Benutzer-Werkzeuge

Webseiten-Werkzeuge


diskussion_matrix

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Letzte Überarbeitung Beide Seiten der Revision
diskussion_matrix [2017/11/25 09:55]
Johbra
diskussion_matrix [2017/11/25 09:55]
Johbra
Zeile 26: Zeile 26:
       *         Ich bin kein Rechtsfachmann und das ist keine verbindliche Rechtsauslegung, aber für mich als Laien sieht das so aus, als würden sie praktisch alles speichern und es bei Bedarf auch jeder staatlichen Stelle in den UK herausgeben (müssen).       *         Ich bin kein Rechtsfachmann und das ist keine verbindliche Rechtsauslegung, aber für mich als Laien sieht das so aus, als würden sie praktisch alles speichern und es bei Bedarf auch jeder staatlichen Stelle in den UK herausgeben (müssen).
       *         Bei Bedarf würden Sie die Firma und die Daten auch gerne verkaufen. Nettes Geschäftsmodell.       *         Bei Bedarf würden Sie die Firma und die Daten auch gerne verkaufen. Nettes Geschäftsmodell.
-      * **Anmerkung: Die Datenschutzerklärung beziehen sich auf die Nutzung von Riot.im als Home Server und gilt nicht für selbst gehostet Server. Sie gilt aber für den Identitätsserver (der die wesentlichen datenschutzrechtlichen Daten bekommt) und für die Apps aus dem AppStore. Hier müsste ein anderer Identitätsserver voreingestellt sein, um dieses Problem zu umgehen.**+      * **Anmerkung: Die Datenschutzerklärung beziehen sich auf die Nutzung von Riot.im als Home Server und gilt nicht für selbst gehostet Server. Sie gilt aber für den Identitätsserver (der die datenschutzrechtlich wesentlichen  Daten bekommt) und für die Apps aus dem AppStore. Hier müsste ein anderer Identitätsserver voreingestellt sein, um dieses Problem zu umgehen.**
  
   *     Die Verschlüsselung in der Web-App wird als "beta" eingestuft. Das halte ich für eine grobe Beschönigung. Ein per HTTP/Server ausgelieferter kryptographischer Javascript-Code kann nicht sicher sein, weil es derzeit keine Möglichkeit gibt, die Code-Integrität von Javascript-Code browserseitig zu überprüfen (korrigiert mich, wenn ich falsch liege). Das bedeutet, dass man jede verschlüsselte Nachricht, die von der WebApp versendet wird, prinzipiell als unsicher einstufen muss, weil der Server jederzeit fehlerhaften kryptographischen Code ausliefern kann (beabsichtigt oder unbeabsichtigt durch Code Intrusion).   *     Die Verschlüsselung in der Web-App wird als "beta" eingestuft. Das halte ich für eine grobe Beschönigung. Ein per HTTP/Server ausgelieferter kryptographischer Javascript-Code kann nicht sicher sein, weil es derzeit keine Möglichkeit gibt, die Code-Integrität von Javascript-Code browserseitig zu überprüfen (korrigiert mich, wenn ich falsch liege). Das bedeutet, dass man jede verschlüsselte Nachricht, die von der WebApp versendet wird, prinzipiell als unsicher einstufen muss, weil der Server jederzeit fehlerhaften kryptographischen Code ausliefern kann (beabsichtigt oder unbeabsichtigt durch Code Intrusion).
diskussion_matrix.txt · Zuletzt geändert: 2017/11/25 09:56 von Johbra