenn er gleich ist wie der öffentliche? Sorry, ich habe leider keine Ahnung von Verschlüsselungen und verstehe das hier wirklich grad nicht.
+TheRoxas40 Kein Problem. Für Fragen bin ich ja da! :) Ich wollte nicht so genau daraus eingehen. Diese beiden Schlüssel sind jeweils nur einwege Schlüssel. Mit dem öffentlichen kann man, wie du schon sagtest, nur verschlüsseln. Und mit dem privaten nur entschlüsseln. Und beide sind auch verschieden. Alles richtig. Die Schlüssel funktionieren trotzdem. Sie werden zusammenhängend generiert und dann getrennt. Wie ein großer Schlüssel der in zwei Parts aufgeteilt wird. Stell dir das so vor wie eine Tür mit zwei Schlössern. Du brauchst beide Schlüssel um eine Tür zu öffnen. Einer allein reicht nicht. Und den einen hast nur du! Den anderen können aber alle anderen haben. Nicht so einfach zu erklären. Ich hoffe du verstehst was ich meine. Aber das mit dem privaten und öffentlichen Schlüssel das sie gleich sind hat Whatsapp 2013 mit dem RC4 Algorithmus gemacht. :D Und wie du schon sagtest macht das kein Sinn! Wie die Schlüssel nun genau generiert werden - möchte ich nun ungerne erklären. ;)
Wie sieht es eigentlich mit dem WhatsAppserver aus der hat ja dann die Verschlüsselung und könnte das Paket "öffnen" also entschlüsseln Wäre es da nicht sicherer durch den Barcode eine zufällig generierte Verschlüsselung mitzuteilen und nur bei Kontakten die sich im realen Leben nie gesehen haben die konventionelle Methode anzuwenden?
WhatsApp-Nachrichten müssen per Gesetz in den USA für die dortigen Geheimdienste jederzeit auf Anfrage entschlüsselbar sein. D.h. facebook/WhatsApp hat einen "Generalschlüssel" für die Nachrichten, die auf den eigenen Servern vermutlich für immer gespeichert bleiben.
Mal ne Frage: Ist es technisch gesehen also UNMÖGLICH dass (in dem Falle Whatsapp) der Konzern die Nachrichten entschlüsselt? Oder nur mit riesigem Aufwand? Weil die müssen ja irgendwie ein Ass im Ärmel haben (oder?) :D Achja, geiles Video! Mehr von solchen technik Sachen!
Gutes Video, aber ich hab mal eine Frage: Wie werden denn die passwörter am anfang übertragen, ich meine da sind die ja noch nicht verschlüsselt?! Oder?
+Jan Vespermann Ehm.. was genau meinst du mit Passwörter? Die Schlüssel? Der öffentliche Schlüssel wird nicht verschlüsselt nein. Das brauch er ja auch nicht. Da wollen wir ja auch nichts geheimes drin verstecken. ;-)
+BYTEthinks ok, verstehe ich nicht, woher weis denn z.B. mein Handy, das z.B. das Handy von meinem Freund den gleichen Schlüssel hat? Ich meine irgendwie muss der ja einmal übertragen werden und dann kann man ja mit dem auch die anderen Nachrichten entschlüsseln, oder?
Also der Ablauf ist so. Ich verschlüssel (verstecken) die Nachricht mit dem öffentlichen Schlüssel deines Freund(den kennt und sieht jeder - kein Problem). Daraus entsteht wirrwarr. Nun schicken wir die Nachricht an dein Freund. Er selber hat den passenden privaten Schlüssel (passt zum öffentlichen Schlüssel). Und damit kann er seine Nachricht entschlüsseln (sichbar) machen. Die beiden Schlüssel gehören zusammen.Das ist wie eine Tür die man mit einem Schlüssel zu schließen kann und mit einem anderen wieder aufschließen - aber nur damit! Und um sicher zu gehen das du den öffentlichen Schlüssel des Gegenübers benutzt hast, und nicht eines Bösen Hackers, gibt es diese "Schlüsselnummer bestätigen" Funktion. Damit gleicht ihr "pseudo" Schlüssel ab um sicher zu gehen das ihr die selben Personen seid. Denn sonst könnte ein Hacker folgendes tun: Er gaukelt dir ein Schlüssel vor (den öffentlichen Hacker schlüssel). Fängt die Nachrichten ab und entschlüsselt es mit seinem privaten Hacker Schlüssel. Hilft dir das weiter? :)
Respekt! Du hast es extrem gut dargestellt und erklärt! Hätte es nicht besser machen können :D Jaja die Häkchen und zuletzt online.. gut das ich es alle weggemacht habe :D Seitdem habe ich kaum Streit und Probleme :DD
+CrazyKatschinga Danke Katja, sehr lieb von dir! Freut mich immer wieder sowas zu lesen! :3 Das dachte ich mir schon.^^ Gab bei mir auch schon ärger. In zwischen ist mir das aber egal. Ich schaue wenn ich schaue wenn jemand nicht passt dann pech. :D
Wieder ein echt tolles Zeichen-Video mit spannendem Thema :) Wie das mit der Verschlüsselung genau funktioniert würde mich echt interessieren, aber ich verstehe dass das den Rahmen des Videos gesprengt hätte ^^ Ich hab mir auch so ziemlich alle Kommentare durchgelesen und auch die Erklärungen darin, aber so richtig kapier ich es noch nicht. Also ich verstehe nicht wie ein Schlüssel zum verschlüsseln benutzt werden kann und ein anderer Schlüssel zum entschlüsseln. Vllt ist auch die Bezeichnung "öffentlicher" Schlüssel irreführend. Besitzt jeder Nutzer genau EINEN öffentlichen Schlüssel, den jeder bekommt der dem Nutzer eine Nachricht schreiben will oder wird quasi für jeden der eine Nachricht schicken will ein öffentlicher Schlüssel erstellt (also ein öffentlicher Schlüssel pro Gesprächspaar)? Dann könnte ich es (denke ich) nachvollziehen^^
Ich persönlich nutze Thremma... bin sehr zufrieden das Problem ist das keiner sich Thremma hollen möchte aus dem Bekanntenkreis die Schrecken die 2.50€ zurück... ^^ na ja wie geht es euch damit? Tolles Video da lass ich doch mal ein abo da ;).
Ich frage micht nur, warum whatsapp nicht offenlegen will, wie genau die verschlüsselt implementiert ist. Whatsapp schein mit ZKM obfuscated zu sein. Würden die das nur aus Speicher und Performance gründen machen, würden die ProGuard nutzen anstatt ZKM mit String-encryption und flow-obfuscation.
Da setzen wir einfach unseren Aluhut auf, gucken auf die Snowden-Dokumente, die zu vielen Teilen noch aus 2009-2012 sind und nicht 2014-2016 (der Überwachungswahn nimmt ja offensichtlich zu bei den Five Eyes) und stellen fest: Ui. "Terroristen" nutzen ja vllt gar kein WhatsApp mehr weil das so unsicher ist. Hmm.. vielleicht können wir ja WhatsApp "verschlüsseln" und so nicht nur tolle Meta-Daten behalten, sondern auch die Inhalte dank 'Masterkey'. Auch wenn zugegebener Maßen die Meta-Daten wohl in der Regel für tiefgehende Analysen der (Terror-)Netzwerke reichen, so sind die Inhalte wohl doch sehr interessant. Dass die US-Geheimgerichte Unternehmen auch zu pro-aktiven Handlungen nötigen können/wollen, hatte man bei Snowden gesehen.. andererseits weiß man's halt nicht. Dass WA das nicht offenlegt ist traurig, wird sich aber nicht ändern. Ob da jetzt wirklich die NSA hintersteckt mit Masterkey über der absolut nicht nachvollziehbaren Verschlüsselung muss wohl jeder für sich selbst entscheiden. Möglich ist's sicher, aber unbedingt notwendig vermutlich nicht.
Ganz ehrlich: Im Zweifelsfall kann man das Endgerät immer irgendwie infizieren und dann wird die ganze end-to-end Verschlüsselung unnötig. Wer an meine Daten unbedingt ran will kommt auch ran. Dessen muss man sich heutzutage einfach bewusst sein.
Gatling95 Heutzutage hat alles Backdoors. Über den Google Play store kann man jederzeit von außen Apps installieren und bereits installierte verändern. Das Windows backdoors hat ist auch klar. Bei Apple sieht es kaum anders aus. Ich kann mich nur unter Linux Systemen sicher fühlen. Zudem ist meine gesamte Festplatte verschlüsselt (Serpent-xts und PBKDF2-SHA512 mit 10 millionen iterationen)
Mh, das Problem an der Sache ist: Es ist grundsätzlich halt nicht sicher. Das zeigt sich beispielsweise in dem "Usability-Feature", dass der Empfänger-Schlüssel nicht grundsätzlich auf Änderungen geprüft wird. So ist es möglich, Offline-Nachrichten zu lesen, indem man sich einfach mit einem neuen Schlüssel anmeldet. WhatsApp wäre so ohne weiteres in der Lage, die Ende-zu-Ende-Verschlüsselung zu brechen. Oder jeder andere mit entsprechenden Kentnissen und/oder möglichkeiten. Inzwischen lässt sich das ganze zumindest auf Absender-Seite so einstellen, dass man über Schlüsseländerungen benachrichtigt wird - aber das hilft einem da zum einen auch nicht viel weiter, da es sich dabei nur um eine Benachrichtigung handelt, zum anderen ist es nicht voreingestellt. Ganz davon abgesehen, dass WhatsApp die Sicherheitsmechanismen einfach abschalten kann - ohne den Benutzer darüber zu informieren. Oder kurz gesagt: WhatsApp ist alles andere als "sicher". Wie jede andere zentralisierte, proprietäre Plattform. Ganz davon abgesehen kann die Nutzung von WhatsApp in Deutschland sogar Strafbar sein - beispielsweise wenn man nicht von jeder Person im Adressbuch eine bestenfalls schriftliche Einwilligungserklärung hat, dass der entsprechende Nutzer die personenbezogenen Daten an WhatsApp weiter geben darf.
Der "Man in the Middle" Angriff würde ja trotzdem noch funktonieren. Soweit ich mich erinnere gabs da noch digitale Signaturen bei der assysmetrischen Kryptographie? Schließlich kann der Angreifer meinen public key durch seinen ersetzen?
Telegram ist im Punkt Datenschutz auch deutlich besser. Dort wird nämlich mit Benutzernamen gearbeitet, also wird nicht die eigene Telefonnummer in irgendwelchen Gruppenchats öffentlich, sondern der vorher festgelegte Nutzername. Eine Sache, die mich an Whatsapp schon lange stört.
Top! 👍 Facebook gegenüber sollte man finde ich auch immer kritisch sein. Ebenso in vielen anderen riesigen Firmen im Dienstleistungssektor Kommunikation!
