Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 74, views: 15.429 •

Google werkt volgens een gerucht aan de encryptie van bestanden die gebruikers op Google Drive plaatsen. Op dit moment is enkel de communicatie tussen de gebruiker en de server beveiligd; de bestanden zelf zijn niet versleuteld.

GoogleCnet stelt van twee anonieme bronnen te hebben vernomen dat Google aan dergelijke versleuteling werkt. De zoekgigant heeft eerder aangegeven dat hoewel de communicatie tussen gebruiker en server versleuteld verloopt, er geen sprake is van versleuteling op Googles Servers. Dropbox, een concurrent van Google Drive, past wel versleuteling toe; of Microsoft dat bij SkyDrive ook doet, is onduidelijk.

Overigens stelt Cnet dat de encryptie van bestanden tot gevolg heeft dat bestanden daarmee niet meer toegankelijk zijn voor overheden en inlichtingendienst, maar dat is nog maar de vraag. Dropbox past wel versleuteling toe, maar beheert de encryptiesleutels zelf, waardoor medewerkers van Dropbox als dat nodig is, bestanden kunnen ontsleutelen. Alleen als de encryptiesleutel niet bij Google zelf bekend is, zijn bestanden van gebruikers niet te lezen door derden. De gebruiker zou zijn encryptiesleutels dan zelf moeten bewaren. Vergeet de gebruiker de sleutel, dan zijn de bestanden niet meer te openen. De opslagdienst Mega, van MegaUpload-oprichter Kim Dotcom, werkt op deze manier.

Reacties (74)

Reactiefilter:-174071+145+212+31
Goed bezig, vooral nu ze dus die documenten ook openbaar maken mocht de gebruiker dat instellen. Met die encryptie kunnen ze er dan dus voor zorgen dat documenten die niet openbaar zouden moeten zijn, dat ook blijven.

[Reactie gewijzigd door Galeton op 18 juli 2013 11:53]

Nja, de documenten die nu niet openbaar zijn ingesteld, zijn ook niet openbaar. Hetgeen wat verandert is dat de bestanden in de database nu versleutelt worden waardoor ze niet te lezen zijn, wanneer er een hacker of iemand anders, toegang krijgt.
Tenzij die iemand anders dus een overheidsdienst is die de sleutel heeft opgevraagd en gekregen bij/van Google.
Dan is er ook geen sprake van inbraak.
Maar dat stelde je ook niet, dat er sprake moest zijn van inbraak.
Ik reageer op een bericht waar staat:

"(...) wanneer er een hacker of iemand anders, toegang krijgt. "
Met het woord 'hacker' impliceerde ik inbraak... ;)
Inbraak?

Naja, Google doet een goed mutsje op proberen te zetten om je meuk te encrypten.

Maar dat heeft niet veel zin aangezien ze alles vanuit de VS hosten en een Amerikaans bedrijf zijn.

Je kunt encrypten zoveel als je wilt. Maar je data moet uiteindelijk altijd opvraagbaar zijn door de overheid (Patriot Act). Dus als je data toch kan lekken, waarom uberhaupt encrypten zorgt alleen maar verhoogde performance kosten ect...

Ze kunnen beter een nieuwe bedrijf in de EU(of ergens buiten de US) opzetten en daar de cloud diensten van afnemen. Zo maak je enigzinds je effort om je spul te encrypten handig.

Voor de echte paranoia's onder ons zullen waarschijnlijk toch zelf een "cloud" omgeving thuis hosten en weg blijven van de grootleveranciers.. (En zeker alles in de US gebaseerde).

Als je toch er niet onderuit kan komen is wellicht een truecrypt bestand in je drive plaatsen een oplossing, maar niet echt feilloos en handig werkbaar.
Waarom? OM dat het de zoveelste is die de nuance mist?

Waarom staat het in de EU beter? Omdat dan de EU overheden erbij kunnen?

In de EU staat het niet bepaald beter.

Het Patriot Act verhaal blijft een feit, de consequenties en alternatieven zijn vaak nogal geFUD.

