<< Themensammlung Netzwertig

Unter netzwertig veröffentlichen wir in unserem Blog Einschätzungen zu aktuellen digitalen Geschäftsmodellen und IT-Trends, Meldungen, Analysen, Reviews und Specials.

15.12.14Leser-Kommentare

disk42: Cloudspeicher so wie es Edward Snowden mag

Edward Snowden hält nichts von Cloudspeicher-Diensten, bei denen Betreiber der Server oder Dritte die Daten einsehen können. Das deutsche Startup disk42 lanciert einen Service, der Nutzern dank Ende-zu-Ende-Verschlüsselung mehr Sicherheit geben soll.

disk42Seit den Enthüllungen von Edward Snowden ist Ende-zu-Ende-Verschlüsselung ein Thema, das nicht mehr nur "Aluhüte" hellhörig werden lässt. Gerade im Messaging-Bereich entwickelt sich das Prinzip langsam zu einem Standard. Telegram, das eine entsprechende Funktion namens “Secret Chats” bietet, hat nach eigenen Angaben mittlerweile über 50 Millionen aktive Nutzer. Der Schweizer Service Threema war im deutschsprachigen Raum 2014 die meistverkaufte iPhone-App. Und selbst der Branchen-Krösus WhatsApp bietet für seine Android-App nun optional eine Ende-zu-Ende-Verschlüsselung.

Ein anderer Sektor der Onlinewelt, der von einem entsprechenden Sicherheitslevel profitieren würde, ist Cloudspeicher. Bei den führenden Anbietern wie Dropbox, Box oder Google Drive wird nur der Transport von Daten zwischen Usern und den Servern verschlüsselt. Die Daten selbst liegen dann aber unverschlüsselt auf den Servern und können dort theoretisch von Mitarbeitern oder Dritten eingesehen werden. Diese Tatsache bewog Snowden gar dazu, explizit vor dem Einsatz von Dropbox zu warnen. Er empfiehlt stattdessen Cloudspeicher-Lösungen wie Spideroak, wo Daten auf den Rechnern der User verschlüsselt werden, was Dritte komplett vom Zugriff aussperrt. Der heute zum US-Speicherhersteller Seagate gehörende Schweizer Dienst Wuala war einer der Ersten, der diese Form der Verschlüsselung anbot.

Mit disk42 gibt es ab sofort einen Cloudservice aus Deutschland, der ebenfalls den Ansprüchen des Whistleblowers gerecht werden will. disk42 wirbt mit voller Ende-zu-Ende-Verschlüsselung, zudem ist die Software Open Source. Daten, die über den für Mac, Windows und Ubuntu angebotenen Desktop-Client in die disk42-Cloud geladen werden, können nicht von den Mitarbeitern des in Berlin und Bayern ansässigen Startups eingesehen werden, da sie noch vor dem Upload verschlüsselt werden. Das jeweilige Passwort besitzen allein die User.

Von der Funktionalität bietet disk42 in der aktuellen Beta-Phase Standardkost und eine Grundfunktionalität und Benutzeroberfläche, die an Dropbox erinnert. Nutzer erhalten zehn Gigabyte Speicher kostenlos. Nach dem offiziellen Release soll es eine Möglichkeit zum kostenpflichtigen Erweitern geben. Die Server stehen laut Firmenangaben für den Verlauf der Beta-Phase in Frankreich. Aufgrund der Verschlüsselung spielt der Server-Standort zwar für Datenschutzaspekte eine untergeordnete Rolle. Da jedoch jede Encryption theoretisch geknackt werden kann, schadet es nicht, wenn Server sich außerhalb der physischen Reichweite der NSA befinden.

Ein Zugriff über mobile Geräte funktioniert aktuell noch nicht. Die Entwicklung entsprechender Apps stehe aber ganz oben auf der Roadmap.

Finanziert wird disk42 derzeit aus den privaten Mitteln des Gründers Dominik Mauritz. Im nächsten Schritt soll eine Crowdfunding-Kampagne frisches Kapital sichern.

Link. disk42

Kommentare

  • André Wendt

    15.12.14 (10:47:14)

    "Da jedoch jede Encryption theoretisch geknackt werden kann, schadet es nicht, wenn Server sich außerhalb der physischen Reichweite der NSA befinden." Bei "Server-Standort: Frankfurt" nehme ich jetzt einfach mal an, dass es sich um das neue Amazon-Rechenzentrum dort handelt. Die Annahme, Server auf deutschem Boden befinden sich damit "außerhalb der physischen Reichweite der NSA", halte ich für gefährlich naiv.