+Youcrafter_73 nein, im Video habe ich doch erklärt das die öffentlichen Schlüssel die auf den Servern liegen nur zum verschlüsseln benutzt werden. Zum entschlüsseln dann der geheime Schlüssel und der bleibt immer bei einen selber! Mit dem öffentlichen Schlüssel deines Kumpels verschlüsselst du die Nachricht vor dem abschicken - und dein Kumpel kann mit seinem dazu gehörigen geheimenschlüssel die Nachricht entschlüsseln. ;) Nur er! Den hat Whatsapp nicht. :P Und da selbe bei dir. Jeder kann gerne deinen öffentlichen Schlüssel kennen - nur du kannst es mit deinen geheimen Schlüssel wieder rückgängig machen. :)
Also generell ist es ein gutes Video :) Nur das mit dem öffentlichen und privaten Schlüssel stimmt nicht ganz. Das ganze ist schon komplizierter, als einfach nur den privaten und öffentlichen Schlüssel zu verwenden, um damit den Schlüssel für den symmetrischen Verschlüsselungsalgorithmus zu verschlüsseln, der die Nachricht dann schlussendlich verschlüsselt. WhatsApp setzt durch das Protokoll von Signal entsprechend auch Perfect Forward Secrecy um. Das hätte man vielleicht noch erklären können, weil das schon einen wirklich großen Unterschied macht, was die Sicherheit angeht. Natürlich nicht zu technisch, aber man hätte schon noch erwähnen können, dass ständig neue Schlüssel ausgetauscht werden (natürlich verschlüsselt, damit sie nicht abgefangen werden können), damit niemand die verschlüsselte Kommunikation speichern und dann entschlüsseln kann, falls es jemanden viel später doch gelingen sollte, an einen Schlüssel für eine bestimmte Nachricht zu kommen. Aber sonst wie gesagt ein schönes Video :)
Ich verstehe nur einse nicht. Wie hängt der private Schlüssel mit dem öffentlichen zusammen. Denn wenn etwas mit einem Schlüssel verschlüsselt wurde, muss es dann nicht auch mit demselben entschlüsselt werden? Aber hier scheinen das zwei verschiedene Schlüssel zu sein.
Also save. Langes Zeichen Video. habe die ganzezeit bei den Zeichen gedacht es ist ein C xD aber wenn man diese Binär Codes schickt an sich wird er auch so geschickt? werden diese Codes auch als neuer code irgendwie umgewandelt? Aber mir hat es gefallen! #Stuhl
+Kjoergoe Klar! Habe ich definitiv im Kopf. Gerne in Verbindung mit der Enigma. Also einen kleinen Überblick geben. Aber noch unbestimmte Zeit. Vorher will ich das Internet erklären! :D
Das Problem mit der Ende-zu-Ende Verschlüsslung liegt einfach darin, dass WhatsApp zwar nur meinen öffentlichen Schlüssel kennt, aber es keine Garantie gibt, dass der Konzern nicht auch noch meinen Privaten schlüssel besitzt. Die App auf meinem Phone generiert den privaten Schlüssel aber da es eben die App von WhatsApp ist, kann die App ebenso über eine Ende-zu-Ende Verschlüsslung meinen privaten Schlüssel an den Konzern selber schicken. Dadurch könnten die fleißig alle Nachrichten öffnen und lesen. So könnten die noch mehr Geld verdienen. Just saying
Demnächst: WhatsApp schaltet Werbung. WhatsApp wird konfiguriert, sodass eine Chat übergreifende KOmmunikation mit anderen Würgbook/Facebook-Diensten wie Insta, Messenger und WA möglich ist. Hierzu als technischer Hintergrund: Die Verschlüsselung MUSS zwangsläufig für diese Vorgänge aufgeweicht werden. Das bedeutet, es wird keine C-zu-C Encryption mehr stattfinden, sondern eine C-zu-S-zu-C Verschlüsselung. Nur so ist es möglich, dass Nachrichten an den jeweiligen anderen Messenger weitergeleitet werden. Nun kommt noch die tolle Werbung ins Spiel. Diese soll laut Facebook auf den Nutzer immer besser zugeschnitten werden. Wenn man mal nachdenkt, dann kommt man sicher zum Schluss, dass die werbetreibenden Firmen Zugang zum Chatverlauf bekommen können/werden. So viel dazu... Also, wenn ihr Bock habt, lasst eure Chats von IKEA, REWE oder der Staatsanwaltschaft mitlesen. Wird bestimmt lustig. Ergo: WhatsApp wird immer schlechter und immer dreckiger. Alternativen: Signal, Telegram, Threema. Hundert Mal besser und mit weit besseren Funktionen ausgestattet als WA. VG
David Smailus jap. Kannst du einfach testen, in dem du etwas schickst kurz wartest und dann dein Handy in Flugmodus (ohne Internet) machst und dann schaust ob dein Freund dennoch die Message bekommen hat.
Wenn man die Sprache (den Schlüssel) kennt und versteht dann könnte man doch auch diese Nachricht wieder selbst entschlüsseln und wieder vesrschlüsseln. Und man könnte somit auch als man in the middle die Nachrichten lesen. Oder?
das würde ja heißen, dass man die Nachrichtmit dem öffentlichen Schlüssel nicht mehr entschlüsseln kann, sobald man sie damit verschl´üsselt hat? Wie soll das möglich sein?
obwohl ich mich bereits damit auskenne, ist der Part mit den 2 Schlüsseln etwas schlecht erklärt. Man sollte noch dazu sagen, dass das Verschlüsseln nur mit dem Öffentlichen, und (ganz wichtig) das Entschlüsseln nur mit dem Privaten Schlüssel geht. Sonst könnte man sich ja den öffentlichen Schlüssel holen und einfach mitlesen ;) Wen es interessiert (denn mich hat das mal extremst fasziniert) noch zu dem gemeinsamen Schlüssel der Sicherheitsnummer: Man könnte ja meinen, dass diese Nummer irgendwie übertragen wird, damit beide den selben Schlüssel bekommen, und somit von einem "Man In The Middle" auch ganz einfach mitgelesen werden könnte. Dann hätte dieser auch den gemeinsamen Schlüssel und könnte alles genauso entschlüsseln. Jedoch wird hier der Diffie-Hellmann Schlüsselaustausch dazu verwendet, dass beide den selben Schlüssel erstellen, ohne dass ein anderer mitkriegt, wie er den selben bekommt. Der englische Wikipedia-Artikel dazu erklärt das ziemlich gut, besonders das 1. Bild in "Description". en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange#Description
Yanni_X naja, aber denkst du nicht, dass für WhatsApp/Facebook ein Hauptschlüssel für alle Naxhrichten nicht nützlich wäre? Vielleicht hat er ja eine vermutung aufgestellt, diese dann nur nicht gekenzeichnet :D
Julian B. Der private schlüssel befindet sich auf deinem handy wie soll den jemand abfange? Klar kann man den öffentliche schlüssel abfange bringt dir aber nicht...
Hab es nicht ganz verstanden... Warum sollte dieser private Schlüssel das entschlüsseln können, was mit dem öffentlichen verschlüsselt wurde??? Die sind doch anders, damit man etwas wieder entschlüsseln kann, muss der Schlüssel zum entschlüsseln und verschlüsseln exakt gleich sein.
Hat was damit zu tun, das man ein Schlüssel nutzen kann um etwas zu verschlüsseln (der öffentliche). Der private Schlüssel wird zum entschlüsseln verwendet und kennt nur der Besitzer. Es liegt auch in der Art des Schlüssels.
Den Schlüssel ganz einfach per Bruteforce herausbekommen? Der Witz war gut :D Natürlich ist der Schlüssel so lang, dass dies nicht wirklich machbar ist. Du kannst theoretisch mehr als extremes Glück haben und den Schlüssel dann während deines Lebens noch finden, aber da sind Dinge wie vom Blitz getroffen werden UND im Lotto zu gewinnen deutlich höher :D Zumal hier einiges weggelassen wurde. Die End-zu-End-Verschlüsselung von WhatsApp basiert NICHT nur auf einem öffentlichen und einem privaten Schlüssel. Es werden ständig neue Schlüssel für die nächsten Nachrichten ausgetauscht und alte Schüssel komplett verworfen(stark vereinfacht ausgedrückt und das passiert natürlich auch verschlüsselt), damit man jede Nachricht für sich knacken muss und nicht nur einen Schlüssel knacken muss, mit dem man dann die ganze zu vor aufgezeichnete und gespeicherte verschlüsselte Kommunikation nachträglich wieder entschlüsseln zu können. Das nennt sich Perfect Forward Secrecy. Das mach einen *riesen* Unterschied zu dem einfachen Verwenden von einem öffentlichen und einem privaten Schlüssel.
Könnte man nicht einfach eine Nachricht mit dem öffentlichen Schlüssel verschlüsseln und dann einfach ein Programm anwerfen das diese Nachricht wieder entschlüsseln soll (also cracken) und somit würde man doch den gehiemen schlüssel rausbekommen
Also so wie ich das verstanden hab müssen ja der private und der Öffentliche Schlüssel unterschiedlich sein - sonst wär das ja unsicher oder? Aber wenn die Nachricht mit dem einem öffentlichen Schlüssel verschlüsselt wird kann die Nachricht doch nicht mit einem anderem Schlüssel wieder entschlüsselt werden. Ich denke ich hab da irgendwo einen Denkfehler. Kann mir hierbei jemand helfen?
Ich weiß, meine Antwort kommt fast 'nen Jahr später, allerdings würde ich sie trotzdem gerne beantworten :D Die Nachrichten werden mithilfe des RSA-Verfahren verschlüsselt. Dabei werden zwei Schlüssel generiert: der öffentliche Schlüssel und der private Schlüssel. Die beiden Schlüssel müssen quasi kombiniert werden, denn mit dem öffentlichen Schlüssel kann man nur verschlüsseln, allerdings nicht entschlüsseln und mit dem privaten Schlüssel können Nachrichten nur entschlüsselt, aber nicht verschlüsselt werden. Falls es dich interessieren sollte, kannst du gerne versuchen, folgenden Algorithmus zu verstehen: 1. Man wählt 2 Primzahlen p und q aus 2. Man bildet n = p*q 3. Man bildet φ(n) = (p-1)*(q-1) (φ=Phi) 4. Man wählt d und e aus, sodass gilt: e*d mod φ(n)= 1, dabei muss e teilerfremd zu φ(n) sein, am besten wählt man für e ebenfalls eine Primzahl, da diese ja generell teilerfremd sind 5. Der private Schlüssel besteht aus (d,n) 6. Der öffentliche Schlüssel besteht aus (e,n) 7. Verschlüsseln tut man Nachrichten mit m^e mod n 8. Entschlüsseln tut man Nachrichten mit c^d mod n Ich muss zugeben, Schritt 4 sieht kompliziert aus, ist mit bestimmten Verfahren jedoch sehr gut machbar. Daher ist die Bestimmung der Schlüssel ein relativ einfacher Prozess und auch die Verschlüsselung geht einfach, da man beim Verschlüsseln lediglich den öffentlichen Schlüssel braucht (siehe Schritt 7.) Zur Entschlüsselung jedoch braucht man den privaten Schlüssel. Es ist theoretisch möglich, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen, da ja e und n gegeben sind. Die Sicherheit dieses Verfahrens liegt jedoch dabei, sehr große Primzahlen zu verwenden, sodass eine Berechnung des privaten Schlüssels sehr schwer und nur mit sehr hohem Zeitaufwand möglich ist. Beispiel: n= 21. Hier kann man durch einfaches ausprobieren schnell feststellen, dass die Primzahlen 3 und 7 verwendet wurden. Bei n= 16.212.809 kann man ebenfalls ausprobieren, allerdings wird man erst nach sehr langer Zeit feststellen, dass die Primzahlen 5.021 und 3.229 sind (ja, auch ein Computer braucht eine Zeit lang, um solche Rechenschritte zu berechnen). Diese Primzahlen braucht man ja allerdings, um φ(n) zu berechnen, womit das d beim privaten Schlüssel berechnet wird. Solche Funktionen werden auch "Trapdoor One-Way functions" genannt, weil sie einfach zu verschlüsseln sind, jedoch so gut wie unmöglich ohne Schlüssel entschlüsselt werden können. Ergo: Solange niemand einen Computer entwickelt, der dieses Problem (aus einem Produkt durch Primzahlenzerlegung beide Faktoren zu berechnen) in annehmbarer Zeit lösen kann, ist das RSA Verfahren eines der sichersten Verschlüsselungsverfahren. Ich hoffe, ich konnte es einigermaßen verständlich erklären, auch wenn ich wie gesagt ein bisschen spät dran bin mit der Antwort :D Vielen Dank für's Durchlesen :)
Man in the Middle Angriffe sind trotz asymmetrischer Kryptographie möglich. Verhindert wird dies erst durch digitale Zertifikate und wie sicher die sind, hängt wiederum von den beim Signieren verwendeten Algorithmen sowie der Vertrauenswürdigkeit der austellenden CAs ab. Wer signiert also die WhatsApp keys, WhatsApp selbst? :D Aber wozu den Sturm im Wasserglas ausklösen, wenn doch eh niemand etwas zu verbergen hat.
