Nur zu meinem Verständnis: Syncthing und Duplicity sind doch beides Synchronisationstools. Was hat das mit Verschlüsselung vor dem Hochladen (aka Ende-zu-Ende-Verschlüsselung) zu tun?
Vielleicht ist Dir das nicht aufgefallen aber man kann in diesem Forum direkt auf Posts antworten und man kann an den Posts sehen auf was geantwortet wurde.
Dafür klickt man unten links auf den Button x Antworten. Oben rechts hingegen kann man sehen auf welche Aussage geantwortet wurde.
Wenn man diese Funktion benutzt erspart man allen mitusern ellenlange Texte mit dutzenden Zitaten und der Kontext lässt sich dann ach problemlos erschließen.
Um Dich nicht zu verwirren werden ich aber Zitate benutzen.
Keine Ahnung was du von mir willst und was dieses Rumgetrolle soll, du kannst natürlich gerne ungesichert in fremden, unverschlüsselten Wlans sensible Daten verschicken ( wie die Promis deren Passwörter für ihre cloudspeicher mit dieser Methode abgegriffen wurden )wenn du das möchtest.
"Dieselbe Eigenschaft, die kostenlose WLAN-Hotspots für die breite Öffentlichkeit so interessant macht, macht sie gleichzeitig auch so attraktiv für Hacker: Es ist keine Authentifizierung erforderlich, um eine Verbindung zum Netzwerk herzustellen. Hierdurch erhalten Hacker nämlich nahezu uneingeschränkten Zugriff auf ungesicherte Geräte im selben Netzwerk.
Die größte Sicherheitsbedrohung in frei zugänglichen WLANs ist die Möglichkeit für Hacker, sich zwischen Ihr Gerät und den Zugriffspunkt zu schalten. Anstatt also direkt mit dem Hotspot zu kommunizieren, senden Sie Ihre Daten zunächst an den Hacker, der sie dann weiterleitet.
Auf diese Weise hat der Hacker Zugriff auf alle Informationen, die Sie über das Internet übermitteln: vertrauliche E-Mails, Kreditkartendaten oder die Zugangsdaten für Ihr Unternehmensnetzwerk. Besitzt er diese Informationen erst einmal, kann der Hacker nach Belieben genau wie Sie auf Ihre Systeme zugreifen."
Werden da nicht ein paar Dinge durcheinander gewürfelt?
Bei einem öffentlichen Hotspot steht das Passwort typischerweise auf der Speisekarte, oder ist anderweitig trivial zu bekommen. Der Angreifer kommt ebenso gut in ein verschlüsseltes wie ein unverschlüsseltes Netz.
Ist er im WLAN, sollte er eigentlich nicht auf die anderen Geräte zugreifen können - egal, ob veschlüsselt oder unverschlüsselt, das ist eine Einstellung des Hotspots. Das muss allerdings eingestellt sein, und daran hapert es durchaus mal. Wichtig ist hier, dass das eigene Gerät gesichert ist, und nicht z.B. passwort-freie Netzwerkfreigaben hat. Wie gesagt, das hat nichts damit zu tun, ob das WLAN selbst verschlüsselt ist.
Wahr ist: Ein Angreifer kann sein eigenes WLAN aufspannen, es genauso nennen, wie das öffentliche, und daher Geräte in sein Netz locken. Dann kann er mehr. Falls das öffentliche Netz ein Passwort hat, kann der Angreifer dieses in Erfahrung bringen, und auch für sein eigenes Netz nutzen.
Emails und Kreditkartendaten werden allerdings heute, wie @Sebastian schon schrieb, verschlüsselt übertragen, sind also nicht so ungeschützt, wie da behauptet wird. Ich glaube, kaum ein Mailanbieter erlaubt noch die unverschlüsselte Übertragung.
In zwei von den Artikeln (mehr hab ich nicht überflogen) wird zu nem (natürlich kostenpflichtigen) VPN geraten. Damit ist die Datenübertragung vom Gerät bis zum VPN-Anbieter maximal sicher. Allerdings… hat sich auch gezeigt, dass diese Anbieter oft auch nicht das Gelbe vom Ei sind…
Naja, welcher jetzt wie shady ist, kann ich nicht sagen.
Ich nutze, wenn ich VPN brauche, das meiner Fritzbox. Einmal, um in mein Heimnetz zu kommen, und einmal, weil mir auf Reisen gerne mal Services verweigert werden, für die ich dennoch bezahlen muss.
Oder auf Kuba, wo die Stunde Internet nen Euro, die Minute Telefon aber 5€ kostet. Festnetztelefonie aus dem Heimnetz ist dann schon toll. (Wenn man nicht übersehen hat, VPN bei der grade neuen Fritzbox einzurichten…)
Genau dieser Aspekt bei OwnCloud hat mich seinerzeit dazu, es mit Google Drive anzugehen, bewogen. Außerdem speichere ich die eine oder andere mit OneDrive. Es hängt natürlich auch von der Wichtigkeit und Vertraulichkeit der Dateien ab…