STOP Using Proton & Signal? Here’s the TRUTH

All Things Secured
16 May 202407:53

Summary

TLDRDieses Video-Skript klärt auf, dass die Nachrichten über die angebliche Unsicherheit von Proton und Signal missverständlich sind. Es erklärt, dass Unternehmen wie Proton und Signal, trotz Datenschutzversprechen, rechtlichen Anforderungen der Länder, in denen sie ansässig sind, folgen müssen. Das Skript betont, dass die Stärke von Datenschutz-Apps von der Benutzerkompetenz abhängt und zeigt, wie man persönliche OPSEC verbessert, indem man z.B. den Wiederherstellungs-E-Mail-Adresse bei Proton ändert oder VPNs verwendet. Es endet mit der Mahnung, vorsichtig mit geteilten Informationen umzugehen, selbst innerhalb von End-to-End verschlüsselten Kommunikation.

Takeaways

  • 🔒 **Datenschutz und Sicherheit sind wichtig**: Die Diskussion um Proton und Signal zeigt, wie wichtig persönliche Sicherheit und Datenschutz sind.
  • 📰 **Überprüfen Sie die Quellen**: Es wird empfohlen, kritisch zu hinterfragen, was Medien und Social-Media-Kanäle über Datenschutz und Sicherheit berichten.
  • 🏛️ **Rechtliche Rahmenbedingungen**: Unternehmen müssen innerhalb der gesetzlichen Rahmenbedingungen ihrer Heimatländer operieren und müssen Anfragen von Behörden beantworten, auch wenn sie sie nicht mögen.
  • 🔑 **End-to-End verschlüsselte Daten**: Unternehmen können nur die Daten herausgeben, die sie tatsächlich haben. End-to-End verschlüsselte Daten sind ohne die Schlüssel, die nur der Nutzer hält, nutzlos.
  • 📧 **E-Mail-Versand erfordert unverschlüsselte Informationen**: Um E-Mails zu senden, muss der Absender und der Empfänger unverschlüsselt sein, damit die E-Mail zugestellt werden kann.
  • 👀 **Transparenz ist entscheidend**: Unternehmen sollten Benutzer darüber informieren, welche Daten sie speichern und wie sie diese nutzen, um Vertrauen aufzubauen.
  • 🤔 **Überprüfung von Behauptungen**: Wenn jemand behauptet, dass eine Verschlüsselung gebrochen werden kann, muss der Beweis für diese Behauptung geliefert werden, bevor sie ernst genommen wird.
  • 🛡️ **Open-Source-Software**: Open-Source-Projekte wie Signal sind durch Sicherheitsforschung überprüfbar und können nicht einfach durch eine Person oder eine Meinung beeinflusst werden.
  • 🛠️ **Persönliche OPSEC**: Die Stärke von Datenschutz-Apps hängt von der Art und Weise ab, wie sie von den Benutzern genutzt werden. Es liegt an jedem Einzelnen, gute Datenschutzgewohnheiten zu entwickeln.
  • 🔒 **Verantwortung für den eigenen Datenschutz**: Selbst wenn man starke Verschlüsselungstools verwendet, ist es die Verantwortung des Benutzers, seine Daten sicher zu verwalten und zu teilen.
  • 📸 **Vorsicht beim Teilen**: Selbst innerhalb von End-to-End verschlüsselten Kommunikationskanälen sollte man vorsichtig sein, was man teilt, um keine unerwünschten Informationen zu verbreiten.

Q & A

  • Wie wurde die Sicherheit von Proton und Signal infrage gestellt?

    -Die Sicherheit von Proton und Signal wurde infrage gestellt, weil Proton auf Anfrage der spanischen Polizei einen Wiederherstellungs-E-Mail-Adresse herausgeben musste und ein neues Hit-Stück behauptet, dass Signal nur eine Fassade für die US-Regierung sei.

  • Was ist Bestätigungsverzerrung und wie tritt sie in diesem Zusammenhang auf?

    -Bestätigungsverzerrung ist eine kognitive Verzerrung, bei der Menschen Informationen wahrnehmen oder interpretieren, um ihre eigenen Vorannahmen zu bestätigen. In diesem Fall tendieren einige Menschen dazu, die Nachrichten über die Herausgabe von Daten oder Zusammenarbeit mit Regierungsbehörden als Bestätigung zu sehen, dass es keine echte Privatsphäre und Sicherheit gibt.