+Thil Wenn kann ich nur bis 255 zählen. Informatiker zählen ab 0! Nene... halt weil Informatik mich mein Lebenlang interessiert (BYTE) und ich sehr gerne für viele Dinge interessiere (thinks) was zum Thema AllgemeinWissen gehört. Ich bin das BYTE das denkt. :D Macht doch Sinn mit dem Logo und den digitalen Hintergrund oder? ;)
Thil Danke, jemanden ein Vorbild sein bedeutet mir viel. Ich hoffe ich kann dich damit inspirieren dich für die IT mehr zu interessieren! Das ist ein spannendes Feld!
+Wissensreaktor WOW! Danke!!! :D Sowas tut richtig gut nach 18 Stunden Arbeit. :D Ich kann ihn sehen - und viele auch - weil die neuesten Betriebssysteme etwas mit den Unicode anfangen können. ;-) Der Browser sieht übrigens das: 👍 Und das ist das offizielle Unicode dafür: U+1F44D
Bei Threema KANN man seine Kontakte mit dem Adressbuch synchronisieren (muss man aber nicht). Auch wenn man diese Funktion hier aktiviert, so hat Threema im Gegensatz zu WhatsApp auch nicht mein Telefonbuch. Threema bildet von den Daten Prüfsummen und gleicht diese mit dem Server ab. threema.ch/de/faq/addressbook_data Ein großes Privatsphäreproblem ist bei WhatsApp die Gruppenchatfunktion, denn hier sieht man alle Telefonnummern der Mitglieder. Besonders zu Silvester ist es kritisch, da hier viele einfach eine Gruppe mit dem gesamten Telefonbuch erstellen und dann Ihren Neujahrsgruß versenden & jeder sieht dann hier jede Telefonnummer die diese Nachricht erhalten hatte.
Thil Falls dich das interessiert: TCP ist verbindungsorientiert. Verspricht dir das die Pakete in richtiger Reihenfolge und Vollständig ankommen. Mit Hilfe eines Verbindungsaufbaus, Datenübertragen und Verbindungsabbau (3 Wege Handshake). So funktioniert das Internet (http). Bei UDP ist das einfacher. Man schickt eine Nachricht und, naja... muss hoffen das sie an kommt. Kommt sie nicht an ist es nicht so wichtig, hier ist "Vollständigkeit" nicht so wichtig. So funktionieren Online-Spiele oder Liveübertragungen. :)
So, das heiß ersehnte Video ist endlich da! Dann kann ich jetzt ja auch wieder anfangen zu kritisieren. Video: Zunächst freue ich mich, dass das fast wichtigste Element deiner Videos wieder da ist: Die Illustrationen. Die Zeichnungen sind im "Skizzen-Stil" (so nenne ich ihn einfach mal) gehalten, was mich grundsätzlich auch nicht stört und bei dir auch gut aussieht, bis auf die total, Entschuldigung, verhunzte Weltkarte. Die sieht wirklich total schlecht aus! Ein Fünftklässer hätte eine bessere hinbekommen. Was war da los??? Was ich dir positiv anmerken muss, ist, dass du es geschafft hast, ein 7 Minuten Video so spannend zu halten, dass es nicht langweilig wird. Die 7 Minuten kamen einem wie 2 vor. Was mich erst etwas irritiert hat, war die Nachricht "RUclips" unten links. Ich habe mich zuerst gefragt, was RUclips damit zu tun hat, bis mir auffiel, dass das eine beispielhafte Nachricht war. Ein einfaches "Hallo" hätte es auch getan. Schnitt + Audio waren sehr gut. Die Hintergrundmusik war fantastisch gewählt. Inhalt: Du hast die Ende-zu-Ende Verschlüsselung gut erklärt und jeder weiß nach diesem Video, wie sie in etwa funktioniert, jedoch hättest du vielleicht etwas darauf eingehen können, ob sie geknackt werden kann. Das weiß ich nämlich selber nicht :p Sonst lässt sich dazu nicht mehr viel sagen außer: Top gemacht! Mir fällt gerade auf, dass ich im "Video" Teil ziemlich harsch war. Du sollst jetzt auf keinen Fall deinen Zeichen Stil ändern oder so. Nur die Weltkarte bei 0:44 gefiel mir nicht. LG SkyRider
"wie du darauf kommst, die weltkarte zu kritisieren, versteh ich nicht. schon mal was von künstlerischer freiheit und stilmittel gehört?" Das interpretiere ich aber schon als Kritik an der Sache an sich. Wenn du von künstlerischer Freiheit schreibst, kann das ja praktisch gar nichts mit der Aufmachung des Bildes zu tun haben, sondern nur mit einer Darstellung einer Weltkarte an sich.
Elrotos Entschuldigung, aber du wirst hier gerade etwas dreist. Die Darstellung des Bildes beschreibt, wie er die Weltkarte gestaltet hat. Diesen Punkt habe ich kritisiert. Die Darstellung der Weltkarte an sich beschreibt, dass er eine Weltkarte in seinem Video untergebracht hat, welches ich nicht kritisierte. Du weißt wohl tatsächlich nicht, wer ich bin. Ohne mich jetzt irgendwie größer machen zu wollen als ich bin, werde ich von ihm als seinen "besten Kritiker" betitelt. Er ist sehr dankbar für mein Feedback. Außerdem stehe ich unter praktisch jedem Video. Ich möchte ihm auch nichts vorschreiben, lediglich Tipps und Kritik geben. Warum eine Diskussion "rumgefagge" ist, weiß ich nicht.
Elrotos Ich wollte auch keine detailgetreue Weltkarte. Meine Kritik bezog sich auf das Aussehen, nicht auf die Detailgetreue. Wie kommst du überhaupt darauf? Ich habe doch nie etwas von "detailgetreu" gesagt. Im Gegenteil: Ich schrieb, dass mir dieser "Skizzen-Stil" gefällt. Zwischen dreist und provokant gibt es einen Unterschied. Ich habe allerdings keines der beiden gemacht. Ich habe dich nicht provoziert oder war dreist. Ich habe dich lediglich mit einem zwinkern darauf aufmerksam gemacht, dass du nicht sorgfältig gelesen hast.
Elrotos Mit deinem Kommentar hast du, ob du wolltest oder nicht, eine Diskussion gestartet. Ich habe dann meine Meinung zu deinem ersten Kommentar wiedergegeben, du dann wieder deine, ich daraufhin meine usw.. So verlaufen Diskussionen nun mal. Mir ist bewusst, dass dein Kommentar nicht offensiv gemeint war, jedoch habe ich ja auch nicht offensiv darauf geantwortet. Und in Bezug auf meine Kritik war dein erster Kommentar schon negativ. Da du mir ja mit deinen Kommentaren aufzeigen wolltest, wie dein erster Kommentar gemeint war, zitiere ich dich einfach mal: "dein restliches rumgefagge hinterher ist komplett irrelevant!!" "er muss dabei nicht vorher seine abonenten (du vorallem) um erlaubnis fragen." " aber es war ja nichts anders zu erwarten, dass du schon wieder auf etwas belanglosem herumreitest(...)"
Alter Finn, super gutes Video!
Alles gut verständlich erklärt und trotzdem interessant und visuell ansprechend :D
+LinaFleer - Lovable Art & Funny Animations
Liiinaaa! Vielen lieben Dank! :3 Sowas tut wirklich gut. Aber du kennst das ja!
Bist du jetzt eigentlich schon fertig mit deinem Studium? :)
Krass wie schnell alles geht obwohl das so ein langer Weg ist
Also kann ich so langsam das Feuer für meine Rauchzeichen ausgehen lassen und wechseln? ;)
Wie ist das eigentlich bei Skype, da gibt es keinen zentralen Server oder?
Und übrigens noch ein Kompliment, wie immer sehr gut und sehr aufwendig gezeichnet!
+RLScience Das habe ich auch schon überlegt - der mir überhaupt mal Whatsapp wieder holen.^^ Nutze ja zur Zeit nur Threema. ;-)
Skype dürfte kein Server besitzen weil es eine Peer-to-Peer Anwendung ist. Es soll nur so etwas wie Peer-Knoten geben, die Speichern aber wohl nichts. (so mein Prof).
Und vielen Dank für das Kompliment! Hat mich auch sehr gefreut das es geklappt hat das ich mit meinen Zeichnungen in einer deiner Videos auftauchen durfte! :)
+BYTEthinks Chatnachrichten und die berüchtigeten Metadaten werden inzwischen auch bei Skype gespeichert. Früher mussten beide gleichzeitig online sein, um eine "verpasste" Nachricht zu erhalten, inzwischen ist das nicht mehr zwingend nötig. Die Telefonate sind aber weiterhin Peer-to-Peer (nicht die Metadaten ^^)
DerNivel Ah sehr interessant das sie das geändert haben. :D Solche schweine! Danke für die Info. :)
+BYTEthinks Skype benutzt mittlerweile seit einigen Jahren einen Server. Daher bekommt man nun auch nachrichten, auch wenn der chat Partner nicht online ist. Ebenso Dateiversand, welcher ja auf 200mb (?) beschränkt wurde
Schweizerdeutsch ist eh sicher.
Beispiel:
I bi geschter hei gange u ha gässe.
+XDerUnbekannteDerUnbekanntestenX
Nicht schlecht! Ich kann nur mit Plattdeutsch dienen - das kann man aber so noch verstehen:
Schön, dat wi uns mal kennenlernt.
XDerUnbekannteDerUnbekanntestenX isch überigens au gued bi passwörter ;) eifach en passphrase uf scheizerdütsch und t chance dass dis passwort innere liste isch, isch gleich 0^^: IchGangMitMinnereGaretteUftChilbi.
so jetzt noch für die deutschen :D solltet ihr irgendwelche dialekte beherrschen, eignen sich diese besonders gut als passwörter in form von passphrasen. schweizerdeutsch eignet sich hier besonders gut, da es keine rechtschreibung gibt und viele wörter in jedem kanton anders ausgesprochen werden. somit reduziert ihr die chance, dass euer passwort in einer passwortliste stehen. mein beispiel übersetzt sich wie folgt: IchGeheMitMeinerSchubkarreAufDieKirmes.