  • Martin Weigert

    15.12.14 (10:50:05)

    Frankreich steht im Text :) Und "physische Reichweite" heißt, dass die NSA nicht einfach in ein Rechenzentrum gehen und die Server beschlagnahmen kann. Ich halte dies auch in Frankfurt für weitgehend ausgeschlossen.

  • Ole

    15.12.14 (11:01:47)

    Beim Aufruf der Webseite von disk42 schlägt zum allerersten mal das Warnsystem von Bitdefender an und blockiert den Ladevorgang. Sollte ich mir Gedanken machen....?!? Gibt es geheime Informationen, die Bitdefender hat, aber der gemeine Nutzer nicht?!? Habe die Warnung zwar ignoriert und die Webseite aufgerufen. Von dem Plan, es auszutesten, habe ich aber Abstand genommen.

  • Vomitorium

    15.12.14 (11:49:32)

    @Weigert: Jetzt hätte ich fast die Kaffeetasse in die Tastatur geschüttet bei deinem lächerlichen Kommentar! "Nicht einfach hingehen" - LOL Gut, dass die "Überwachungsbehörden" der USA natürlich keine Mitarbeiter im Ausland haben. Noch besser ist aber, dass wir aus der Vergangenheit wissen, dass deutsches Recht nicht von deutschen Behörden durchgesetzt wird...

  • Martin Weigert

    15.12.14 (11:57:28)

    Du sagst also dass RZ-Betreiber in Deutschland damit rechnen müssen, dass Server im Auftrag der NSA zum Zwecke der Überwachung ohne weiteres beschlagnahmt werden?

  • Nando Stöcklin

    15.12.14 (13:46:12)

    Ist das ein Fork von Seafile (http://seafile.com)? Sieht exakt gleich aus.

  • nasenagent

    15.12.14 (15:49:01)

    Da wird eingedrungen und die Daten rausgeholt, die Hardware bleibt wo sie ist. Sie dachten hoffentlich nicht wirklich, dass die ganzen Server beschlagnahmt und dann aber gleichzeitig im Betrieb überwacht werden, oder?

  • Martin Weigert

    15.12.14 (16:13:53)

    Gibt es bekannte Fälle dazu oder gehört das alles ins Reich der Vermutungen?

  • nasenagent

    15.12.14 (17:46:06)

    DE-CIX? Eine Putzfrau zu bestechen oder einzuschleusen, die irgendwo einen USB-Stick reinsteckt ist jedenfalls bestimmt leicht, einen IT-Mitarbeiter zu bestechen vielleicht etwas schwieriger. Aber was sind schon ein paar (Hundert)Tausend Euro oder ehegefährdende Informationen? Übrigens habe ich nichts gegen Geheimdienste, nur muss ich mir deshalb über deren Arbeitsweise nichts vormachen. Die kochen auch nur mit Wasser. Das Putzfrauenszenario ist durchaus real. Relevant ist das, wie sie richtig feststellen, aber alles nicht, schließlich sind die Daten verschlüsselt. Die könnten sogar bei Twitter oder pastebin gepostet werden, solange der Schlüssel nicht öffentlich oder knackbar ist. Nur warum verschlüssel ich dann nicht einfach mit gängigen Methoden selbst und miete einen eigenen Server? Weiterhin ist damit noch nicht die Gefahr der direkten lokalen Überwachung (Trojaner, Keylogger) gebannt. Warum nur Daten in Servern rüsseln und nicht bei jedem zuhause? Letzteres gehört dann aber wirklich ins Reich der Vermutungen. :)

  • Johannes Liedtke

    16.12.14 (08:25:49)

    In einem Artikel wie diesem sollte ein seit Jahren etablierter, deutscher, End-to-End-verschlüsselnder Cloudspeicherdienst mit bereits vorhandenen mobilen Clients und ULD-Zertifizierung wenigstens in den Kommentaren erwähnt werden: http://www.teamdrive.de Setze ich seit langem selbst (und bei vielen Kunden) erfolgreich ein...

  • Mario Basstle

    27.04.15 (18:44:58)

    Ich würde ja OwnCloud auf einem NAS jedem Online-Speicher von Drittherstellern vorziehen: Daten liegen sicher in einem AES-verschlüsselten Volume und eine regelmäßige Datensicherung auf eine externe Festplatte und gut ist. Solange das Internet nicht ausfällt, hat man immer sicheren Zugang und fertig.

Diesen Beitrag kommentieren:

Die Kommentare können nur zwischen 9 und 16 Uhr
freigeschaltet werden. Wir bitten um Verständnis.

Um Spam zu vermeiden, schreiben Sie bitte die Buchstaben aus diesem Bild in das nebenstehende Formularfeld:

Das könnte Sie auch interessieren

Förderland-Newsletter

Wissen für Gründer und Unternehmer