  • Welche Rolle spielen legale Rahmenbedingungen für Unternehmen wie Proton?

    -Rechtsrahmenbedingungen sind entscheidend, da Unternehmen innerhalb der Länder, in denen sie ansässig sind, operieren müssen. Unternehmen müssen aufrechte Anfragen von Regierungen, die gerichtlich genehmigt wurden, erfüllen, unabhängig davon, ob sie damit einverstanden sind oder nicht.

  • Was bedeutet End-to-End-Verschlüsselung und wie wirkt sie sich auf die Datenübermittlung aus?

    -End-to-End-Verschlüsselung bedeutet, dass Daten nur von dem Absender zum Empfänger entschlüsselt werden können. Unternehmen können nur die Daten übermitteln, die sie tatsächlich haben, ohne die Entschlüsselungsschlüssel, die in den Fällen von Proton und Signal nur der Benutzer hält.

  • Warum müssen bestimmte Informationen wie E-Mail-Adressen unverschlüsselt sein?

    -Bestimmte Informationen müssen unverschlüsselt sein, damit sie funktionieren können. Zum Beispiel benötigt eine E-Mail-Adresse sowohl den Absender als auch den Empfänger, um zugestellt zu werden. Ohne diese Informationen könnte die E-Mail nicht zugestellt werden.

  • Was geschah im Fall des Proton-Terroristen?

    -Im Fall des Proton-Terroristen wurde Proton von Schweizer Behörden dazu verpflichtet, die Wiederherstellungs-E-Mail-Adresse herauszugeben, die sie taten. Es war eine Apple-E-Mail-Adresse, und es war Apple, der dann den Namen der Person, die mit der Wiederherstellungs-E-Mail-Adresse verbunden war, herausgab.

  • Was ist der Hauptkritikpunkt an Signal in Bezug auf seine Führungsebene?

    -Der Hauptkritikpunkt an Signal ist, dass der derzeitige Vorsitzende des Vorstands eine Geschichte hat, Zensur zu fördern und bedenkliche Verbindungen zur Geheimdienstgemeinschaft zu haben, was ein schlechtes Image für Signal darstellt.

  • Was bedeutet es, dass Signal und Proton Open-Source sind?

    -Da Signal und Proton Open-Source sind, haben Sicherheitsforscher im Laufe von mehr als 10 Jahren Zugriff auf die Codebase dieser Apps gehabt. Dies bedeutet, dass die Meinung des Vorstands nicht die Qualität des Codes beeinflusst und jeder die Möglichkeit hat, die Sicherheit der Anwendung zu überprüfen.

  • Was ist der Hauptpunkt, den der Sprecher in Bezug auf die persönliche Sicherheit und Privatsphäre vermitteln möchte?

    -Der Hauptpunkt ist, dass Privacy-Apps und -Dienste nur so stark sind wie der Benutzer, der sie nutzt. Es liegt an der Verantwortung des Benutzers, starke Privacy-Gewohnheiten aufzubauen und sicherzustellen, dass er die Apps richtig nutzt und seine persönlichen Informationen sicher aufbewahrt.

  • Was ist OPSEC und wie ist es im Kontext von Proton und Signal relevant?

    -OPSEC, kurz für Operational Security, bezieht sich auf alles, was ein Benutzer tut, um seine Sicherheit und Privatsphäre zu schützen, einschließlich der Verwendung von Apps wie Proton und Signal. Es ist wichtig, um zu verstehen, dass die Sicherheit nicht nur von den Tools abhängt, die man verwendet, sondern auch von der Art und Weise, wie man sie nutzt.

  • Was sollte ein Benutzer tun, um seine Wiederherstellungs-E-Mail-Adresse in Proton Mail zu ändern oder zu deaktivieren?

    -Ein Benutzer kann seine Wiederherstellungs-E-Mail-Adresse in Proton Mail ändern oder deaktivieren, indem er in den Einstellungen seines Proton-Kontos auf 'Wiederherstellung' klickt und dann die Option 'E-Mail-Wiederherstellung zulassen' entweder ausschaltet oder auf eine temporäre E-Mail-Adresse ändert.

  • Welche Maßnahmen kann ein Benutzer ergreifen, um seine IP-Adresse vor Proton zu verbergen?