Dann hab ich deine Nachricht entschlüsselt 😂😂
ich bin gestern heim gegangen und habe gegessen?
entschlüsselt von einem Berliner!
Schwäbisch goaht au guad ;-)
naja was bringt ne ende zu ende verschlüsselung wenn das betriebssystem ne nsa backdoor hat?
Android ist Open Source.
Android ist aber kein Linux echtes Linux :P
so kann wenigstens nur die NSA alles lesen ;D
@@theeternalklansmanmaestro5039 Android basiert auf den Linux Kernel, es ist eigentlich eine Linux Distrubution für mobile Geräte. Genauso wie Ubuntu Touch, nur das dieses mobile OS fast nicht bekannt ist.
1:52 anders herum. Weil er für diesen Binärcode keinen Smiley besitzt ^^
Hallo Finn,
endlich wieder ein tolles Zeichenvideo! Insgesamt hat es mir sehr gut gefallen:
Deine Zeichnungen haben das Thema wirklich sehr gut visualisiert. Dazu war alles sehr Verständlich erklärt und somit für den Leute, die sich noch nicht mit dem Thema auskennen zu verstehen, was ja genau das Ziel deiner Allgemeinwissen-Videos ist.
Auch den Paket-Vergleich mit dem Klebeband fand ich sehr gelungen. Dabei fällt mir auf, dass man natürlich mit der richtigen Schere aber jedes Paket aufbekommt (Der Metapher ist so dermaßen schlecht)
Die Überleitung am Ende war einfach nur genial xD
Negatives habe ich nichts anzumerken ;)
Ich denke mit der richtigen Technik dürfte man doch von den öffentlichen Keys auf die privaten Keys schließen können oder?
Mit verspäteten Grüßen
FrynkLer
+FrynkLer Moin FrynkLer! Danke dir wieder für dein lieben und ausführlichen Kommentar. habe mich sehr gefreut!
Auch das dir die Visualisierungen zu gesagt haben freut mich natürlich sehr. :D Nach soo langer Zeit ohne Videos dieser Art. X.x Hach und am meisten freue ich mich wenn man die Message verstehen - AllgemeinWissen - ein kurzen Überblick geben. Mein Ziel!
Klar kann man mit einer Schere das Paket aufmachen. Es ist auch kein Verschlüsslungsverfahren absolut sicher. Stell dir einfach vor das die heutigen Scheren noch zu stumpf sind um dieses Band aufzuschneiden. Denn das Public-Private-Key Verfahren gilt derzeit als sicherstes Verfahren (auch RSA-Verfahren).
Und ja - mit der richtigen Technik geht das - und soll sogar in absehbarer Zeit auch zu knacken sein (also das aktuell glaube ich verwendete RSA 2048). Das 1024bit RSA Verfahren haben sie schon 2010 geknackt. An sich ist jedes System klassisch zu knacken brauch halt nur sehr viel Zeit.
Whatsapp verschlüsselt nach dieser Methode aber jede Nachricht - wo bei jede Nachricht ein eigenen Schlüssel bekommt - da würde sich der Aufwand für jemanden kaum lohnen.
Aber machbar ist alles - sicher ist nichts. ;-)
LG, Finn
+BYTEthinks Ok, danke für die so detaillierte Antwort :)
FrynkLer Gerne!
Ich fand das Video echt gut. Alles rund um Whatsapp und Verschlüsselungen auf einen Punkt gebracht. Das hat mir gerade viele Recherchen erspart, da es mich schon lange interessiert hat wie sicher Whatsapp nun denn wirklich ist.
Außerdem schreibe ich morgen eine Kursarbeit über Verschlüsselungen, da konnte dieses Video nicht schaden. hehe.🙈
+Jubble Bubble Danke Jubble :) Das liest man gerne. Alles auf einem Punkt - so soll es sein. Dann wünsch ich dir viel Erfolg bei der Kursarbeit! Kannst ja berichten!
+BYTEthinks Vielen Dank. :) Mach weiter so. Mag deine Videos, die viel Informatik beinhalten, dennoch leicht verständlich sind und sogar im Alltag zu gebrauchen.
Super Video
Trotzdem habe ih da eine Frage. Du sagst, dass die Verschlüsselung automtisch passiert, noch bevor die Nachricht in 1en und 0en umgewandelt wird. Aber wie kann eine verschlüsselte Nachricht umgewandelt werden?
Vielleicht ist die Metapher da aber auch nur zu grob oder es wäre zu kompliziert, um dies zu erklären.
Sehr gutes Video Thema. Ich arbeite selber derzeit an einer Cloud ähnlicher App. Da musste ich mich zuvor auch gut informieren wie ein EINMALIGER Passwort Austausch zwischen Server und Client sicher verschlüsselt ist.
Hoch lebe SSL
+Dark Link SSL ist sehr nice. :D
Jaja.. diese RSA Methode, oder Public-Private-Key eignet sich ideal. Vor allem wenn man JEDE Nachricht einzelnd so verschlüsselt.
Falls dich das hinter Whatsapp mehr interessiert hier nen Whitepaper:
www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf
BYTEthinks Oh, danke für das Dokument. Werde mich ein bisschen schlau lesen. Kann ja immer gut sein ^^
Dark Link Sehr gerne! :) Hat mir bei der Recherche etwas geholfen.
BYTEthinks Jetzt darf mich einfach nicht mein Englisch in stich lassen. Könnte besser sein, Schul Englisch hilft mir dort wohl (wider) einmal nicht weiter.
Tolles Video! Einfach erklärt und mit einigen Beispielen verdeutlicht, top, weiter so! ^^
Ich checks nicht wie man dem video ein dislike geben kann es ist doch super gut gemacht und der kanal ist endlich wieder aktiv :D
+GG Hmhmm... ich weiß es auch nicht. Vielleicht gefällt ihnen einfach die Aufmachung nicht - meine Zeichnungen sind ja nun nicht super toll - und fehlerfrei auch nicht ganz (was ich auch nach dem Upload erst von jemand anderen gesagt bekomme - sehe halt nicht alles auch wenn ich es 20 mal prüfe. :D).
Aber trotzdem vielen lieben Dank! :) Vielleicht brauch es einfach wieder ne Eingewöhnungsphase bis das wieder besser wird!
LG, Finn
Aber muss man wirklich jeden mikrometer checken und wenn nur ein pixel falsch ist dann gibts hate. Ok das ist jetzt ein bisschen übertrieben aber manchmal ist das so. Aber du hast es echt gut gemacht und alles super erklärt und ich komme mir grad wie der grösste schleimer vor aber ich muss halt sagen wenn ein Video gut gelungen ist ;) :D BYTEthinks
GG Viele disliken aus Prinzip weil es sie es mir nicht gönnen - oder sich das Video nicht genau angesehen haben oder weil es ihnen nicht gefällt. Dann aber gerne mit einem Kommentar - sonst habe ich dafür kein verständnis.
Aber es gibt ja so nette Kommentare wie deine die mich dann wieder ermutigen diese freiwillige Sache weiter zu führen. :)
Vor allem wenn es alles gut und verständlich war. :)
GG Danke!
Bin heute auf eure Videos gestoßen und finde es wirklich interessant und cool, wie ihr Sachen erklärt! Abo
+Agrartechnik Oberpfalz_ danke :) aber "wir" sind eine Person^^
hab grad dein kanal endeckt DANKE!!!! ich liebe es
Ich glaub ich bin zu Old School was die Messenger angeht.
Ich nutze nur Surespot soweit. da klappts mit der verschlüsselung von anfang an und ist nur über pseudonym verfügbar. großes manko ist bei whatsapp das man bis heute immernoch screenshoots von display machen kann wärend whatsapp offen ist. das ist für mich aus technischer sicht leider auch ein risiko. sprich wenn eine app das display aus dem hintergrund abfragt zeigt whatsapp unverschlüsselt jede inhalte. die gängigen bankapps und auch surespot unterbinden sowas dass auch zb infizierte handys ihre daten nicht zu schnell rausgeben.
Was die leute nit vergessen dürfen, whatsapp gehört facebook und die nehmens ja bekanntlich nicht so genau mit der privatsphäre ;)
+Dream Anime Interessante Sache mit dem Screenshot. Noch nie drüber nach gedacht. Aber deinen zu erst genannten Gründe motivieren mich auch bei Threema zu bleiben. :D
BYTEthinks 89
Auch wenn es vielleicht schon spät ist, habe ich noch eine Empfehlung:
Der Wickr Messenger
Wickr ist ein Messenger, der ohne eine Telefonnummer auskommt und dazu noch sehr sicher ist.
Es gibt eine sehr sichere end-to-end Verschlüsselung. Das Verfahren hierfür wurde vom Militär übernommen und dementsprechend sicher. Hinzu kommt, dass Nachrichten sich selbst vernichten. Nach allerspätestens 6 Tagen sind alle Nachrichten/Bilder/etc. unwiederherstellbar vernichtet. Der Algorithmus hierfür stammt ebenfalls vom Militär.
Darüber hinaus ist die App an sich gesperrt. Ändert man es nicht in den Einstellungen, so benötigt man bei jedem App-start das Passwort oder den hinterlegten Fingerabdruck, was es für Unbefugte unmöglich macht trotz entsperrtem Handy an Chatnachrichten zu gelangen. Darüber hinaus blockiert die App Screenshots und Bildschirm Videoaufnahmen. Es ist also unmöglich, die Nachricht länger als vom Absender eingestellt zu behalten, sofern man Natürlich davon absieht, dass man den Inhalt abschreiben oder den Bildschirm mit einer anderen Kamera abfotografieren könnte, aber davor ist man natürlich nie geschützt.
Der Messenger den ich benutze ist Signal, angeblich benutzt sogar Edward Snowden diesen Messenger...
Das gute an diesem Messenger ist, dass Signal genau 2 Dinge über dich weiß: wann du dein konto erstellt hast und wann du das letzte mal online warst...
UND die Ende zu Ende Verschlüsselung wird natürlich auch genutzt...
durch dein kanal weiß ich sehr viel und lerne was neues dazu mach weiter so!!!
obwohl ich diesen Computerkram nicht verstehe bin ich trotzdem froh das ich damals lieber Fußballspielen oder Radfahren gewesen bin. ;)
Sehr schöne Erklärung, speziell für Leute die nicht wissen, wie das 'Internet' so funktioniert! Kommt doch gleich mal in meinen Whatsapp-Status, hehehe^^
Cooles Video :)
Wie heißt eigentlich die Melodie im Hintergrund? Hört sich angenehm und entspannend an. :)
Gutes Video.schön verständlich erklärt. Auch die Musik ist gut nicht nervig sondern dezent.
Läuft WhatsApp also mit elgamal?
+Sgt. Freeman Danke Dir Freeman :) So sollte es sein - jedes meiner Videos. ;-)
Ouf, gute Frage! Zumindest als Public-Private-Key Verfahren.
