BTW: „VPN-Schutz“.
Man kann wohl davon ausgehen, daß die relevante Kommunikation zwischen Apple und daran hängenden Endgeräten längst verschlüsselt erfolgt. Was bedeutet, daß
- auch ein (ehrenhafter) VPN-Betreiber da nur „Bitrauschen“ sehen könnte
- jeder (tatsächliche oder behauptete) VPN-Betreiber lediglich einen zusätzlichen Angriffspunkt darstellt
- ein nur behaupteter, keineswegs ehrenhafter, VPN-Betreiber (welcher die übertragenen Daten ja womöglich wirklich verschlüsselt — aber dann nur zwischen dem Endgerät und ihm selbst!) „gut gesichert“ abgreifen kann und
- wenn er die Kommunikation dabei entsprechend umleitet, “man in the middle” spielt, dies durchaus länger verheimlichen kann.
Und: dies, so etwas, betrifft alle VPN-Angebote, deren Dienste keine Ende-zu-Ende-Verschlüsselung gewähren (was, abhängig vom Anwendungsfall, auch mal nicht zu umgehen sein kann). Das Herausfinden, ob eine echte Ende-zu-Ende-Verschlüsselung vorliegt oder nicht ist … nicht einfach. So kompliziert, daß „man“ schon länger an und teilweise mit Quantenkryptografie arbeitet. — Halt, nicht gleich vom nächsten Hype überrennen lassen: der technische Aufwand ist groß! Und wenn man sie z. B. über eine Glasfaser realisieren will: die Übertragungsstrecke muß von Endgerät zu Endgerät durchgängig aus einer Glasfaser bestehen. Und da ist die Reichweite klar beschränkt! Auch für „SFP“ (eigentlich XFP) mit 20W Sendeleistung oder ähnlichen Exemplaren. Nach bestenfalls(!) 100km kann das Signal nämlich, so oder so, nicht mehr entziffert werden, braucht dazwischen die eine oder andere Regeneration. Und die zerstört allemal Quantenzustände.
Ah ja: ein sicheres Verfahren gibt es schon. Nur … wer tauscht mit wem und wie TiB- oder besser gleich PiB-weise OTPs?