    -Ein Benutzer kann seine IP-Adresse vor Proton verbergen, indem er einen VPN-Dienst oder TOR verwendet, wenn er sich anmeldet. Dies verhindert, dass seine tatsächliche IP-Adresse von Proton oder anderen Dritten gesehen wird.

  • Was ist der letzte Gedanke, den der Sprecher im Video teilt?

    -Der letzte Gedanke ist, vorsichtig zu sein, was man teilt, selbst innerhalb von End-to-End verschlüsselten Kommunikationswänden. Manchmal entsteht eine falsche Sicherheit, die zu Fehlern führen kann. Der beste und einfachste Weg, Informationen zu verbergen, ist, sie überhaupt nicht digital zu teilen.

Outlines

00:00

🔒 Sicherheit und Datenschutz von Proton und Signal in Frage gestellt

Der erste Absatz des Skripts behandelt die Herausforderungen für die Datensicherheit und den Datenschutz von Proton und Signal. Es wird über Medienberichte und soziale Medien diskutiert, die behaupten, dass diese Plattformen nicht mehr sicher sind. Der Fokus liegt dabei auf einem Fall, in dem Proton auf Anfrage der spanischen Polizei eine Wiederherstellungs-E-Mail-Adresse herausgeben musste, und auf einem Angriff, der Signal als Vordermann der US-Regierung darstellt. Der Sprecher will die Wahrheit hinter diesen Behauptungen aufklären und betonen, dass persönliche Sicherheit und Datenschutz oft aufgrund sensationeller Nachrichten vernachlässigt werden. Es wird auch auf die Bestätigungstendenz im Umgang mit Nachrichten über Regierungsüberwachung und große Tech-Unternehmen eingegangen, die oft zu einer Resignation führt.

05:02

🛡️ Bedeutung der persönlichen OPSEC für den Datenschutz

Der zweite Absatz betont die Rolle der persönlichen OPSEC (Operational Security) im Datenschutz. Der Sprecher erklärt, dass die Stärke von Datenschutz-Apps und -Diensten davon abhängt, wie sie von den Benutzern genutzt werden. Er vergleicht es mit dem Installieren eines starken Schlosses an der Tür, das nichts nützt, wenn das Fenster offen steht. Es wird auf die Möglichkeit hingewiesen, die Wiederherstellungs-E-Mail-Adresse in Proton Mail zu ändern oder abzuschalten, und auf die Verwendung von VPN oder TOR, um die IP-Adresse zu verbergen. Der Sprecher betont, dass es die Verantwortung des Benutzers ist, starke Datenschutzgewohnheiten zu entwickeln und nicht ausschließlich auf die Software angewiesen zu sein. Er gibt einen Tipp, sensibeles Material nicht zu teilen, selbst innerhalb von End-to-End verschlüsselten Kommunikationskanälen, und schließt mit der Aussage, dass die persönliche Nutzung der Apps und die Art und Weise, wie persönliche Informationen gespeichert und geteilt werden, mindestens so wichtig sind wie die verwendeten Tools.

Mindmap

Keywords

💡Proton

Proton bezieht sich auf ProtonMail, ein Schweizer Unternehmen, das sich auf verschlüsselte E-Mail-Dienste spezialisiert hat. Im Video wird erwähnt, dass Proton auf Anfrage der spanischen Polizei eine Wiederherstellungs-E-Mail-Adresse herausgeben musste. Dies zeigt, wie wichtig es ist, die Nutzungsbedingungen und gesetzlichen Anforderungen der Länder zu verstehen, in denen solche Dienste ansässig sind.

💡Signal

Signal ist eine Instant-Messaging-App, die für ihre starke Verschlüsselung und Datenschutzrichtlinien bekannt ist. Im Video wird eine Kritik an Signal diskutiert, die behauptet, dass Signal möglicherweise eine Front für die US-Regierung sei. Diese Diskussion ist zentral für das Thema des Videos, da sie die Frage der Sicherheit und Vertrauenswürdigkeit von Kommunikationsplattformen anspricht.

💡Verschlüsselung

Verschlüsselung ist ein Prozess, bei dem Informationen in eine Form umgewandelt werden, die nur durch den Besitz eines Schlüssels verständlich ist. Im Kontext des Videos ist die End-to-End-Verschlüsselung von zentraler Bedeutung, da sie sicherstellt, dass die von Proton und Signal gesendeten Daten vor unbefugtem Zugriff geschützt sind.