Falls es dich mehr interessiert: www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf
Ein Herz für Threema! ❤️
jabber
Kann man mit nem MITM nicht auch den encryption code mitlesen... oder wird der einmalig beim adden der Person abgerufen und nie über andere Netzwerke (als das zum Zeitpunkt des addens) gesendet ??? Und wenn das ... was, wenn ich den traffic von der Istallation von Whatsapp bis zum senden der Nachricht mitlese... wenn das target den code bekommt hab ich ihn doch dann auch... ?
Das "Paket-Modell" hast du wirklich sehr gut hinbekommen! ;)
+AtDiT | #RoadTo0.00008M Subs! xD Danke :D War einfach zu passend mit den "Paketen". ;-)
Das ist ein wirklich gutes und ausführliches Video! :) Und da ich auch Whatsapp Nutzer bin auch interessant für mich (und viele andere :D).
Ich habe mich noch nie wirklich damit beschäftigt, wie sicher so etwas ist (nicht nur auf Whatsapp bezogen) oder was diese Ende zu Ende Verschlüsselung bedeutet, aber dein Video fasst es prima zusammen.
Arschlochnachricht an den Chef xD Das passt einfach so gut :'D Es gab schon einige Momente wo ich die Hoffnung hatte etwas löschen zu können bevor es verschickt wird xD
Es macht auf jeden Fall Spaß die Zeichnungen zu verfolgen! Wobei ich mich dann immer wieder frage, wie du das alles machst. :D
Danke auf jeden Fall für die Mühe so ein aufwendiges Video gemacht zu haben! Ich habe das Gefühl die Zeichnungen waren zeitlich passend und fließender als sie es sonst sind.
+♥ VerrückterHaufn ♥ LPs & Art hahah :D Freut mich das du auch schon mal ausversehen "Arschlochnachrichten" evrschickt hast die du Rückgäng machen wollen würdest. Ich danke dir für das liebe Feedback! :) Freut mich!
BYTEthinks Schön, dass dich das freut xD Danke.
♥ VerrückterHaufn ♥ LPs & Art Ja finde ich auch!!!! :D Darf es mich nicht freuen? Klingt so ironisch :OOO xD
BYTEthinks Du darfst dich natürlich über alles freuen, was dir Freude bereitet! Aber das ändert nichts daran, dass es mich beleidigt. Immerhin wünschst du dir mein Leid. :D
Wait wat?! XD wo wünsche ichd ir dein Leid? :O Ich finde es nur beruhigend das ich nicht der einzige bin mit dem Problem :D
is das ende zu ende schon bereits in kraft oder muss man was einstellen um endezuende zu verschlüsseln?
Tolles Video! Sehr ausführlich erklärt, einmal ein weiterer Überblick als nur "So funktioniert der Router" oder "So verschlüsselt man etwas", sondern verbunden :-)
Eine Frage habe ich aber trotzdem noch: Das mit den zwei Schlüsseln ist doch vermutlich RSA oder zumindest hinsichtlich des Schlüsselgebrauchs mit diesem zu vergleichen, oder. Kann ich mich als Man in the Middle nicht für den abgehörten Nutzer als Server und für den Server als Nutzer ausgeben, ehe die Schlüssel vereinbart werden? Ungefähr so machen Virenscanner das doch auch, um SSL-Verbindungen mitzuprüfen!
Bitte korrigiere mich, ich bin auf dem Gebiet nur interessierter Laie :)
+Knorx sueihTD
Danke Dir :) Hat genau mein Thema getroffen was ich erklären wollte (auch wenn zu lang).
Ja das ist das RSA-Verfahren. Wenn du dich natürlich als die Identität eines anderen Ausgibst (während einer Man-In-The-Middle-Attack) bekommst du natürlich die verschlüsselte Nachricht und kannst sie entschlüsseln. Wenn du dann den Datenverkehr trotzdem weiterleitest und auch noch die Antworten des eigentlichen Empfängers weiter leitest wird auch keiner Verdachts schöpfen. Wenn nur du allein mit der Person schreibst fällt das oft vom Schreibstil auf. ;-)
Aber für genau solche Fälle gibt es das Feature "Sicherheitsschlüssel bestätigen" wo man die QR-Codes PERSÖNLICH mit den Personen abscannt. Dieser Schlüssel ist natürlich auch nur im Endgerät und verlässt das Handy nie (für man-in-the-middle also nie abhörbar) und so kann man sicher stellen das die Person mit der ich schreibe auch die richtige ist. :D
+BYTEthinks Ach so, dafür ist der Schlüssel ... aber ich könnte wetten, dass zu viele so faul sind, sich den Schlüssel per Whatsapp zu schicken ^^
+Knorx sueihT k
Man kann den nicht verschicken und Sicherheitsschlüssel ist nicht das selbe wie Privat und Öffentlicher Schlüssel. Das ist extra! ;)
Den muss man persönlich per QRCode austauschen um die Identität zu garantieren.
Schicken wäre ja witzlos! :D
+BYTEthinks Okay, dann habe ich mich wohl als Nicht-Whatsapp-Nutzer identifiziert ... :-)
Ich bin aber sicher, dass sich Wege finden ließen, um den QR-Code trotzdem digital auszutauschen, per Screenshot, gedrehten Screenshots oder einzelne Ausschnitte daraus ^^
+Knorx sueihT k
Klar kann man so machen.. XD wenn man den sinn nicht verstanden hat :D
der öffentliche schlüssel des empfängers muss doch auch den privaten schlüssel beinhalten oder nich?Sonst kann der Text ja nicht so chiffriert werden dass nur ein bestimmter schlüssel den wieder entschlüsseln kann
Ernsthaft Leute, nichts was ihr auf WhatsApp schreibt (oder irgendwo anders im Internet) ist wirklich sicher. Es ist vielleicht immer schwerer dran zu kommen, aber sicher ist es bestimmt nicht. Wichtige Sachen die keinen was angehen klärt man privat.
Trotzdem, super video :)
Eine geniale Erklärung, hab alles verstanden und bei mir will das schon was heißen xD
+Anonymer Keks Stimmt. :) Kein System ist irgendwie sicher. Und auch RSA wurde schon öfters entschlüsselt (515, 1024...) Aktuell ist ja das 2048 RSA Verfahren das sicherste, soweit ich weiß. Aber auch das ist knackbar.
Und natürlich sollte man nicht nur wichtige Sachen privat klären - sondern auch gerne alles andere! Alles lieber persönlich. Ist schöner als per Handy. Auch wenn natürlich so eine Kommunikation sehr praktisch ist.
Ich danke dir für dein liebes Feedback. :)
Sehr guter Video, voll an information und gut für die Informatik-Stunde 🙌
sind Videos und Bilder auch verschlüsselt?
+Lukas „LordofKillz“ Einsteinmüller jop!
Ich wünschte ich könnteso zeichnen. Könntestdu mal ein Tutorial machen? xAd
+GLOBALn UNBOXINGS Bei 10000 Abos wollte ich als Special mal erklären wie ich die Videos mache und wie Aufwendig sie sind. Ist ja schon fast soweit. ;-) Aber mein zeichnen ist ehr so "naja"^^
+Rhaego Targaryen Kommt bei 10000! Aber es ist wirklich aufwendig - glaubt mir!
Im Video hier war ja nur die asynchrone Ende-zu-Ende-Verschlüsselung erklärt oder?
Bei der synchronen Verschlüsselung gibt es ja keine zwei verschiedenen Schlüssel oder habe ich das irgendwie falsch verstanden?
Ok, eines raffe ich aber nicht.
Du sagst, dass mit dem öffentlichen Schlüssel verschlüsselt wird und mit dem privaten Schlüssel wieder entschlüsselt. Dann müssten die beiden Schlüssel doch identisch sein, weil sonst doch falsch entschlüsselt wird.
Aber was für einen Sinn hat dann der private (geheime) Schlüssel, wenn er gleich ist wie der öffentliche?
Sorry, ich habe leider keine Ahnung von Verschlüsselungen und verstehe das hier wirklich grad nicht.
+TheRoxas40 Kein Problem. Für Fragen bin ich ja da! :)
Ich wollte nicht so genau daraus eingehen. Diese beiden Schlüssel sind jeweils nur einwege Schlüssel. Mit dem öffentlichen kann man, wie du schon sagtest, nur verschlüsseln. Und mit dem privaten nur entschlüsseln. Und beide sind auch verschieden. Alles richtig.
Die Schlüssel funktionieren trotzdem. Sie werden zusammenhängend generiert und dann getrennt. Wie ein großer Schlüssel der in zwei Parts aufgeteilt wird. Stell dir das so vor wie eine Tür mit zwei Schlössern. Du brauchst beide Schlüssel um eine Tür zu öffnen. Einer allein reicht nicht. Und den einen hast nur du! Den anderen können aber alle anderen haben.
Nicht so einfach zu erklären. Ich hoffe du verstehst was ich meine. Aber das mit dem privaten und öffentlichen Schlüssel das sie gleich sind hat Whatsapp 2013 mit dem RC4 Algorithmus gemacht. :D Und wie du schon sagtest macht das kein Sinn!
Wie die Schlüssel nun genau generiert werden - möchte ich nun ungerne erklären. ;)
Wie sieht es eigentlich mit dem WhatsAppserver aus der hat ja dann die Verschlüsselung und könnte das Paket "öffnen" also entschlüsseln
Wäre es da nicht sicherer durch den Barcode eine zufällig generierte Verschlüsselung mitzuteilen und nur bei Kontakten die sich im realen Leben nie gesehen haben die konventionelle Methode anzuwenden?
Wann man sich jetzt auf das Beispiel mit dem Schlüssel bezieht gibt es für Cracker Möglichkeiten den Schlüssel zu kopieren ?
WhatsApp-Nachrichten müssen per Gesetz in den USA für die dortigen Geheimdienste jederzeit auf Anfrage entschlüsselbar sein. D.h. facebook/WhatsApp hat einen "Generalschlüssel" für die Nachrichten, die auf den eigenen Servern vermutlich für immer gespeichert bleiben.
Mal ne Frage: Ist es technisch gesehen also UNMÖGLICH dass (in dem Falle Whatsapp) der Konzern die Nachrichten entschlüsselt? Oder nur mit riesigem Aufwand? Weil die müssen ja irgendwie ein Ass im Ärmel haben (oder?) :D
Achja, geiles Video! Mehr von solchen technik Sachen!
Kein Ding für Annonomys
Gutes Video, aber ich hab mal eine Frage: Wie werden denn die passwörter am anfang übertragen, ich meine da sind die ja noch nicht verschlüsselt?! Oder?
+Jan Vespermann Ehm.. was genau meinst du mit Passwörter? Die Schlüssel?
Der öffentliche Schlüssel wird nicht verschlüsselt nein. Das brauch er ja auch nicht. Da wollen wir ja auch nichts geheimes drin verstecken. ;-)
+Jan Vespermann Und Dankeschön! :)
+BYTEthinks ok, verstehe ich nicht, woher weis denn z.B. mein Handy, das z.B. das Handy von meinem Freund den gleichen Schlüssel hat?
Ich meine irgendwie muss der ja einmal übertragen werden und dann kann man ja mit dem auch die anderen Nachrichten entschlüsseln, oder?
Also der Ablauf ist so. Ich verschlüssel (verstecken) die Nachricht mit dem öffentlichen Schlüssel deines Freund(den kennt und sieht jeder - kein Problem). Daraus entsteht wirrwarr. Nun schicken wir die Nachricht an dein Freund. Er selber hat den passenden privaten Schlüssel (passt zum öffentlichen Schlüssel). Und damit kann er seine Nachricht entschlüsseln (sichbar) machen.
