{"id":11013,"date":"2019-03-13T19:20:51","date_gmt":"2019-03-13T18:20:51","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=11013"},"modified":"2025-09-16T15:46:13","modified_gmt":"2025-09-16T13:46:13","slug":"backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/","title":{"rendered":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!"},"content":{"rendered":"\n<p><br>Bestimmte Ereignisse in der Vergangenheit haben immer wieder zu Forderungen von Regierungsstellen und Strafverfolgungsbeh\u00f6rden nach ausgefeilteren Tools zur Online-\u00dcberwachung von Verd\u00e4chtigen gef\u00fchrt. Eine Idee, die immer wieder f\u00fcr Aufmerksamkeit sorgt, sind so genannte &#8222;Backdoors\u201c bei der Verschl\u00fcsselung. Eine Verschl\u00fcsselungs-\u201eHintert\u00fcr\u201c ist eine Methode, um die Verschl\u00fcsselung oder Authentifizierung in einem System zu umgehen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p>Hintert\u00fcren k\u00f6nnen aus legitimen, praktischen Gr\u00fcnden\nexistieren. Ein Beispiel daf\u00fcr ist die M\u00f6glichkeit, dass ein Hersteller oder\nDienstanbieter den Zugriff auf einen Benutzer wiederherstellen kann, der sein\nPasswort vergessen hat. Durch Verschl\u00fcsselungs-Backdoors k\u00f6nnen aber auch\nDritte wie z.B. Regierungen oder Geheimdienste normale Sicherheitsma\u00dfnahmen\numgehen. Dies geschieht dann, um Zugang zu einem Konto oder Ger\u00e4t und seinen\nDaten zu erhalten. Im Wesentlichen sind dies M\u00f6glichkeiten f\u00fcr den Hersteller,\nbestimmten Parteien den Zugang zu Komponenten eines Ger\u00e4tes zu erm\u00f6glichen.\nAndererseits sch\u00fctzen robuste Verschl\u00fcsselungsverfahren diese Ger\u00e4tekomponenten.\nEine einfache Analogie ist, ein sehr teures, schwer zu knackendes Schloss an\nIhrer Haust\u00fcr zu haben, das nur Sie \u00f6ffnen k\u00f6nnen. Sie k\u00f6nnen aber auch Ihren\nHausschl\u00fcssel unter einer Topfpflanze verstecken (das Versteck kennen aber nur\nsehr wenige andere Personen).<\/p>\n\n\n\n<p>Dieser Blog wird sich mit der Technologie rund um die\nVerschl\u00fcsselung und deren Umgehung befassen. Wir werden auch die Vor- und\nNachteile solcher Verschl\u00fcsselungs-Backdoors untersuchen, die in\nKommunikationsger\u00e4te wie Telefone und Laptops und andere Client- und Enterprise-Technologien\n(Messaging, E-Mail, Cloud, etc.) eingebaut werden.<\/p>\n\n\n\n<h2>Aber zuerst, eine\nkurze Geschichtsstunde<\/h2>\n\n\n\n<p>Die Backdoor-Verschl\u00fcsselung ist ein Konzept, das ohne die eigentliche Verschl\u00fcsselungshistorie schwer zu verstehen sein k\u00f6nnte. Das Konzept der Verschl\u00fcsselung selbst ist tausende von Jahren alt. Alte Zivilisationen in Mesopotamien und der Levante verwendeten einfache Methoden der alphabetischen Substitution, um sensible Informationen zu kodieren. Im 19. Jahrhundert war der Dichter Edgar Allen Poe ein leidenschaftlicher Amateurkryptograph. Damals demonstrierte er seine F\u00e4higkeit, verschl\u00fcsselte Nachrichten zu entschl\u00fcsseln, die ihm von der \u00d6ffentlichkeit \u00fcbermittelt wurden. Jede Studie \u00fcber den Zweiten Weltkrieg muss die entscheidenden Auswirkungen der Verletzung der deutschen Enigma-Codes erw\u00e4hnen. Der Erfolg des Pioniers Alan Turing und seiner vielen Kollegen im Bletchley Park, 50 Meilen nordwestlich von London,<a href=\"https:\/\/web.archive.org\/web\/20120706194507\/http:\/\/www.cl.cam.ac.uk\/research\/security\/Historical\/hinsley.html\" rel=\"nofollow\"> verk\u00fcrzte den Krieg um mindestens zwei Jahre<\/a>. In j\u00fcngster Zeit hat die Erfindung des Computers und des Internets zu fortschrittlicheren Verschl\u00fcsselungsmethoden gef\u00fchrt.<\/p>\n\n\n\n<h2>Verschl\u00fcsselung: Wie\nfunktioniert sie?