💡Operational Security (OPSEC)

Operational Security (OPSEC) bezieht sich auf die Vorsichtsmaßnahmen, die von Personen oder Organisationen ergriffen werden, um ihre Aktivitäten und Informationen vor Feinden oder nicht autorisiertem Zugriff zu schützen. Im Video wird betont, dass die Sicherheit einer App oder eines Dienstes nicht nur von der App selbst abhängt, sondern auch von der Art und Weise, wie sie von den Benutzern genutzt wird.

💡Wiederherstellungs-E-Mail-Adresse

Eine Wiederherstellungs-E-Mail-Adresse ist eine Adresse, die verwendet wird, um auf ein Konto zurückzugreifen, wenn der Zugang verloren geht. Im Video wird die Herausgabe einer solchen Adresse durch Proton diskutiert, was zeigt, wie wichtig es ist, diese Adressen sorgfältig zu verwalten und zu schützen.

💡VPN

Ein VPN (Virtual Private Network) ist ein Tool, das verwendet wird, um den Internetzugang zu verschlüsseln und die Online-Aktivitäten zu maskieren. Im Video wird empfohlen, ein VPN zu verwenden, um die IP-Adresse vor dem Dienstanbieter zu verbergen und so die Privatsphäre zu schützen.

💡TOR

TOR ist ein freies, quelloffenes Netzwerk, das die Anonymität beim Surfen im Internet gewährleistet. Im Video wird TOR als Alternative zu einem VPN vorgestellt, um die IP-Adresse zu verbergen und somit die Privatsphäre zu schützen.

💡Datenschutz

Datenschutz beinhaltet die rechtlichen und technischen Maßnahmen, die ergriffen werden, um die Privatsphäre und die Sicherheit persönlicher Informationen zu schützen. Im Video wird diskutiert, wie Datenschutz ein kritischer Aspekt der persönlichen Sicherheit ist und wie wichtig es ist, sich über die Verantwortung und die Maßnahmen zu informieren, die ergriffen werden können.

💡Bestätigungsverzerrung

Bestätigungsverzerrung ist ein psychologischer Begriff, der beschreibt, wie Menschen Informationen suchen und interpretieren, um ihre bestehenden Überzeugungen zu bestätigen. Im Video wird darauf hingewiesen, dass die Bestätigungsverzerrung dazu führen kann, dass Menschen vorschnelle Schlussfolgerungen ziehen und die tatsächliche Situation nicht sorgfältig analysieren.

💡Open Source

Open Source bezieht sich auf Software, deren Quellcode öffentlich zugänglich ist und von der Gemeinschaft überprüft und verbessert werden kann. Im Video wird betont, dass die Open-Source-Natur von Signal dazu beiträgt, seine Integrität und Sicherheit zu gewährleisten, da jeder die Möglichkeit hat, den Code zu überprüfen.

💡Datenschutz-Tools

Datenschutz-Tools sind Anwendungen oder Dienste, die entwickelt wurden, um die Privatsphäre und Sicherheit der Benutzer zu schützen. Im Video werden Tools wie Proton und Signal als Beispiele für solche Dienste genannt, die dazu beitragen, die Kommunikation und Datenspeicherung zu schützen.

Highlights

Proton and Signal are facing allegations of compromised security and privacy.

Media reports suggest Proton complied with a request to provide a recovery email address to Spanish police.

A hit piece claims Signal is a front for the US government, raising questions about its integrity.

The importance of understanding the legal frameworks within which privacy companies operate.

Companies must comply with legal requests for data, even if they claim to protect user privacy.

End-to-end encrypted data is useless without the encryption keys, which only users hold.

The necessity of sender and recipient information in email, which cannot be encrypted.

Proton's compliance with Swiss authorities in a terrorism case and the implications for user privacy.

The role of operational security (OPSEC) in personal privacy and the responsibility of the user.

The founder of Telegram questions Signal's encryption, suggesting a potential bias.

The burden of proof lies with the claimant, emphasizing the need for evidence in accusations against encryption.

Concerns about Signal's board of directors and their connections with the intelligence community.

The significance of open-source software in ensuring the security and transparency of apps like Signal and Proton.

Personal OPSEC includes the responsible use of privacy apps and services.

Users can change or remove recovery email addresses in Proton Mail to enhance security.