Die beiden Schlüssel gehören zusammen.Das ist wie eine Tür die man mit einem Schlüssel zu schließen kann und mit einem anderen wieder aufschließen - aber nur damit!
Und um sicher zu gehen das du den öffentlichen Schlüssel des Gegenübers benutzt hast, und nicht eines Bösen Hackers, gibt es diese "Schlüsselnummer bestätigen" Funktion. Damit gleicht ihr "pseudo" Schlüssel ab um sicher zu gehen das ihr die selben Personen seid.
Denn sonst könnte ein Hacker folgendes tun:
Er gaukelt dir ein Schlüssel vor (den öffentlichen Hacker schlüssel). Fängt die Nachrichten ab und entschlüsselt es mit seinem privaten Hacker Schlüssel.
Hilft dir das weiter? :)
Respekt! Du hast es extrem gut dargestellt und erklärt! Hätte es nicht besser machen können :D
Jaja die Häkchen und zuletzt online.. gut das ich es alle weggemacht habe :D Seitdem habe ich kaum Streit und Probleme :DD
+CrazyKatschinga Danke Katja, sehr lieb von dir! Freut mich immer wieder sowas zu lesen! :3
Das dachte ich mir schon.^^ Gab bei mir auch schon ärger. In zwischen ist mir das aber egal. Ich schaue wenn ich schaue wenn jemand nicht passt dann pech. :D
Wieder ein echt tolles Zeichen-Video mit spannendem Thema :) Wie das mit der Verschlüsselung genau funktioniert würde mich echt interessieren, aber ich verstehe dass das den Rahmen des Videos gesprengt hätte ^^ Ich hab mir auch so ziemlich alle Kommentare durchgelesen und auch die Erklärungen darin, aber so richtig kapier ich es noch nicht.
Also ich verstehe nicht wie ein Schlüssel zum verschlüsseln benutzt werden kann und ein anderer Schlüssel zum entschlüsseln.
Vllt ist auch die Bezeichnung "öffentlicher" Schlüssel irreführend. Besitzt jeder Nutzer genau EINEN öffentlichen Schlüssel, den jeder bekommt der dem Nutzer eine Nachricht schreiben will oder wird quasi für jeden der eine Nachricht schicken will ein öffentlicher Schlüssel erstellt (also ein öffentlicher Schlüssel pro Gesprächspaar)?
Dann könnte ich es (denke ich) nachvollziehen^^
Wow was für ein Input - Dankeschön für das Video :)
Ich persönlich nutze Thremma... bin sehr zufrieden das Problem ist das keiner sich Thremma hollen möchte aus dem Bekanntenkreis die Schrecken die 2.50€ zurück... ^^ na ja wie geht es euch damit? Tolles Video da lass ich doch mal ein abo da ;).
Ich frage micht nur, warum whatsapp nicht offenlegen will, wie genau die verschlüsselt implementiert ist.
Whatsapp schein mit ZKM obfuscated zu sein.
Würden die das nur aus Speicher und Performance gründen machen, würden die ProGuard nutzen anstatt ZKM mit String-encryption und flow-obfuscation.
Da setzen wir einfach unseren Aluhut auf, gucken auf die Snowden-Dokumente, die zu vielen Teilen noch aus 2009-2012 sind und nicht 2014-2016 (der Überwachungswahn nimmt ja offensichtlich zu bei den Five Eyes) und stellen fest: Ui. "Terroristen" nutzen ja vllt gar kein WhatsApp mehr weil das so unsicher ist. Hmm.. vielleicht können wir ja WhatsApp "verschlüsseln" und so nicht nur tolle Meta-Daten behalten, sondern auch die Inhalte dank 'Masterkey'. Auch wenn zugegebener Maßen die Meta-Daten wohl in der Regel für tiefgehende Analysen der (Terror-)Netzwerke reichen, so sind die Inhalte wohl doch sehr interessant.
Dass die US-Geheimgerichte Unternehmen auch zu pro-aktiven Handlungen nötigen können/wollen, hatte man bei Snowden gesehen.. andererseits weiß man's halt nicht. Dass WA das nicht offenlegt ist traurig, wird sich aber nicht ändern.
Ob da jetzt wirklich die NSA hintersteckt mit Masterkey über der absolut nicht nachvollziehbaren Verschlüsselung muss wohl jeder für sich selbst entscheiden. Möglich ist's sicher, aber unbedingt notwendig vermutlich nicht.
Ganz ehrlich: Im Zweifelsfall kann man das Endgerät immer irgendwie infizieren und dann wird die ganze end-to-end Verschlüsselung unnötig. Wer an meine Daten unbedingt ran will kommt auch ran. Dessen muss man sich heutzutage einfach bewusst sein.
Gatling95 Heutzutage hat alles Backdoors.
Über den Google Play store kann man jederzeit von außen Apps installieren und bereits installierte verändern.
Das Windows backdoors hat ist auch klar. Bei Apple sieht es kaum anders aus.
Ich kann mich nur unter Linux Systemen sicher fühlen. Zudem ist meine gesamte Festplatte verschlüsselt (Serpent-xts und PBKDF2-SHA512 mit 10 millionen iterationen)
Yellow Light Nutz doch Android ohne die Google Apps..
panda1384 Würde ich gerne, aber dann geht RUclips nicht (wegen GmsCore).
Mh, das Problem an der Sache ist: Es ist grundsätzlich halt nicht sicher. Das zeigt sich beispielsweise in dem "Usability-Feature", dass der Empfänger-Schlüssel nicht grundsätzlich auf Änderungen geprüft wird. So ist es möglich, Offline-Nachrichten zu lesen, indem man sich einfach mit einem neuen Schlüssel anmeldet. WhatsApp wäre so ohne weiteres in der Lage, die Ende-zu-Ende-Verschlüsselung zu brechen. Oder jeder andere mit entsprechenden Kentnissen und/oder möglichkeiten.
Inzwischen lässt sich das ganze zumindest auf Absender-Seite so einstellen, dass man über Schlüsseländerungen benachrichtigt wird - aber das hilft einem da zum einen auch nicht viel weiter, da es sich dabei nur um eine Benachrichtigung handelt, zum anderen ist es nicht voreingestellt.
Ganz davon abgesehen, dass WhatsApp die Sicherheitsmechanismen einfach abschalten kann - ohne den Benutzer darüber zu informieren.
Oder kurz gesagt: WhatsApp ist alles andere als "sicher". Wie jede andere zentralisierte, proprietäre Plattform.
Ganz davon abgesehen kann die Nutzung von WhatsApp in Deutschland sogar Strafbar sein - beispielsweise wenn man nicht von jeder Person im Adressbuch eine bestenfalls schriftliche Einwilligungserklärung hat, dass der entsprechende Nutzer die personenbezogenen Daten an WhatsApp weiter geben darf.
Gutes Video, super erklärt 😊😎 hast abbo
Der "Man in the Middle" Angriff würde ja trotzdem noch funktonieren. Soweit ich mich erinnere gabs da noch digitale Signaturen bei der assysmetrischen Kryptographie? Schließlich kann der Angreifer meinen public key durch seinen ersetzen?
sooooooooooo arg gut erklärt !!!!!!!!!!!!!!!!!!!!!!! ertsmal daumen hoch da gelassen!!!!!!!
Luise Koeck danke! :)
Telegram ist im Punkt Datenschutz auch deutlich besser.
Dort wird nämlich mit Benutzernamen gearbeitet, also wird nicht die eigene Telefonnummer in irgendwelchen Gruppenchats öffentlich, sondern der vorher festgelegte Nutzername.
Eine Sache, die mich an Whatsapp schon lange stört.
Interessante Videos! Mein Abo haste ;D
Danke! ;)
Sehr gutes Video
super erklärt und super animiert
Bravo!
+max münstermann Danke Max! Freut mich zu hören (lesen). :)
Top! 👍 Facebook gegenüber sollte man finde ich auch immer kritisch sein. Ebenso in vielen anderen riesigen Firmen im Dienstleistungssektor Kommunikation!
Klasse erklärt! Dickes Lob
echt gute Video ^^
Danke Alex^^ Wurde es oft genug gefragt. ;)
Schön erklärt, danke für's Video!
Danke!
Sehr gute Erklärung!
+Socric Grammel
Dankeschön! ;)
Super cool gemacht :)
Hey aber WhatsApp hat ja die Verschlüsslungscodes dann kann ja WhatsApp das doch entschlüsseln oder nicht? Freue mich auf jede antwort
+Youcrafter_73 nein, im Video habe ich doch erklärt das die öffentlichen Schlüssel die auf den Servern liegen nur zum verschlüsseln benutzt werden. Zum entschlüsseln dann der geheime Schlüssel und der bleibt immer bei einen selber!
Mit dem öffentlichen Schlüssel deines Kumpels verschlüsselst du die Nachricht vor dem abschicken - und dein Kumpel kann mit seinem dazu gehörigen geheimenschlüssel die Nachricht entschlüsseln. ;) Nur er! Den hat Whatsapp nicht. :P
Und da selbe bei dir. Jeder kann gerne deinen öffentlichen Schlüssel kennen - nur du kannst es mit deinen geheimen Schlüssel wieder rückgängig machen. :)
+BYTEthinks Danke für die Schnelle antwort :)
+Youcrafter_73 sehr gerne! 😁
Also generell ist es ein gutes Video :)
Nur das mit dem öffentlichen und privaten Schlüssel stimmt nicht ganz. Das ganze ist schon komplizierter, als einfach nur den privaten und öffentlichen Schlüssel zu verwenden, um damit den Schlüssel für den symmetrischen Verschlüsselungsalgorithmus zu verschlüsseln, der die Nachricht dann schlussendlich verschlüsselt. WhatsApp setzt durch das Protokoll von Signal entsprechend auch Perfect Forward Secrecy um. Das hätte man vielleicht noch erklären können, weil das schon einen wirklich großen Unterschied macht, was die Sicherheit angeht. Natürlich nicht zu technisch, aber man hätte schon noch erwähnen können, dass ständig neue Schlüssel ausgetauscht werden (natürlich verschlüsselt, damit sie nicht abgefangen werden können), damit niemand die verschlüsselte Kommunikation speichern und dann entschlüsseln kann, falls es jemanden viel später doch gelingen sollte, an einen Schlüssel für eine bestimmte Nachricht zu kommen.
Aber sonst wie gesagt ein schönes Video :)
Ich verstehe nur einse nicht. Wie hängt der private Schlüssel mit dem öffentlichen zusammen.
Denn wenn etwas mit einem Schlüssel verschlüsselt wurde, muss es dann nicht auch mit demselben entschlüsselt werden? Aber hier scheinen das zwei verschiedene Schlüssel zu sein.
4:33 man in ze middle 😂😂
Also save.
Langes Zeichen Video.
habe die ganzezeit bei den Zeichen gedacht es ist ein C xD
aber wenn man diese Binär Codes schickt an sich wird er auch so geschickt?
werden diese Codes auch als neuer code irgendwie umgewandelt?
Aber mir hat es gefallen!
#Stuhl
+Smash_core #Stuhl!
Danke Smashi! Save ja. Bei welchen Zeichen? :D Verstehe nicht was du meinst -magst du es mir noch mal anders erklären?
