Das Videokonferenz-Tool Zoom kommt dieser Tage nicht so recht aus den Schlagzeilen heraus. Nachdem erst Ende vergangener Woche bekannt wurde, dass die iOS-App des Anbieters ungefragt Daten an Facebook verschickte, auch wenn der Nutzer gar kein Facebook-Konto besitzt, wurde nun ein weiterer Fauxpas bekannt. So berichten die Kollegen von The Intercept, dass Zoom zwar als einen der herausragenden Vorteile des Tools eine Ende-zu Ende Verschlüsselung verspricht, diese jedoch überhaupt nicht anbietet. Anders als bei einer tatsächlichen Ende-zu Ende Verschlüsselung, bei der die Gespräche direkt zwischen den teilnehmenden Geräten verschlüsselt wird und kein Eingriff dazwischen möglich ist, kann Zoom die Nachrichten auf seinen Servern theoretisch entschlüsseln und mitlesen oder auch die Teilnehmer einsehen.
Prinzipiell nutzt Zoom dieselbe Form von Verschlüsselung, die auch beim Surfen auf HTTPS-verschlüsselten Webseiten eingesetzt wird. Sprich, die Verbindung zum Server ist zwar verschlüsselt, auf dem Server können die Daten aber entschlüsselt werden. In einem Statement gegenüber den Kollegen gibt Zoom dann auch zu:
"Currently, it is not possible to enable E2E encryption for Zoom video meetings. Zoom video meetings use a combination of TCP and UDP. TCP connections are made using TLS and UDP connections are encrypted with AES using a key negotiated over a TLS connection."
Grundsätzlich ist das Nicht-Vorhandensein der Ende-zu-Ende Verschlüsselung kein allzu großes Problem wenn man bedenkt, dass Gruppenchats über FaceTime nach wie vor die einzige Lösung ist, die dies anbietet. Das Problem ist vielmehr, dass Zoom mit der Ende-zu-Ende Verschlüsselung auf seiner Webseite explizit bewirbt, wie der folgende Screenshot zeigt.

Zu Zooms Verteidigung muss allerdings gesagt werden, dass sämtliche entdeckte Lücken bislang stets schnell gestopft wurden. Allein die Tatsache ihres Vorhandenseins ist allerdings schon mehr als bedenklich. Ebenso wie auch das Machen von falschen Versprechungen bei der Bewerbung des Dienstes.