Encryptie is daarbij voor businesses wel van belang.
Dat is niet helemaal waar. Data moet aangeleverd worden maar er wordt niet gespecificieerd welke data afaik. Dus ze kunnen ook gewoon de encrypted data aanleveren en dan is het aan de USGov om dit te ontsleutelen voor gebruik. Daarnaast heeft een dochterbedrijf opzetten in de EU op naam van google ook niet zoveel zin. Dat dochterbedrijf zou het volgens de patriot act ook gewoon moeten leveren omdat het eigendom is van Google. Ze zouden eventueel op persoonlijke naam een bedrijf kunnen opzetten op een EU-paspoort, maar dan heb je weer problemen met van wie het bedrijf daadwerkelijk is: NIET Google, en dat geeft een juridisch zwakke positie naar het bedrijf dat dus eigenlijk hun ideeen bruikbaar maakt.
Het is maar hoe je inbraak omschrijft. De amerikaanse overheid eist van diensten als google, ms, skype, apple dat ze gewoon een master sleutel hebben waarmee de overheid altijd toegang tot die data kan hebben.

google kan dat ik haar marketing wel leuk stellen maar de overheid komt met die eis, waarin dan staat dat het niet openbaar gemaakt mag worden.

Daarnaast stel je eens de vraag, welke encryptie gebruikt men en hoe kun jij controleren of er geen achterdeur in zit. De enige manier is met open source encryptie waar iedereen kan kijken of er een achterdeur in zit.

Je kan wil je echter zekerheid en geen schijnzekerheid beter open source encryptie gebruiken en zelf de sleutels beheren.
En eender welke encryptie is te brute forcen met een supercomputer cluster van een paar tientallen miljoenen euro's. Eender welke zichzelf respecterende staat heeft ergens wel een supercomputer staan die ze in geval van nood hiervoor even mogen gebruiken/opeisen.

Dus laten we eerlijk zijn: als een overheid je data wilt hebben, zullen ze het krijgen. Desnoods folteren ze je tot je je code geeft.

Maar alle gekheid op een stokje: encryptie heeft zeker zin voor/tegen de huis-tuin en keuken hacker die voor het plezier je data steelt en online wil zwieren.

En last but not least: Hoe groot je ego ook is, je bent ECHT niet interessant genoeg om ook maar de minste aandacht te krijgen van een echt goede hacker. Zelfs al GEEF je mij je laptop, ik zal hem zonder kijken gewoon formatteren en linux op zetten. Zo weinig interessant is de gemiddelde mens. Dus ik denk ECHT niet dat de amerikaanse geheime dienst zich wil bezig houden met jouw electriciteitsrekening te bekijken. Of een fotootje van je familie op reis te ontcijferen.

We zijn allemaal onbelangrijk en een beetje security geeft je al massa's beveiliging. Degenen die je ECHT zouden willen hebben, pakken je wel op een andere manier.

Just my 2 cents
Heb een leuke quote gevonden ivm AES128 encryptie en brute-force attack. Wetende dat men nu vooral de 256 variant gebruikt.
Het gebruikt paswoord blijft natuurlijk belangrijk! Een dictionary attack is de eerste stap bij een brute-force attack.

----------------------------------------
The following snippet is a snapshot of one the technical papers from Seagate titled "128-bit versus 256-bit AES encryption" to explain why 128-bit AES is sufficient to meet future needs.

If you assume:
Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.

Then the earth's population can crack one encryption key in 77,000,000,000,000,000,000,000,000 years!
-----------------------------------------
En hoeveel sneller gaat het bij een paswoord van 10 karakters lang? Even aangenomen dat het alfabet bestaat uit 100 karakters (hoofdletters, kleine letters, cijfers, speciale tekens), en laten we aannemen dat een computer een biljoen paswoorden kan checken per seconde. Dan heeft de mensheid binnen 0.7 seconden je paswoord gekraakt.
Wat je natuurlijk vergeet is dat geheime diensten over alien technology beschikken en gewoon on the fly data kunnen decrypten.

Nu terug naar de werkelijkheid. De reacties van sommigen hier die geloven dat grote clusters dit binnen een korte tijd kunnen doen moeten zich toch echt eens beter informeren.

Als dit zo zou zijn dat kan ieder land data van het ander land decrypten. Toegang krijgen tot militaire systemen en ga zo maar door.

wie een beetje zoekt op google zal zien dat een gedoe encryptie niet met de huidge techniek binnen een korte periode te kraken is.
correctie: in mijn cryptografie verleden was er eenvoudige regel: een algoritme kan beschouwd worden als "gekraakt" als je op een of andere manier een key kan kraken op 1 maand tijd op een cluster van 1 miljoen euro.
hier praten we dan over de praktijk, niet over de theoretische mogelijkheden van een perfect algoritme, want tot nu toe zijn de meeste al gekraakt.

en de rest van je betoog... is redelijk zinloos imho, daar een land nooit zijn prive data zomaar ter beschikking stelt van het ander land "omdat het toch geencrypteerd is". Of je denkt misschien dat de FBI hun servers host in Irak omdat het daar goedkoper is?