The recommendation to use a VPN or TOR to protect IP addresses when using privacy services.

The importance of building strong privacy habits and being cautious with shared information, even within encrypted platforms.

The final thought on the balance between using privacy tools and practicing good operational security.

Transcripts

play00:00

Proton and Signal are no longer secure  platforms…or at least that’s been the  

play00:04

message shared by multiple media outlets and  social media accounts. Proton Privacy complied  

play00:09

with a request to hand over a recovery  email address to Spanish police and a new  

play00:14

hit piece is making the rounds claiming that  Signal is just a front for the US government.

play00:19

What are we supposed to do with this kind  of information? I want to explain what’s  

play00:24

really happening here, but more importantly, this  highlights one critical part of personal security  

play00:28

and privacy that we need to address and that often  gets ignored for the sake of sensational news.

play00:36

Most of us are already skeptical of government  surveillance and big tech companies. So when  

play00:41

we read that a privacy company just handed over  user data or is in bed with government agencies,  

play00:46

there’s a confirmation bias that I think  tends to happen. Instead of asking questions  

play00:51

and figuring out what’s really going on, some  people just throw up their hands and say “See,  

play00:55

I knew it. There simply is no such thing as  privacy and security anymore. We’re screwed.”

play01:01

I’ve seen this happen multiple times over the  years, and the story is usually the same thing  

play01:06

whether you’re watching this right now in  May of 2024 or whether it’s years later.  

play01:11

So let’s look at these cases specifically  - and please do me a favor and watch to  

play01:16

the end, because I also want to explain  exactly how this affects YOU directly.

play01:20

Let’s start with the case of Proton. Spanish law  enforcement made a request to Swiss authorities  

play01:24

to identify somebody they claimed to be a  terrorist. Now whether or not a government  

play01:30

abuses this authority to label somebody as a  terrorist doesn’t matter here. Companies like  

play01:35

Proton do have a legal remedy to fight  these requests, and sometimes they do.  

play01:41

Sometimes they don’t. But at the end of  the day, every single company is required  

play01:45

to operate within the legal frameworks  of the country in which they are based.

play01:50

If you’re a US company and the US government makes  a legal, court approved request for you to hand  

play01:55

over data, you have to do it, whether you agree  with it or not. The same goes for Switzerland and  

play02:00

every other country in the world. Just because a  company says they protect your privacy does not  

play02:05

mean they can just go and ignore these requests.  That’s really important to understand and one of  

play02:10

things that media outlets seem to overlook  each time they cover these news events.

play02:15

But what’s also important to know is that  companies can only give over the data that  

play02:19

they actually have. All of the data that’s  end-to-end encrypted can be handed over, but  

play02:24

it’s of no use without the encryption keys that,  in the case of Proton and Signal, only you hold.

play02:31

And when it comes to email, you also  have to realize that in order for  

play02:34

an email to be sent - like any mail -  it needs to have sender and recipient  

play02:39

information. That can’t be encrypted or  else the it could never be delivered.

play02:45

The same goes for a recovery email address on any  online account you create. If that were encrypted,  

play02:50

the company wouldn’t be able to see the email  address in order to help you recover the account.

play02:54

In other words, in order to function,  certain information can’t be hidden.

play03:00

“Oh, but you’re just trying to  defend a company that you like  

play03:02

and that has sponsored your channel in the past!”

play03:05

No, I’m not. I’m trying to be realistic  here. In this Spanish terrorist case,  

play03:10

Proton didn’t hand over the name of the user  or any of his email. They couldn’t because  

play03:16

they didn’t have that information to give. They  were compelled by Swiss authorities to hand over  

play03:21

the recovery email address, which they did. In  this case, it was an Apple email address and  

play03:26

it was Apple who then handed over the name of the  person associated with the recovery email address.

play03:31

At worst, you could maybe accuse Proton  of not doing a good enough job letting  

play03:36

users know that this recovery address isn’t  private. But we’ll get to that in a moment.

play03:41

Switching gears to Signal, we’ve got an  entirely different situation happening  

play03:45

but one that I’ve seen countless times as well.  The founder of Telegram, a competitor of Signal,  

play03:50

shared a message questioning Signal’s encryption.  I wonder what his motivation is? Well in this  

play03:56

message he states that “an alarming number  of important people I’ve spoken to remarked  

play04:00

that their private signal messages had been  exploited against them in US courts or media.”