<\/h2>\n\n\n\n<p>Moderne Verschl\u00fcsselung besteht aus zwei Komponenten: \u00f6ffentlichen und privaten Schl\u00fcsseln. Wenn ein Benutzer eine Nachricht an einen anderen sendet, verwendet der Computer des Absenders den \u00f6ffentlichen Schl\u00fcssel des Empf\u00e4ngers, um den Inhalt der Nachricht zu verschl\u00fcsseln. Diese verschl\u00fcsselte Nachricht wird in ihren urspr\u00fcnglichen Zustand entschl\u00fcsselt, indem sie den privaten Schl\u00fcssel des Empf\u00e4ngers verwendet. Ein System, das <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> verwendet, wie Mailfence, verwendet ein <a href=\"https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography\">Public-Key-Sys<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography\" rel=\"nofollow\">t<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography\">em<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pretty_Good_Privacy#OpenPGP\" rel=\"nofollow\">OpenPGP,<\/a> um genau zu sein.&nbsp; Neben der OpenPGP-basierten End-to-End-Verschl\u00fcsselung unterst\u00fctzt es auch die sichere Nachrichtenhinterlegung oder einfach passwortbasierte End-to-End-Verschl\u00fcsselung.<\/p>\n\n\n\n<p>Das Produkt aus zwei Primzahlen erzeugt einen \u00f6ffentlichen Schl\u00fcssel (im Falle des <a href=\"https:\/\/simple.wikipedia.org\/wiki\/RSA_algorithm\" rel=\"nofollow\">RSA-Algorithmus<\/a>).&nbsp; Die beiden Primzahlen, die den \u00f6ffentlichen Schl\u00fcssel erzeugen, bilden den privaten Schl\u00fcssel. Aufgrund der mathematischen Komplexit\u00e4t, die Primfaktoren einer gro\u00dfen Zahl zu finden, kann es Jahrzehnte dauern, bis private Schl\u00fcssel durch eine <a href=\"https:\/\/en.wikipedia.org\/wiki\/Brute-force_attack\" rel=\"nofollow\">Brute Force Attacke<\/a> entschl\u00fcsselt werden. Umgekehrt w\u00fcrde das Wissen um einen privaten Schl\u00fcssel bedeuten, dass der \u00f6ffentliche Schl\u00fcssel in Sekundenbruchteilen berechnet werden k\u00f6nnte. Dies ist das Ergebnis seiner einfachen Multiplikation. Daher ist es unbedingt notwendig, die privaten Schl\u00fcssel versteckt zu halten. Private Schl\u00fcssel sind sehr schwer zu knacken. Daher ist der einzige praktische Weg, sich unbefugten Zugang zu verschl\u00fcsselten Daten zu verschaffen, der, den privaten Schl\u00fcssel selbst zu erhalten. Um auf diesen privaten Schl\u00fcssel zuzugreifen, beginnt das Konzept der Hintert\u00fcr zur Verschl\u00fcsselung.<\/p>\n\n\n\n<h2>Verschl\u00fcsselungs-Backdoors<\/h2>\n\n\n\n<p>Verschl\u00fcsselungs-Backdoors werden in der Entwurfs- und Herstellungsphase von Ger\u00e4ten oder Software implementiert. Sie dienen als M\u00f6glichkeit, auf diese privaten Schl\u00fcssel zuzugreifen. Bef\u00fcrworter von Verschl\u00fcsselungs-Backdoors unterst\u00fctzen den begrenzten Zugang zu Parteien wie der Strafverfolgung. Das Massenschie\u00dfen im Dezember 2015 in San Bernardino, Kalifornien, r\u00fcckte dieses Thema in den Mittelpunkt des Interesses. Die Polizei hat das iPhone eines der Sch\u00fctzen gefunden. Aufgrund des Passwortes war es jedoch nicht m\u00f6glich, auf das Ger\u00e4t zuzugreifen. Zun\u00e4chst forderten die Strafverfolgungsbeh\u00f6rden die F\u00fchrungskr\u00e4fte von Apple erfolglos auf, einen au\u00dfergew\u00f6hnlichen Zugriff auf das Ger\u00e4t zu gew\u00e4hren. Die Regierung reichte dann einen Gerichtsbeschluss ein, um Apple zu zwingen, eine Verschl\u00fcsselungs-Hintert\u00fcr in einer neuen Version des Betriebssystems zu installieren, damit es dann auf das Ger\u00e4t geladen werden konnte. <a href=\"https:\/\/www.apple.com\/customer-letter\/\" rel=\"nofollow\">Apple CEO Tim Cook<\/a> lehnte diese Anrufe ab und sagte, dass diese Forderung &#8222;weit \u00fcber den vorliegenden Rechtsfall hinausreichende Auswirkungen&#8220; habe.