Gezond verstand en de geschiedenis leert dat IEDER encryptieprotocol te kraken is. tis maar een kwestie van tijd en onderzoek. En daarbij: degene die de "fouten" in DES eerste gekraakt had, ben je 100% zeker dat niemand anders dat daarvoor al gevonden had, maar gewoon voor zichzelf gehouden had?

Kortom: basisregel van security: alles werkt in trappen. Iedere maatregel is een trap meer, maar zoals altijd... kan je boven geraken. Hoe moeilijk je het ook maakt...
Jij snapt het, als een van de weinigen hier.

Mensen lijden aan chronische grootheidswaanzin als het gaat om persoonlijke data. Er zal bijna niemand zijn die geïnteresseerd is in de data van anderen. De overheid wil alleen bij je data als ze vermoeden hebben dat je iets slechts van plan bent en als je op dat lijstje staat, ben je sowieso al verkeerd bezig.
Wat ik totaal niet snap, is dat mensen hun files zelf niet versleutelen voor dat ze naar de Google drive opgestuurd worden, Ik had bestanden op Skydrive staan jaren geleden die ik gemaakt had en ook de auteursrechten van had, ik heb skydrive jaren gebruikt en nooit geen problemen gehad dat iemand ze zou jatten om zelf te plaatsen ergens op het net, want ze waren versleuteld met GNU Privacy Guard (GnuPG) een publieke sleutel en prive sleutel. Dus ik begrijp niet waarom mensen ongecrypte files neerzetten op dit soort cloud's . :/

Sinds kort staat het op mijn eigen server thuis,maar nog steeds versleuteld.

edit =typefouten

[Reactie gewijzigd door Athalon1951 op 18 juli 2013 12:46]

Hoofdreden: gebruiksgemak!
Ik, en ongetwijfeld velen, gebruik mijn drive om bestanden "overal" te kunnen raadplegen en editeren... dus ook op hardware die niet van mij is en waar ik dus niet mijn sleutels en/of andere software eerst op wil installeren.

Ik wil naar mijn drive browsen, file downloaden en klaar!
Of bestanden delen met anderen, misschien iets minder tech gebruikers, gebruikers wiens oren tuuten wanneer ze over publieke en prive sleutels beginnen.

Ik ben mij heel bewust van wat kan en wat kan mislopen en welke gevolgen dat heeft voor mijn bestanden... overheden, hackers of wie ook kan op malafide wijze toegang krijgen tot mijn bestanden... zo belangrijk/interessant vind ik ze niet dat dat een reden is om de service niet te gebruiken.
Hoe je het draait of keert, met de juiste tools, hacks, social engineering... kunnen diezelfde overheden en hackers aan jouw prive sleutel komen inclusief het paswoord waar hij mee is afgeschermd....
Een kwestie van de malafiden een paar stappen voor te blijven uiteraard, maar welke garantie heb je dat dit ten allen tijde zo was/is? Buiten je eigen overtuiging van alles op de hoogte te zijn? Juist.. geen enkele...
Het komt er gewoon op neer, hoe belangrijk is jouw data voor jezelf en welke investering wil je doen om ze te beschermen... vergelijk het met een auto, die wil je liever ook niet gestolen zien... blijft de vraag welk alarm/tracking/bewaking systeem implementeer je en hoeveel moeite (geld is ook moeite) wil je daar tegen aan smijten?

edit voor typfout

[Reactie gewijzigd door roast op 18 juli 2013 14:29]