play04:07

Notice that there’s no  source to back up this claim,  

play04:09

and the numerous people who reshared  this conveniently ignored the fact  

play04:12

that these are competitors. In other  words, there’s undeniable bias here.

play04:17

Here’s the thing: anybody can claim that  encryption can be or has been broken. But  

play04:22

the burden of proof is not on you, it’s  on the one who makes the claim. So if the  

play04:27

Telegram CEO is going to claim that their  competitor Signal has had their encryption  

play04:31

broken - and I don’t know, that could  be true - but you’re going to have to  

play04:34

provide more than hearsay evidence in  order for me to take you seriously.

play04:38

The other part of the complaint against  Signal has to do with their board of  

play04:42

directors. Apparently the current  chairman has a history of promoting  

play04:46

censorship and has concerning connections  with the intelligence community. And I get  

play04:50

it - that’s a bad look for Signal and  one that should probably be addressed.

play04:55

But Signal, like Proton, is open source,  which means that over the past 10 plus years,  

play05:01

security researches have had access to the code  base of these apps. Leadership certainly matters,  

play05:08

but the code is the code. The board  chair’s opinion doesn’t change that.

play05:12

Ok, here’s the primary message I want you to  take away from all of this. It’s not that you  

play05:16

should ignore FUD, it’s not that you should  blindly trust me to use Proton and Signal.

play05:22

The primary message is this:  

play05:25

privacy apps and services are only  as strong as the user who uses them.

play05:31

You can purchase and install the strongest  lock on the front door of your house,  

play05:35

but if you leave the window unlocked,  that’s not the door’s fault, it’s yours.

play05:40

This is something called personal  OPSEC, or operational security. This  

play05:45

is everything that you do that includes  the usage of apps like Proton and Signal.

play05:49

So, for example, did you know that you can  remove or change the recovery email address  

play05:54

in Proton Mail? In the settings of your  Proton account, click on “Recovery” and  

play05:58

then right here under Account Recovery you  can either turn off the allow recovery by  

play06:03

email option or you can change it to a burner  email address that you’ve created. Mind you,  

play06:09

if you turn it off, you won’t be able to  recover your account if you lose your password,  

play06:13

but that’s on you. That’s part  of your operational security.

play06:17

At the very least, you should turn on data  

play06:19

recovery via a recovery phrase and  keep that stored somewhere safe.

play06:23

And if you don’t want Proton to have  access to, let’s say, your IP address,  

play06:27

which is the identifier assigned  to your device on the internet,  

play06:31

simply use a VPN or TOR when you’re  logging on, which hides your IP address.

play06:36

Honestly, most of this only applies to those  who have reason to be highly concerned about  

play06:41

their privacy or security, but even if you’re  just the average internet user, you can’t  

play06:45

rely solely on software to protect you. It’s your  responsibility to build strong privacy habits.

play06:51

And one final thought: be careful what you  share, even within the walls of end-to-end  

play06:56

encryption. Sometimes we get lulled into  this false sense of security and that’s  

play07:01

when the mistakes happen. If you don’t  want compromising pictures of you shared  

play07:05

online, then here’s a wild idea for you -  don’t take compromising pictures and send  

play07:11

them to your boyfriend! I know it’s not always  as black and white as that, but sometimes the  

play07:15

best and easiest way to hide information is  to not share it digitally in the first place.

play07:20

Should you stop using Proton and  Signal? That’s up to you. This kind  

play07:25

of news doesn’t change the fact that  I still use and recommend them, but  

play07:29

no matter what software or app you end up using,  you need to recognize that your operational  

play07:35

security - how you use these apps, how you store  your personal information, how you share data,  

play07:40

etc. - is just as important, if not more  important, than the tools you use to do it.

play07:47

Thanks for watching, and if you want to see the  

play07:48

privacy and security tools I use  every day, watch this video next.

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
DatenschutzBetriebssicherheitProtonMailSignalMedienkritikPersönliche SicherheitOperationelle SicherheitEnd-to-End-VerschlüsselungVPNTOROpenSourceKompetitorische AnalyseRechtliche RahmenbedingungenNutzerdatenVerschlüsselungsschlüsselE-Mail-SicherheitRecovery-AdresseVPN-NutzungTOR-NetzwerkDatenschutz-AppsPersönliches Verhalten