
Zoom hat sich Verschlüsselungs- und Sicherheitsexpertise eingekauft, um Ende-zu-Ende-Verschlüsselung für Meetings zu entwickeln. Daran will Zoom jetzt zusammen mit dem Team von Keybase arbeiten, wie die Unternehmen mitteilen.
„Diese Übernahme ist ein wichtiger Schritt für Zoom, da wir versuchen, eine wirklich private Videokommunikationsplattform zu schaffen“, schreibt CEO Eric S. Yuan in einem Blogeintrag.
Das Ziel sei, „für jeden Anwendungsfall die größtmögliche Privatsphäre zu gewährleisten.“ Nach einer Kritikwelle wegen Sicherheits- und Datenschutzbedenken hatte Zoom Anfang April einen 90-Tage-Plan angekündigt. Innerhalb dieser Zeit sollen Sicherheit und Datenschutz optimiert werden.
Die Übernahme von Keybase soll es möglich machen, in naher Zukunft eine Ende-zu-Ende Verschlüsselung für bezahlte Konten einzurichten. Für eingeloggte Nutzerinnen und Nutzer soll dann eine verschlüsselte Identität erzeugt werden, mithilfe derer sichere Verbindungen mit anderen Meeting-Gästen aufgebaut werden können.
Aktuell ver- und entschlüsselt Zoom die Audio- und Videoinhalte auf den Geräten der Nutzerinnen und Nutzer. Die Verschlüsselungsschlüssel werden von den Zoom-Servern generiert. Das soll sich künftig ändern.
Mit der neuen Methode sollen die Meeting-Hosts kurzlebige Schlüssel generieren. „Dieser Schlüssel wird unter den Kunden verteilt, mit den asymmetrischen Schlüsselpaaren umhüllt und bei wesentlichen Änderungen der Teilnehmerliste rotiert“, heißt es in der Mitteilung.
Bei solchen verschlüsselten Meetings soll es dann nicht mehr möglich sein, sich ohne Erlaubnis des Hosts per Telefon einzuwählen, eine Cloud-Aufzeichnung zu starten oder andere Konferenzsysteme zu integrieren.
Innerhalb der nächsten zwei Wochen will Zoom gemeinsam mit dem neuen Team von Keybase einen genaueren Plan für die Implementierung der Verschlüsselung ausarbeiten.
- Zoom 5.0 erschienen: Anbieter bessert bei Sicherheit und Datenschutz nach
- Zoom reagiert: Warteräume und Passwörter sollen Zoombombing verhindern
- Zoom-Alternativen: Videokonferenz-Software im Vergleich
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team