leuk al die versleuteling. heb je er echter ook rekening mee gehouden dat als je het containers gebruikt ze UNencrypted te benaderen zijn via je pc en dus ook voor hackers ;)
nu je dus een eigen server hebt hiervoor is firewall het belangrijkst.
PGP (de internationale) is qua bescherming net zo goed als Truecrypt, in dit geval zijn het geen containers geweest maar om het zo te zeggen losse files via e-mail en bijdrages via AXCrypt, die laten niets achter op de computer, mede door de reden dat er een aparte kleine schijf voor beschikbaar is om te decrypten en encrypten, zo'n 1 Gb en daar gaat altijd automatisch een schijfwisser overheen een keer of 5, dat is al een stuk zekerder dan de 1x pass zoals meestal gebruikt wordt in CCleaner, omdat grote drives uren kosten om te wissen tenzij je het anders in gaat stellen. Dus er zal weinig vreugde zijn bij de heren van PRISM (als die er al belangstelling voor hebben) ;)
Als we op privacy gaan doelen dan heb je met, gratis services van aanbieders als Google, helemaal geen zekerheid, maar alleen maar schijnzekerheid.
Wel heb ik zo mijn twijfels over het wel of niet toegankelijk zijn van deze encrypted data door overheden. Misschien maar eens een rolletje aluminium kopen ;)
Graag een foto als je het hoedje ophebt :P

Maar ga ervan uit dat de procedure hetzelfde blijft. Als overheden iets willen weten, dan zullen ze dat met een gerechtelijk bevel bij Google moeten aanvragen.

@Fjerpie, dat is in principe hetzelfde. Niet leesbaar is in zekere zin dus niet openbaar. De methode is anders, de uitkomst hetzelfde; dus de openbare bestanden zijn niet voor iedereen zo maar.
Waarom zou je niet openbare documenten uploaden in een cloud omgeving? Nota bene een die je niet zelf beheerd?
Omdat het een vrij simpele en praktische off-site backup is?
Omdat ze daar gemakkelijker, afgeschermder en veiliger staan dan bij jezelf.

Durf je anders te beweren om krijg ik ze weer met een Patriot Act om de oren?
"of Microsoft dat bij SkyDrive ook doet, is onduidelijk."

Volgens mij past Microsoft geen encryptie toe. Ik gebruik SkyDrive intensief, en heb er veel bestanden en foto's op staan (heb 127 GB storage space). De foto's zijn voornamelijk van mijn zoontje, van baby tot peuter. Mijn account is een tijdje geblokkeerd geweest omdat er, volgens Microsoft, illegale content op zou staan. Na correspondentie met Microsoft bleek het te gaan om een aantal baby foto's die onterrecht als "pornography" zijn geclassificeerd. Mij restte niks anders dan de betreffende foto's te verwijderen, want protest aantekenen had geen zin.

Als mijn bestanden encrypted waren had ik deze problemen volgens mij niet gehad.
De sleutel van jou bestanden kan microsoft natuurlijk gewoon hebben (de server zelf)... En hier kunnen ze gewoon een foto scan over heen halen. Dat heeft niet zo zeer met de encryptie zelf te maken.
Op zich niet, maar het laat wel zien dat dat hele encrypten volslagen nutteloos is als de sleutels door Microsoft (of een andere hoster) worden beheerd.

Weer eenmooie manier om de klant een rad voor ogen te draaien: Jahoor, meneer, uw bestanden zijn veilig en versleuteld. (Maar we maken ze gewoon weer leesbaar als we daar zin in hebben of ertoe worden gedwongen door een overheid)
Dat wil eigenlijk nog niet per se iets zeggen over het al dan niet gebruiken van encryptie. De vraag is dan of Microsoft de bestanden kan decrypten, daar bijvoorbeeld een "backdoor" of simpelweg het uitlezen van jouw encryption key. Niet dat dat een fijnere gedachten is overigens...
conclusie MS scant dus actief jou drive gegevens en heeft software om foto's te herkennen. Een naakte baby is dan waarschijnlijk meteen porno. Stel je dan meteen de vraag wat ze nog meer scannen en met die info doen.
Goede zaak. Cloud opslag wordt toch steeds handiger en belangrijker. Eerst had ik alleen wat fotos op mijn drive, maar langzaam aan staan er nu toch ook persoonlijke zaken op; want het is gewoon handig belangrijke gegevens "bij de hand" te hebben.
Ik hoop dat het dan wel echt hacker proof wordt.
Het doel van Google Drive is het verzamelen van informatie.
Die gaan ze echt niet encrypten op een manier waardoor Google zelf niet meer bij die informatie kan. Dus laat die hoop maar vliegen, ze hebben zelf ook de sleutel in de kast liggen.

HTTPS versleuteld de data ook totdat die op je PC aankomt. Waar je deze waarschijnlijk ook nodig hebt. Als ze daarna gaan zorgen dat het op je LOKALE PC versleuteld bewaard wordt, en je dus dat ene Google Drive programma en je account nodig hebt om erbij te kunnen, lijkt me dat alleen maar ontzettend onhandig.

