Sicherheit? Bei uns Standard!
Es ist unsere Aufgabe, deine Privatsphäre hier auf KoalaTalk zu schützen, damit du nicht zweimal darüber nachdenken musst, was du auf KoalaTalk teilen kannst und was nicht. All deine Nachrichten und Daten werden verschlüsselt gespeichert und verschickt. Die übertragenen Schlüssel sind durch einen Angreifer nicht abfangbar. Somit kannst nur du deine persönlichen Nachrichten und Daten lesen. Auch KoalaTalk kann deine Chats nicht lesen.
Sicherheit? Bei uns Standard!
Es ist unsere Aufgabe, deine Privatsphäre hier auf KoalaTalk zu schützen, damit du nicht zweimal darüber nachdenken musst, was du auf KoalaTalk teilen kannst und was nicht. All deine Nachrichten und Daten werden verschlüsselt gespeichert und verschickt. Die übertragenen Schlüssel sind durch einen Angreifer nicht abfangbar. Somit kannst nur du deine persönlichen Nachrichten und Daten lesen. Auch KoalaTalk kann deine Chats nicht lesen.Sicherheit? Bei uns Standard!
Es ist unsere Aufgabe, deine Privatsphäre hier auf KoalaTalk zu schützen, damit du nicht zweimal darüber nachdenken musst, was du auf KoalaTalk teilen kannst und was nicht. All deine Nachrichten und Daten werden
verschlüsselt gespeichert und verschickt. Die übertragenen Schlüssel sind durch einen Angreifer nicht abfangbar. Somit kannst nur du deine persönlichen Nachrichten und Daten lesen. Auch KoalaTalk kann deine Chats nicht lesen.

Wie sicher ist KoalaTalk wirklich?
- Wir verwenden für die Verschlüsselung von Nachrichten, Bildern und sonstigen Dateien oder Daten-Transfers eine AES-256 Bit Verschlüsselung ((Advanced Encrypt Standart 256 Bit) für die Verschlüsselung zwischen Nutzer und Server sha256-Verschlüsselungs-Algorithmus). Die Sicherheit der mit AES verschlüsselten Informationen wird heute als sehr hoch eingestuft, da kein Algorithmus bekannt ist, der den AES effizient knacken könnte.
- Wir prüfen unsere Dienste kontinuierlich auf nicht-menschliche Aktivitäten (Dh. Bots oder Fremdprogramme). Außerdem prüfen wir neue Benutzerkontos durch eine 2-fach Bestätigung. Diese ergibt sich aus dem Captcha im Login, einer E-mailabfrage und der Aktivität eines neuen Nutzers.
- Da KoalaTalk ein cloudbasierter Dienstleister ist, entfällt die Notwendigkeit des Erstellens von Backups die von vielen anderen Anbietern nicht verschlüsselt werden.
- KoalaTalk hat keinen ungenehmigten Zugriff auf das Endgerät des Nutzers sodass niemand über KoalaTalk die Möglichkeit hat auf Dateien vom Endgerät zuzugreifen.
- Wir geben unter keinen Umständen persönliche Daten unserer Nutzer weiter. Das ist für uns ein wesentlicher Bestandteil unserer Beziehung zu dir.
- Allein du kannst auf deine Daten zugreifen.
Wie sicher ist unsere Verschlüsselung?
Die Sicherheit der mit AES verschlüsselten Informationen wird heute als sehr hoch eingestuft, da kein Algorithmus bekannt ist, der den AES effizient knacken könnte. Auch in den nächsten Jahren kann davon ausgegangen werden, dass es keine mathematische Lösung des Problems gibt, auf dem AES basiert. Zusätzlich ist die AES Verschlüsselung auch gegen Brute Force Angriffe in nächster Zeit sicher. Erst wenn die Rechenleistung der Computer noch viel größer wird, stellt das AES Verfahren keine sichere Verschlüsselungsmethode mehr dar. Das ist spätestens dann der Fall, wenn es einen effizient funktionierenden Quantencomputer gibt. Nach heutiger Einschätzung wird dies jedoch noch viele Jahre dauern, sodass die AES Verschlüsselung voraussichtlich noch eine Weile als sicher eingestuft werden kann.
Wir sind immer damit Beschäftigt neue Verschlüsselungsalgorithmen zu suchen, zu entwickeln und praktisch anzuwenden. Sobald die mit AES verschlüsselten Informationen als nicht mehr sicher eingestuft werden können, werden alte Dateien und Chatinhalte neu verschlüsselt. Dies geschieht durch eine Nutzeranfrage. Nach Bestätigung werden alte Schlüssel im Hintergrund überschrieben und neu verschlüsselt. Ab diesem Punkt sind die älteren gespeicherten Informationen 2-fach verschlüsselt (die Abfrage kann nach je nach Verbindung länger dauern).
Wie funktioniert unsere Verschlüsselung?