<\/p>\n\n\n\n<p>Wenn eine solche Verschl\u00fcsselungs-Hintert\u00fcr verf\u00fcgbar w\u00e4re,\ngibt es einige Diskussionen \u00fcber ihre Wirksamkeit. Der ehemalige Microsoft-CTO\nRay Ozzie schlug eine Idee vor, um den Strafverfolgungsbeh\u00f6rden den Zugang zu einer\n&#8222;sicheren&#8220; Datenbank mit privaten Schl\u00fcsseln zu erm\u00f6glichen, die\nallgemein als Schl\u00fcsselhinterlegungssystem bezeichnet wird. Die Polizei kann\nmit dem privaten Schl\u00fcssel auf das verschl\u00fcsselte Ger\u00e4t zugreifen. Allerdings\nw\u00fcrde das Ger\u00e4t dann in einen irreversiblen Wiederherstellungsmodus wechseln\nund k\u00f6nnte nicht mehr verwendet werden. Wie bereits erw\u00e4hnt, w\u00fcrde dieses\nSystem jedoch nicht funktionieren, da es keine M\u00f6glichkeit g\u00e4be, die Sicherheit\nder Datenbank mit Backdoor-Schl\u00fcsseln zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2>Der Fall gegen\nVerschl\u00fcsselungs-Backdoors<\/h2>\n\n\n\n<p>Die <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-unterstuetzt-eff-and-edri-beim-kampf-fuer-digitale-freiheit-und-e-mail-datenschutz\/\">Electronic Frontier Foundation<\/a>, eine Interessengruppe f\u00fcr den digitalen Datenschutz, argumentiert, dass es bei der Verschl\u00fcsselung von Hintert\u00fcren keinen Mittelweg gibt. Sie argumentieren, dass ein au\u00dfergew\u00f6hnlicher Zugang &#8222;die Verschl\u00fcsselungssicherheit untergr\u00e4bt und der Strafverfolgung entweder einen eigenen Satz privater Schl\u00fcssel f\u00fcr jedes verschl\u00fcsselte Ger\u00e4t und jede Person, die verschl\u00fcsselte Nachrichten sendet und empf\u00e4ngt, gew\u00e4hrt&#8220; oder die Erstellung und sichere Speicherung doppelter Schl\u00fcssel erfordert&#8220;, die vom Dienstanbieter auf Anfrage \u00fcbergeben werden k\u00f6nnen. Der von der Strafverfolgung geforderte Mittelweg zwischen &#8222;guter&#8220; und &#8222;schlechter&#8220; Verschl\u00fcsselung ist nach wie vor eine schlechte Verschl\u00fcsselung.<\/p>\n\n\n\n<h2>Wie geht es weiter?<\/h2>\n\n\n\n<p>Die gescheiterte Anfrage des FBI, Apple dazu zu bringen, eine Verschl\u00fcsselungs-Backdoor zu gew\u00e4hren, war wohl ein Versuch, <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/04\/fbi-could-have-gotten-san-bernardino-shooters-iphone-leadership-didnt-say\">einen rechtlichen Pr\u00e4zedenzfall zu schaffen<\/a>. H\u00e4tte Apple dieser Forderung zugestimmt, g\u00e4be es diesen rechtlichen Pr\u00e4zedenzfall. Infolgedessen w\u00fcrde es in Zukunft zus\u00e4tzliche Verschl\u00fcsselungs-Backdoors geben. Die Schaffung von Verschl\u00fcsselungs-Backdoors von Herstellern in Notf\u00e4llen wie diesem f\u00fchrt zu Konsequenzen. Infolgedessen w\u00e4ren alle Arten von Ger\u00e4ten sofort einem h\u00f6heren Angriffsrisiko durch Kriminelle und andere schlechte Akteure ausgesetzt.<\/p>\n\n\n\n<h2>Weitere\nKomplikationen<\/h2>\n\n\n\n<p>Da unser Leben zunehmend auf Technologie angewiesen ist,\nverschlechtern sich die m\u00f6glichen Folgen von Verschl\u00fcsselungs-Backdoors nur\nnoch. Mit dem Aufkommen des Internet der Dinge k\u00f6nnte die Existenz einer\nVerschl\u00fcsselungs-Hintert\u00fcr in einem Ger\u00e4t die Sicherheit anderer damit\nverbundener Ger\u00e4te gef\u00e4hrden. Wie das Sprichwort sagt, ist eine Kette nur so\nstark wie ihr schw\u00e4chstes Glied. Schlechte Akteure k\u00f6nnten ein scheinbar\nharmloses IoT-Ger\u00e4t gef\u00e4hrden. Daher besteht bei viel kritischeren Ger\u00e4ten und\nDaten die Gefahr von Kompromissen. Wenn wir die gro\u00dfe Menge unserer\npersonenbezogenen Daten auf unseren Ger\u00e4ten und Cloud-Diensten ber\u00fccksichtigen,\nwird das Missbrauchspotenzial repressiver Regierungen deutlicher.<\/p>\n\n\n\n<h2>Gibt es einen\nsicheren Weg, um Verschl\u00fcsselungs-Backdoors aufzubauen?