+BYTEthinks ok im nächsten Stream. :)
#Stuhl
Sehr schönes Video. Könntest du mal ein Video über Verschlüsselungen machen, oder würde das den Rahmen sprengen?
+Kjoergoe Klar! Habe ich definitiv im Kopf. Gerne in Verbindung mit der Enigma. Also einen kleinen Überblick geben. Aber noch unbestimmte Zeit. Vorher will ich das Internet erklären! :D
"Ich will das Internet erklären" klingt auch schön :D
Kjoergoe :D "Wie funktioniert das Internet"?
Ist garnicht so schwer. Das Internet ist nämlich dumm!
schon beim 2ten Video habe ich dich abboniert
Interessantes Thema, gut umgesetzt 👍🏼
+Heroic Noodle Dankeschön! :3
Wirklich unfassbar gute Erklärung und Visualisierung :D bin begeistert :D
+Chen Stormsout Daaanke Chen! Ein wirklich schöner Kommentar. :)
Das Problem mit der Ende-zu-Ende Verschlüsslung liegt einfach darin, dass WhatsApp zwar nur meinen öffentlichen Schlüssel kennt, aber es keine Garantie gibt, dass der Konzern nicht auch noch meinen Privaten schlüssel besitzt. Die App auf meinem Phone generiert den privaten Schlüssel aber da es eben die App von WhatsApp ist, kann die App ebenso über eine Ende-zu-Ende Verschlüsslung meinen privaten Schlüssel an den Konzern selber schicken. Dadurch könnten die fleißig alle Nachrichten öffnen und lesen. So könnten die noch mehr Geld verdienen. Just saying
Demnächst:
WhatsApp schaltet Werbung.
WhatsApp wird konfiguriert, sodass eine Chat übergreifende KOmmunikation mit anderen Würgbook/Facebook-Diensten wie Insta, Messenger und WA möglich ist.
Hierzu als technischer Hintergrund:
Die Verschlüsselung MUSS zwangsläufig für diese Vorgänge aufgeweicht werden. Das bedeutet, es wird keine C-zu-C Encryption mehr stattfinden, sondern eine C-zu-S-zu-C Verschlüsselung. Nur so ist es möglich, dass Nachrichten an den jeweiligen anderen Messenger weitergeleitet werden. Nun kommt noch die tolle Werbung ins Spiel. Diese soll laut Facebook auf den Nutzer immer besser zugeschnitten werden.
Wenn man mal nachdenkt, dann kommt man sicher zum Schluss, dass die werbetreibenden Firmen Zugang zum Chatverlauf bekommen können/werden.
So viel dazu... Also, wenn ihr Bock habt, lasst eure Chats von IKEA, REWE oder der Staatsanwaltschaft mitlesen. Wird bestimmt lustig.
Ergo: WhatsApp wird immer schlechter und immer dreckiger.
Alternativen: Signal, Telegram, Threema. Hundert Mal besser und mit weit besseren Funktionen ausgestattet als WA.
VG
"Schreib ihr einen Liebesbrief! Dass sie in 40 Jahren Whatsappnachrichten auf dem Dachboden findet, ist relativ unwahrscheinlich."
;)
+NighteeeeeY Absolut richtig, Neightey! So läuft das. :D
Sehr gut erklärt!
+Flash Factory Danke Flash! ;) Das hört bzw. lese ich gerne. :)
Fällt das unter asymmetrische Verschlüsselung?
Ja
Klasse Video!
2:50
Werden Nachrichten, Bilder, Audio etc. im Server auch zwischengespeichert, wenn der Empfänger erreichbar ist ?
David Smailus jap. Kannst du einfach testen, in dem du etwas schickst kurz wartest und dann dein Handy in Flugmodus (ohne Internet) machst und dann schaust ob dein Freund dennoch die Message bekommen hat.
Wenn man die Sprache (den Schlüssel) kennt und versteht dann könnte man doch auch diese Nachricht wieder selbst entschlüsseln und wieder vesrschlüsseln. Und man könnte somit auch als man in the middle die Nachrichten lesen. Oder?
das würde ja heißen, dass man die Nachrichtmit dem öffentlichen Schlüssel nicht mehr entschlüsseln kann, sobald man sie damit verschl´üsselt hat? Wie soll das möglich sein?
AggroBerlinPoop Bibliothek -> Buch
Es ist allgemein einfach irgendwelche gecrypte Daten zu decrypten. Oder Verschlüsselte Daten, zu entschlüsseln.
JustCherry Nicht mit RSA ;D
By the way: Lehrer dürfen keine Briefe unter Schülern lesen, das sieht so das Briefgeheimnis vor und das gilt auch im Unterricht.
+Heroic Noodle Was dürfen und was sie tun sind zwei unterschiedliche Dinge. :P
+Heroic Noodle Aber Recht hast du natürlich!
Stimmt, dann kann ich bald meine Lehrer verklagen 🤔
obwohl ich mich bereits damit auskenne, ist der Part mit den 2 Schlüsseln etwas schlecht erklärt.
Man sollte noch dazu sagen, dass das Verschlüsseln nur mit dem Öffentlichen, und (ganz wichtig) das Entschlüsseln nur mit dem Privaten Schlüssel geht. Sonst könnte man sich ja den öffentlichen Schlüssel holen und einfach mitlesen ;)
Wen es interessiert (denn mich hat das mal extremst fasziniert) noch zu dem gemeinsamen Schlüssel der Sicherheitsnummer: Man könnte ja meinen, dass diese Nummer irgendwie übertragen wird, damit beide den selben Schlüssel bekommen, und somit von einem "Man In The Middle" auch ganz einfach mitgelesen werden könnte. Dann hätte dieser auch den gemeinsamen Schlüssel und könnte alles genauso entschlüsseln.
Jedoch wird hier der Diffie-Hellmann Schlüsselaustausch dazu verwendet, dass beide den selben Schlüssel erstellen, ohne dass ein anderer mitkriegt, wie er den selben bekommt.
Der englische Wikipedia-Artikel dazu erklärt das ziemlich gut, besonders das 1. Bild in "Description".
en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange#Description
Yanni_X naja, aber denkst du nicht, dass für WhatsApp/Facebook ein Hauptschlüssel für alle Naxhrichten nicht nützlich wäre? Vielleicht hat er ja eine vermutung aufgestellt, diese dann nur nicht gekenzeichnet :D
Ich mag seine Videos😁😂
haha Danke :D
und wieso kann der schlüssel nicht abgefangen werden?
Julian B. Der private schlüssel befindet sich auf deinem handy wie soll den jemand abfange? Klar kann man den öffentliche schlüssel abfange bringt dir aber nicht...
Hallo weis jemand wie man die verschlüsselten Nachrichten wieder öffnen kann ? Brauch die für ne Gerichtsverhandlung
Hab es nicht ganz verstanden... Warum sollte dieser private Schlüssel das entschlüsseln können, was mit dem öffentlichen verschlüsselt wurde??? Die sind doch anders, damit man etwas wieder entschlüsseln kann, muss der Schlüssel zum entschlüsseln und verschlüsseln exakt gleich sein.
Hat was damit zu tun, das man ein Schlüssel nutzen kann um etwas zu verschlüsseln (der öffentliche). Der private Schlüssel wird zum entschlüsseln verwendet und kennt nur der Besitzer. Es liegt auch in der Art des Schlüssels.
Was für ein Wunder
Könnte nicht der "man in the middle" ganz einfach den Schlüssel "nachmachen" (brute force oder ähnliches), und dadurch doch mitlesen??
Den Schlüssel ganz einfach per Bruteforce herausbekommen? Der Witz war gut :D
Natürlich ist der Schlüssel so lang, dass dies nicht wirklich machbar ist. Du kannst theoretisch mehr als extremes Glück haben und den Schlüssel dann während deines Lebens noch finden, aber da sind Dinge wie vom Blitz getroffen werden UND im Lotto zu gewinnen deutlich höher :D
Zumal hier einiges weggelassen wurde. Die End-zu-End-Verschlüsselung von WhatsApp basiert NICHT nur auf einem öffentlichen und einem privaten Schlüssel. Es werden ständig neue Schlüssel für die nächsten Nachrichten ausgetauscht und alte Schüssel komplett verworfen(stark vereinfacht ausgedrückt und das passiert natürlich auch verschlüsselt), damit man jede Nachricht für sich knacken muss und nicht nur einen Schlüssel knacken muss, mit dem man dann die ganze zu vor aufgezeichnete und gespeicherte verschlüsselte Kommunikation nachträglich wieder entschlüsseln zu können. Das nennt sich Perfect Forward Secrecy. Das mach einen *riesen* Unterschied zu dem einfachen Verwenden von einem öffentlichen und einem privaten Schlüssel.
+Venistro Hört sich sicher an! :P danke für die Antwort :D
Gibt es eigendlich Messenger die mit PGP verschlüsseln?
aua
Könntest du vielleicht ein Video machen wie ein Ddos funktioniert?
Weis jemand wie die Alternative App 7:05 geschrieben wird, kann sie nicht finden...
Das Problem was bei WA ist, die Ende zu Ende Verschlüsselung ist immernoch ziemlich unsicher da sie sich immernoch nicht an die AES Standarts halten
Könnte man nicht einfach eine Nachricht mit dem öffentlichen Schlüssel verschlüsseln und dann einfach ein Programm anwerfen das diese Nachricht wieder entschlüsseln soll (also cracken) und somit würde man doch den gehiemen schlüssel rausbekommen
Also so wie ich das verstanden hab müssen ja der private und der Öffentliche Schlüssel unterschiedlich sein - sonst wär das ja unsicher oder? Aber wenn die Nachricht mit dem einem öffentlichen Schlüssel verschlüsselt wird kann die Nachricht doch nicht mit einem anderem Schlüssel wieder entschlüsselt werden. Ich denke ich hab da irgendwo einen Denkfehler. Kann mir hierbei jemand helfen?
Ich weiß, meine Antwort kommt fast 'nen Jahr später, allerdings würde ich sie trotzdem gerne beantworten :D
Die Nachrichten werden mithilfe des RSA-Verfahren verschlüsselt. Dabei werden zwei Schlüssel generiert: der öffentliche Schlüssel und der private Schlüssel. Die beiden Schlüssel müssen quasi kombiniert werden, denn mit dem öffentlichen Schlüssel kann man nur verschlüsseln, allerdings nicht entschlüsseln und mit dem privaten Schlüssel können Nachrichten nur entschlüsselt, aber nicht verschlüsselt werden.
Falls es dich interessieren sollte, kannst du gerne versuchen, folgenden Algorithmus zu verstehen:
1. Man wählt 2 Primzahlen p und q aus
2. Man bildet n = p*q
3. Man bildet φ(n) = (p-1)*(q-1) (φ=Phi)
4. Man wählt d und e aus, sodass gilt: e*d mod φ(n)= 1, dabei muss e teilerfremd zu φ(n) sein, am besten wählt man für e ebenfalls eine Primzahl, da diese ja generell teilerfremd sind
5. Der private Schlüssel besteht aus (d,n)
6. Der öffentliche Schlüssel besteht aus (e,n)
7. Verschlüsseln tut man Nachrichten mit m^e mod n
8. Entschlüsseln tut man Nachrichten mit c^d mod n
Ich muss zugeben, Schritt 4 sieht kompliziert aus, ist mit bestimmten Verfahren jedoch sehr gut machbar.