En voor de mensen die niet weten wat het is, geeft het gewoon een vals gevoel van veiligheid. Dat vind ik niet sjiek van Google..

[Reactie gewijzigd door Barryke op 18 juli 2013 11:54]

Ik ben het deels met je eens, maar vooral oneens. Een doel van Google Drive is inderdaad het verzamelen van gebruikersgegevens. Maar, niet de daadwerkelijke data, maar metadata: Wat voor bestanden gebruik je, hoe gebruik je die, met hoe veel mensen deel je het, wie zijn die mensen etc. etc. Ik kan me voorstellen dat ze hier bijvoorbeeld gerichtere reclame mee kunnen maken, net zoals met Gmail.
Overigens kunnen ze die metadata nog prima gebruiken bij versleutelde bestanden..

Een ander doel van Drive is voor Google veel interessanter: Het geeft voordelen aan GMail, het heeft een eigen verdienmodel, werkt met GApps voor bedrijven en concurreert met SkyDrive.

Overigens, dat ze er misschien zelf bij zouden kunnen is in mijn ogen terecht (je plaatst het immers zelf). De vraag is; wáárom zou iemand bij bestanden van jouw persoon willen - zo interessant ben je (en ook ik) voor niemand...
Het ligt er maar net aan in welke positie je op professioneel niveau zit. Je kan behoorlijk interessant zijn voor een kwaadwillende die op zijn of haar manier nog een appeltje met je te schillen heeft. Wat die persoon of personen verder met die informatie kan/gaat doen kan behoorlijk schadelijk zijn voor een carrière of voor het sociale leven van een persoon.

Een goed voorbeeld hiervan is Facebook, waar pas recentelijk de privacy mogelijkheden zijn aangescherpt vanwege het feit dat diverse personen voor het leven getekend waren vanwege informatie zoals foto's waarin ze zijn getagd. Deze informatie kon ingezien worden door andere personen en die trokken hun eigen conclusies op basis van wat ze zagen van die persoon. Voor een dergelijke organisatie is het van groot belang om vanuit allerlei perspectieven de mogelijke gevolgen van informatie over een persoon te bekijken die gepubliceerd wordt.
Dit is wel een extra veiligheid; als iemand zijn pc/laptop verliest, ben je door je door de versleuteling hierbij wel beschermd; de dief moet dan nog je google account te pakken krijgen;

En google is meestal wel zo open dat je die versleuteling ook los kan krijgen en los kunt implementeren in je eigen programma; Voor google gaat het vermoedelijk idd om meta-data; eerder dan echte content van die files;
Ik denk dat je je wat beter moet verdiepen in de markten van Google. Maar op Google Apps for Business vindt GEEN profilering plaats.

Je hele verhaal gaat dan ook gewoon nergens over. Google Drive is er om een andere markt te beconcurreren, die van kantoorsuites. Niks met adverteren te maken.
"dat de encryptie van bestanden tot gevolg heeft dat bestanden daarmee niet meer toegankelijk zijn voor overheden en inlichtingendienst"

Zelfs al kloppen deze diensten aan zwaaiend met een zogenaamde "warrant"?

"daarmee niet meer toegankelijk" --> Vroeger dus wel.. vraag is nog steeds of dat rechtstreeks ging of geval per geval via gerechtelijk bevel (warrant)?

Ik hou het voorlopig op rechtstreeks.

Laat Google aub toch maar eerst hun privacy policy aanpassen en daarin beloven dat ze de encryptiesleutel wel willen maar niet kunnen geven ook al vraagt de overheid het heel lief en met het juiste papiertje.

Als dan blijkt dat mijn terroristische plannen op straat koment te liggen gaat mijn class action lawyer alsnog gouden zaken doen :Y)
Persoonlijk ben ik zo geen fan van alles in de cloud te smijten. Als ik belangrijke bestanden heb dan encrypteer ik die wel zelf in truecript en zet die op een stick en stop die thuis wel ergens weg. Maar het is wel een goede stap dat ze de cloud beveiliging wat gaan verbeteren.
Het is denk ik voor Google een ontzettend groot dilemma, de encryptie keys aan de users zelf geven en voorop lopen in privacy bescherming waar ze maar al te graag mee pronken. Maar daarmee de inlichtingen diensten frustreren.
Of zelf de encryptie keys houden en juist en er veranderd niks.