Das symmetrischen Verschlüsselungsverfahren mit AES in vier Schritten
- 1. Schritt – SubKeys: Hier nutzt Blockchiffre eine S-Box. Diese gibt an, mit welchem Wert der Algorithmus welches Byte in den Blöcken ersetzt. Die S-Box leitet sich aus dem AES-Schlüssel ab.
- 2. Schritt – ShiftRow: Nun verschiebt Rijndael die Bytes in den Blöcken zeilenweise um eine bestimmte Anzahl von Spalten nach links.
- 3. Schritt – MixColumn: An diesem Punkt mischt der AES-Algorithmus die Bytes mithilfe eines mathematischen Verfahrens, einer sogenannten linearen Transformation.
- 4. Schritt – AddRoundKey: AES verknüpft zuletzt den aktuellen Rundenschlüssel mit den Werten der Blöcke.
Die Verschlüsselung mit dem Advanced Encryption Standard durchläuft diese vier Schritte so oft, wie es die Schlüssellänge vorgibt. Das Ergebnis ist das sogenannte Chiffrat, das mit dem bloßen Auge nichts mehr vom Inhalt der Nachricht oder der Information erkennen lässt. Bei der Entschlüsselung durchläuft Rijndael alle Schritte über alle Runden in umgekehrter Reihenfolge. So entsteht aus dem Chiffrat wieder der Klartext.
Das symmetrischen Verschlüsselungsverfahren mit AES in vier Schritten
- 1. Schritt – SubKeys: Hier nutzt Blockchiffre eine S-Box. Diese gibt an, mit welchem Wert der Algorithmus welches Byte in den Blöcken ersetzt. Die S-Box leitet sich aus dem AES-Schlüssel ab.
- 2. Schritt – ShiftRow: Nun verschiebt Rijndael die Bytes in den Blöcken zeilenweise um eine bestimmte Anzahl von Spalten nach links.
- 3. Schritt – MixColumn: An diesem Punkt mischt der AES-Algorithmus die Bytes mithilfe eines mathematischen Verfahrens, einer sogenannten linearen Transformation.
- 4. Schritt – AddRoundKey: AES verknüpft zuletzt den aktuellen Rundenschlüssel mit den Werten der Blöcke.
Die Verschlüsselung mit dem Advanced Encryption Standard durchläuft diese vier Schritte so oft, wie es die Schlüssellänge vorgibt. Das Ergebnis ist das sogenannte Chiffrat, das mit dem bloßen Auge nichts mehr vom Inhalt der Nachricht oder der Information erkennen lässt. Bei der Entschlüsselung durchläuft Rijndael alle Schritte über alle Runden in umgekehrter Reihenfolge. So entsteht aus dem Chiffrat wieder der Klartext.
Wie führen wir Untersuchungen durch?
Jeder angemeldete Nutzer kann Aktivitäten oder Handlungen anderer Nutzer oder Gruppen melden. Wenn dies Passiert analysieren wir jede Meldung sorgfältig und prüfen alle uns zugrunde liegenden Beweise und Aktivitäten. Dieser Prozess ist uns sehr wichtig, da wir so gut wie möglich vermeiden wollen dass illegale, belästigende, beleidigende oder gar gewaltverherrlichende Inhalte auf KoalaTalk verbreitet werden. Wir verbringen viel Zeit mit eingehenden Meldungen, weil wir glauben, dass der Kontext, in dem etwas geschrieben wird, wichtig ist und einen erheblichen Einfluss darauf hat, wie es gesehen wird und was es bedeutet. So ist es beispielsweise von Bedeutung, ob etwas unter Freunden aus Spaß gesagt wird oder ob es sich tatsächlich um eine Belästigung handelt. Wir bearbeiten und analysieren alle eingehenden Meldungen. Ggf. nehmen wir Kontakt mit dem gemeldeten Gruppen und Nutzern sowie auch mit den Meldern auf. Es ist uns wichtig die Meinungen und Ansichten beider Seiten zu betrachten. Wir scannen und analysieren keine über KoalaTalk verschickte Dateien und Texte.
Was passiert bei Regelverstoß?
Nachdem ein Regelverstoß gemeldet und geklärt wurde, behält KoalaTalk sich das Recht vor Maßnahmen einzuleiten welche zukünftige Regelverstöße eines Nutzers vermeiden. Diese können z.B. eine Löschung des Benutzerkontos darstellen. Sollte die meldende Seite künftige gerichtliche Verfahren veranlassen, wird KoalaTalk alle Nutzer im Rahmen seiner Möglichkeiten unterstützen.
Falls Inhalte gemeldet werden, welche gegen die im betreffenden Land geltenden Gesetze verstoßen, kann KoalaTalk (nach oben beschriebenen Schritten) solche Meldungen an Strafverfolgungsbehörden weitergeben.
Bitte beachte: Wir können die Nachrichten und Inhalte unserer Nutzer nicht mitlesen oder überprüfen – Privatsphäre und Datenschutz sind uns extrem wichtig. Wir versuchen, eine Balance zu finden zwischen der Privatsphäre unserer Nutzer und unserer Pflicht, unsere Dienste frei von illegalen Inhalten zu halten.