Zoom: Ende-zu-Ende-Verschlüsselung erfordert verifiziertes Konto

Zoom, Anbieter für Videokonferenzen, sorgte für Schlagzeilen. Ende-zu-Ende-Verschlüsselung sollte es nämlich erst nur für zahlende Kunden geben. Das gab natürlich Gegenwind. Heute hat Zoom dann ein aktualisiertes E2EE-Design auf GitHub veröffentlicht. Man gab auch bekannt, dass man eine „Lösung“ gefunden habe, die Ende-zu-Ende-Verschlüsselung für alle Nutzer rund um den Globus – kostenlos und kostenpflichtig – anzubieten und gleichzeitig die Möglichkeit zu erhalten, Missbrauch auf der Plattform zu verhindern und zu bekämpfen.

Um dies zu ermöglichen, werden Free/Basic-Benutzer, die Zugang zu E2EE suchen, an einem einmaligen Prozess teilnehmen müssen, der den Benutzer auffordert, zusätzliche Informationen einzugeben, wie z. B. die Verifizierung einer Telefonnummer per Textnachricht. Viele führende Unternehmen führen laut Zoom ähnliche Schritte bei der Einrichtung von Konten durch, um die massenhafte Einrichtung missbräuchlich genutzter Konten zu reduzieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. Ist das dann auch eine echte E2E Verschlüsselung? Oder behauptet Zoom das einfach nur wie in der Vergangenheit?

  2. Versteh ich nicht. Wie hättest du den Satz denn lieber?

  3. zoom ist zwar unsicher, aber es funktioniert simpel und zuverlässig. Mein Arbeitgeber hat einen jitsi-Server gestartet, aber der Mist funktionier einfach nicht gescheit. Man kann nix gescheit einstellen und Bild+Ton wollen auch nicht.

  4. Kommt halt auch drauf an, welches Ende gemeint ist. Eins der beiden könnte z.B. der Server sein;) oder der Endpunkt, an dem die Telefonie-Zugänge eingespeist werden… Hmm Aufzeichnung geht ja dann auch nur noch lokal… Aber man meisten interessiert mich, wie man aus einem verschlüsselten Video stream ein Video mit verringerter Auflösung generiert, das mit demselben Schlüssel entschlüsselt werden kann,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.