Daher ist die Bestimmung der Schlüssel ein relativ einfacher Prozess und auch die Verschlüsselung geht einfach, da man beim Verschlüsseln lediglich den öffentlichen Schlüssel braucht (siehe Schritt 7.)
Zur Entschlüsselung jedoch braucht man den privaten Schlüssel.
Es ist theoretisch möglich, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen, da ja e und n gegeben sind. Die Sicherheit dieses Verfahrens liegt jedoch dabei, sehr große Primzahlen zu verwenden, sodass eine Berechnung des privaten Schlüssels sehr schwer und nur mit sehr hohem Zeitaufwand möglich ist.
Beispiel: n= 21. Hier kann man durch einfaches ausprobieren schnell feststellen, dass die Primzahlen 3 und 7 verwendet wurden.
Bei n= 16.212.809 kann man ebenfalls ausprobieren, allerdings wird man erst nach sehr langer Zeit feststellen, dass die Primzahlen 5.021 und 3.229 sind (ja, auch ein Computer braucht eine Zeit lang, um solche Rechenschritte zu berechnen).
Diese Primzahlen braucht man ja allerdings, um φ(n) zu berechnen, womit das d beim privaten Schlüssel berechnet wird.
Solche Funktionen werden auch "Trapdoor One-Way functions" genannt, weil sie einfach zu verschlüsseln sind, jedoch so gut wie unmöglich ohne Schlüssel entschlüsselt werden können.
Ergo: Solange niemand einen Computer entwickelt, der dieses Problem (aus einem Produkt durch Primzahlenzerlegung beide Faktoren zu berechnen) in annehmbarer Zeit lösen kann, ist das RSA Verfahren eines der sichersten Verschlüsselungsverfahren.
Ich hoffe, ich konnte es einigermaßen verständlich erklären, auch wenn ich wie gesagt ein bisschen spät dran bin mit der Antwort :D
Vielen Dank für's Durchlesen :)
Man in the Middle Angriffe sind trotz asymmetrischer Kryptographie möglich. Verhindert wird dies erst durch digitale Zertifikate und wie sicher die sind, hängt wiederum von den beim Signieren verwendeten Algorithmen sowie der Vertrauenswürdigkeit der austellenden CAs ab. Wer signiert also die WhatsApp keys, WhatsApp selbst? :D Aber wozu den Sturm im Wasserglas ausklösen, wenn doch eh niemand etwas zu verbergen hat.
wieso hast du dich BYTEthinks genannt? Kannst du nur bis 256 zählen?
+Thil Wenn kann ich nur bis 255 zählen. Informatiker zählen ab 0!
Nene... halt weil Informatik mich mein Lebenlang interessiert (BYTE) und ich sehr gerne für viele Dinge interessiere (thinks) was zum Thema AllgemeinWissen gehört. Ich bin das BYTE das denkt. :D Macht doch Sinn mit dem Logo und den digitalen Hintergrund oder? ;)
+BYTEthinks jetzt wo du es sagst.. :O
+BYTEthinks PS: du bist einer meiner Vorbilder ich will später mal auch was in Richtung IT machen. Return 0;
Thil Danke, jemanden ein Vorbild sein bedeutet mir viel. Ich hoffe ich kann dich damit inspirieren dich für die IT mehr zu interessieren! Das ist ein spannendes Feld!
Habe selten ein so gutes Video gesehen! ;D
Können alle diesen 👍🏻 Smilie sehen (ich weiß, hat nichts mit Wahtsapp zu tun)?
+Wissensreaktor WOW! Danke!!! :D Sowas tut richtig gut nach 18 Stunden Arbeit. :D
Ich kann ihn sehen - und viele auch - weil die neuesten Betriebssysteme etwas mit den Unicode anfangen können. ;-)
Der Browser sieht übrigens das: 👍 Und das ist das offizielle Unicode dafür: U+1F44D
cooles video wie immer!!!
xD 123522 Ist dein Passwort 123522??
Bei Threema KANN man seine Kontakte mit dem Adressbuch synchronisieren (muss man aber nicht). Auch wenn man diese Funktion hier aktiviert, so hat Threema im Gegensatz zu WhatsApp auch nicht mein Telefonbuch. Threema bildet von den Daten Prüfsummen und gleicht diese mit dem Server ab.
threema.ch/de/faq/addressbook_data
Ein großes Privatsphäreproblem ist bei WhatsApp die Gruppenchatfunktion, denn hier sieht man alle Telefonnummern der Mitglieder. Besonders zu Silvester ist es kritisch, da hier viele einfach eine Gruppe mit dem gesamten Telefonbuch erstellen und dann Ihren Neujahrsgruß versenden & jeder sieht dann hier jede Telefonnummer die diese Nachricht erhalten hatte.
Absolut. Deswegen habe ich diesen Konkurrenten (den ich auch nutze) hier vor gestellt. Vielen Dank für die ergänzenden Worte. :)
wie kann man die Verschlüsselung wieder aufheben?
Nur mit dem privaten Schlüssel, den du besitzt. Oder durch ne Hintertür, die sie programmiert haben, wie Whatsapp es getan hat.
Nja Thereema ist ehe für die Tonne, der Quellcode ist ja nicht öffentlich.
Da gab es doch das Tcp und das Udp Prinzip?
+Thil Das gibt es auch ja, hat nur mit dem hier nicht soo viel zu tun. ;-)
+BYTEthinks ok.
Thil Falls dich das interessiert:
TCP ist verbindungsorientiert. Verspricht dir das die Pakete in richtiger Reihenfolge und Vollständig ankommen. Mit Hilfe eines Verbindungsaufbaus, Datenübertragen und Verbindungsabbau (3 Wege Handshake). So funktioniert das Internet (http).
Bei UDP ist das einfacher. Man schickt eine Nachricht und, naja... muss hoffen das sie an kommt. Kommt sie nicht an ist es nicht so wichtig, hier ist "Vollständigkeit" nicht so wichtig. So funktionieren Online-Spiele oder Liveübertragungen. :)
Martin Becke Meines zum Glück noch nicht.. und sehr interessant zur Zeit. :)
+BYTEthinks danke das du es mir es erklären willst, aber ich habe für meine Computerspiele udp verwendet, ich weiß was das ist.(fürs login tcp):)
Ich denke nicht das der Server bei Whatsapp selber ist vllt iergendwo in der antarcist oder so, sonst hätte man einen leichten zugang
Was ist mit Telegramm??
So, das heiß ersehnte Video ist endlich da! Dann kann ich jetzt ja auch wieder anfangen zu kritisieren.
Video:
Zunächst freue ich mich, dass das fast wichtigste Element deiner Videos wieder da ist: Die Illustrationen.
Die Zeichnungen sind im "Skizzen-Stil" (so nenne ich ihn einfach mal) gehalten, was mich grundsätzlich auch nicht stört und bei dir auch gut aussieht, bis auf die total, Entschuldigung, verhunzte Weltkarte. Die sieht wirklich total schlecht aus! Ein Fünftklässer hätte eine bessere hinbekommen. Was war da los???
Was ich dir positiv anmerken muss, ist, dass du es geschafft hast, ein 7 Minuten Video so spannend zu halten, dass es nicht langweilig wird. Die 7 Minuten kamen einem wie 2 vor.
Was mich erst etwas irritiert hat, war die Nachricht "RUclips" unten links. Ich habe mich zuerst gefragt, was RUclips damit zu tun hat, bis mir auffiel, dass das eine beispielhafte Nachricht war. Ein einfaches "Hallo" hätte es auch getan.
Schnitt + Audio waren sehr gut. Die Hintergrundmusik war fantastisch gewählt.
Inhalt:
Du hast die Ende-zu-Ende Verschlüsselung gut erklärt und jeder weiß nach diesem Video, wie sie in etwa funktioniert, jedoch hättest du vielleicht etwas darauf eingehen können, ob sie geknackt werden kann. Das weiß ich nämlich selber nicht :p
Sonst lässt sich dazu nicht mehr viel sagen außer: Top gemacht!
Mir fällt gerade auf, dass ich im "Video" Teil ziemlich harsch war. Du sollst jetzt auf keinen Fall deinen Zeichen Stil ändern oder so. Nur die Weltkarte bei 0:44 gefiel mir nicht.
LG SkyRider
Elrotos
Ich habe nicht kritisiert das er eine Weltkarte gemacht hat, sondern nur die Aufmachung dieser. Nächstes mal genauer lesen ;)
"wie du darauf kommst, die weltkarte zu kritisieren, versteh ich nicht. schon mal was von künstlerischer freiheit und stilmittel gehört?"
Das interpretiere ich aber schon als Kritik an der Sache an sich. Wenn du von künstlerischer Freiheit schreibst, kann das ja praktisch gar nichts mit der Aufmachung des Bildes zu tun haben, sondern nur mit einer Darstellung einer Weltkarte an sich.
Elrotos
Entschuldigung, aber du wirst hier gerade etwas dreist.
Die Darstellung des Bildes beschreibt, wie er die Weltkarte gestaltet hat. Diesen Punkt habe ich kritisiert.
Die Darstellung der Weltkarte an sich beschreibt, dass er eine Weltkarte in seinem Video untergebracht hat, welches ich nicht kritisierte.
Du weißt wohl tatsächlich nicht, wer ich bin. Ohne mich jetzt irgendwie größer machen zu wollen als ich bin, werde ich von ihm als seinen "besten Kritiker" betitelt. Er ist sehr dankbar für mein Feedback. Außerdem stehe ich unter praktisch jedem Video.
Ich möchte ihm auch nichts vorschreiben, lediglich Tipps und Kritik geben.
Warum eine Diskussion "rumgefagge" ist, weiß ich nicht.
Elrotos
Ich wollte auch keine detailgetreue Weltkarte. Meine Kritik bezog sich auf das Aussehen, nicht auf die Detailgetreue. Wie kommst du überhaupt darauf? Ich habe doch nie etwas von "detailgetreu" gesagt. Im Gegenteil: Ich schrieb, dass mir dieser "Skizzen-Stil" gefällt.
Zwischen dreist und provokant gibt es einen Unterschied. Ich habe allerdings keines der beiden gemacht. Ich habe dich nicht provoziert oder war dreist. Ich habe dich lediglich mit einem zwinkern darauf aufmerksam gemacht, dass du nicht sorgfältig gelesen hast.
Elrotos
Mit deinem Kommentar hast du, ob du wolltest oder nicht, eine Diskussion gestartet.
Ich habe dann meine Meinung zu deinem ersten Kommentar wiedergegeben, du dann wieder deine, ich daraufhin meine usw.. So verlaufen Diskussionen nun mal. Mir ist bewusst, dass dein Kommentar nicht offensiv gemeint war, jedoch habe ich ja auch nicht offensiv darauf geantwortet.
Und in Bezug auf meine Kritik war dein erster Kommentar schon negativ.
Da du mir ja mit deinen Kommentaren aufzeigen wolltest, wie dein erster Kommentar gemeint war, zitiere ich dich einfach mal:
"dein restliches rumgefagge hinterher ist komplett irrelevant!!"
"er muss dabei nicht vorher seine abonenten (du vorallem) um erlaubnis fragen."
" aber es war ja nichts anders zu erwarten, dass du schon wieder auf etwas belanglosem herumreitest(...)"
Ich mag den QR-Code :D