Dat laatste zal het waarschijnlijk worden, met als simpele redenen dat je vrij lastig server side services kan toepassen op encrypted data.

Een andere mogelijkheid is natuurlijk een backdoor in te bouwen, maar nu PRISM een beetje de "elephant in the room is" kan dat lastig worden voor Google.

Ik ben benieuwd hoe dit gaat uitpakken. Ik ben iig geval blij dat er actief wat gebeurt rond het privacy verhaal dat is opgelaaid door Snowden.

[Reactie gewijzigd door aileron op 18 juli 2013 11:59]

Google maakt encryptie, NSA kijkt mee, NSA krijgt masterkey/backdoor, Google zegt tegen gebruikers kijk wij hebben encryptie uw bestanden zijn bij ons veilig en gebruikers denken cool Google denkt aan onze privacy ik ga mijn bestanden encrypten. Dit is een betere oplossing dan dat mensen zelf encrypties gaan gebruiken die mogelijk buiten de scope van Amerikaanse inlichtingendiensten liggen.
"Dropbox past wel versleuteling toe, maar beheert de encryptiesleutels zelf, waardoor medewerkers van Dropbox als dat nodig is, bestanden kunnen ontsleutelen."

Dat is dus hetzelfde als je huis goed beveiligen, maar de alarmcode en de sleutels wel gewoon aan een onbekende derde partij geven. Lekker veilig dus. Volgens mij is het bij veel concurrenten van Dropbox zo dat de sleutels niet bij de beheerder maar alleen bij de eigenaar van de data bekend zijn?

[Reactie gewijzigd door Trommelrem op 18 juli 2013 12:02]

Je kan er natuurlijk altijd voor kiezen je bestanden zelf te encrypten en dan pas gebruik te maken van Dropbox o.i.d.
Maar als ik telkens een TrueCrypt container van 100 GB moet synchroniseren, dan wordt (in mijn geval) T-Mobile daar niet heel blij van. Dat trekt al die zendmasten vol. Of kan Dropbox wel met TrueCrypt omgaan?

[Reactie gewijzigd door Trommelrem op 18 juli 2013 13:28]

Probeer anders Wuala.com eens, een Dropbox-concurrent van LaCie die alles client-side versleuteld. Alleen jij hebt de sleutel.
Maar als ik telkens een TrueCrypt container van 100 GB moet synchroniseren, dan wordt (in mijn geval) T-Mobile daar niet heel blij van. Dat trekt al die zendmasten vol. Of kan Dropbox wel met TrueCrypt omgaan?
Ik zou bijna zeggen "natuurlijk niet"
Het bestand in TC is één bestand, aan het bestand zelf is niet te zien of en wat er aangepast is ( vandaar de veiligheid )
Voor Dropbox is zo'n container altijd dezelffde, OF er wordt gewoon 100GB overgezet.

* ik gebruik verschillende TC containers van aangepaste grootte, kleinere ( 10 tot 100 MB ) voor documenten, en grotere ( 2 tot 4 GB voor andere zaken.

De kleinere zijn groot genoeg, en evt. zo aangemaakt met volgnummers, en die syncen fijn, en vlotjes
ik gebruik tegenwoordig copy.com, deze is iets sneller up en download
Encryptie heeft enkel zin als het volgens het TNO principe werkt (Trust No-One) waarbij de encryptiesleutels enkel en alleen bekend zijn bij de gebruiker. Anders kan de NSA de sleutels alsnog opeisen bij de hostingorganisatie.
In dat verband: kijk eens naar Boxcryptor (https://www.boxcryptor.com/). Dat gebruik ik al een paar jaar op zowel Skydrive als Google Drive naar volle tevredenheid.
De 'Classic' versie (https://www.boxcryptor.com/en/boxcryptor-classic) is gratis te gebruiken als je maar één drive definieert.
Helaas geen linux interface.
Gebruik Wuala.
Encryptie is aan de clientkant.
Sleutel (wachtwoord) weg is pech! Alles 'weg'.
Heeft ook Linux interface.

Wat mij ook aanspreekt:
Bestanden staan versnipperd over meerdere servers.
Servers niet in de USA.

[Reactie gewijzigd door rtfm op 18 juli 2013 15:06]

Voor de Classic versie wel, ik verwacht dat het voor de 2.0 versie binnenkort ook geregeld is, want de Android-versie is er al.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Assassin's Creed UnityFIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013