<\/h2>\n\n\n\n<p>Seit Jahrzehnten wird eine hei\u00dfe Debatte \u00fcber Verschl\u00fcsselungs-Backdoors gef\u00fchrt. In einem Lager befinden sich Kryptographie-Experten und Datenschutzbeauftragte, die sich entschieden f\u00fcr die Notwendigkeit der Einhaltung strenger Verschl\u00fcsselungsstandards und -praktiken einsetzen. Auf der anderen Seite haben Regierungen und Strafverfolgungsbeh\u00f6rden ein starkes Interesse daran, im Namen der \u00f6ffentlichen Sicherheit Verschl\u00fcsselungs-Backdoors einzurichten. \u00dcber die Machbarkeit eines wirklich sicheren Schl\u00fcsselhinterlegungssystems sagte der Kryptographie-Experte Matthew Green: &#8222;Wir haben dar\u00fcber nachgedacht und glauben nicht, <a href=\"https:\/\/blog.cryptographyengineering.com\/2018\/04\/26\/a-few-thoughts-on-ray-ozzies-clear-proposal\/\">dass es funktionieren wird<\/a>&#8222;. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bestimmte Ereignisse in der Vergangenheit haben immer wieder zu Forderungen von Regierungsstellen und Strafverfolgungsbeh\u00f6rden nach ausgefeilteren Tools zur Online-\u00dcberwachung von Verd\u00e4chtigen gef\u00fchrt. Eine Idee, die immer wieder f\u00fcr Aufmerksamkeit sorgt, sind so genannte &#8222;Backdoors\u201c bei der Verschl\u00fcsselung. Eine Verschl\u00fcsselungs-\u201eHintert\u00fcr\u201c ist eine Methode, um die Verschl\u00fcsselung oder Authentifizierung in einem System zu umgehen. Hintert\u00fcren k\u00f6nnen aus [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-11013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!<\/title>\n<meta name=\"description\" content=\"Wie arbeiten Backdoors bei der Verschl\u00fcsselung &amp; weshalb sollten private Schl\u00fcssel vertraulich behandelt werden? Was sind die Folgen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-13T18:20:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:46:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-16T13:46:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/\"},\"wordCount\":1331,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/\",\"name\":\"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-16T13:46:13+00:00\",\"description\":\"Wie arbeiten Backdoors bei der Verschl\u00fcsselung & weshalb sollten private Schl\u00fcssel vertraulich behandelt werden? Was sind die Folgen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!","description":"Wie arbeiten Backdoors bei der Verschl\u00fcsselung & weshalb sollten private Schl\u00fcssel vertraulich behandelt werden? Was sind die Folgen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/","og_locale":"de_DE","og_type":"article","og_title":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht! | Mailfence Blog","og_description":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2019-03-13T18:20:51+00:00","article_modified_time":"2025-09-16T13:46:13+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-16T13:46:13+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/"},"wordCount":1331,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/","url":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/","name":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-16T13:46:13+00:00","description":"Wie arbeiten Backdoors bei der Verschl\u00fcsselung & weshalb sollten private Schl\u00fcssel vertraulich behandelt werden? Was sind die Folgen?","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Backdoors f\u00fcr die Verschl\u00fcsselung: Funktioniert nicht!"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/11013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=11013"}],"version-history":[{"count":15,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/11013\/revisions"}],"predecessor-version":[{"id":103049,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/11013\/revisions\/103049"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85864"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=11013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=11013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=11013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}