pClouds Verschlüsselung ist kaputt: ETH Zürich fand kritische Schwachstellen, pCloud war es egal
Inhaltsverzeichnis
Ich habe pCloud auf dieser Seite empfohlen. Ich verdiene Geld, wenn ihr Cloud-Speicher bei denen kauft. Und jetzt muss ich euch sagen, dass ihre Verschlüsselung offenbar kaputt ist.
ETH Zürich E2EE Cloud-Speicher Sicherheitstest: Wer bestanden hat, wer durchgefallen ist
| Anbieter | Key-Injection-Angriff | Datei-Injection | Metadaten-Manipulation | Chunk-Auth-Probleme | Reaktion auf Offenlegung |
|---|---|---|---|---|---|
| pCloud | ❌ Verwundbar | ❌ Verwundbar | ❌ Verwundbar | ❌ Verwundbar | Als 'theoretisch' abgetan |
| Sync.com | ❌ Verwundbar | ❌ Verwundbar | ❌ Verwundbar | N/A | Keine Reaktion auf Offenlegung |
| Icedrive | N/A | ❌ Eingeschr. verwundbar | ❌ Verwundbar | ❌ Verwundbar | Bestätigt, aber Behebung verweigert |
| Seafile | N/A | ❌ Verwundbar | ❌ Verwundbar | ❌ Verwundbar | Teilweise Behebung zugesagt |
| Tresorit | ✅ Nicht verwundbar | ✅ Nicht verwundbar | ✅ Nicht verwundbar | ✅ Nicht verwundbar | Von Anfang an sicher designt |
Quelle: 'End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem' — ETH Zurich, ACM CCS 2024. Vollständiges Paper: brokencloudstorage.info
Im Oktober 2024 veröffentlichten die Forscher Jonas Hofmann und Kien Tuong Truong an der ETH Zürich — einer der besten technischen Universitäten der Welt — ein Paper mit dem Titel “End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem” auf der ACM CCS 2024.
Sie testeten fünf große Anbieter von Ende-zu-Ende-verschlüsseltem Cloud-Speicher: pCloud, Sync.com, Icedrive, Seafile und Tresorit.
Vier von fünf sind durchgefallen. pCloud hat am schlechtesten abgeschnitten.
Nur Tresorit hat bestanden — weil es, wie die Forscher anmerkten, ein “vergleichsweise durchdachteres Design und eine angemessene Wahl kryptografischer Primitiven” hatte.
pCloud? Verwundbar in jeder getesteten Angriffskategorie.
Offenlegung der Provisionen vorab: Ich verdiene Geld mit pCloud (Affiliate). Mit Tresorit verdiene ich $0. Mit Proton Drive verdiene ich $0. Ich bin dabei euch zu sagen, dass pClouds kostenpflichtiges Verschlüsselungs-Add-on — dasselbe, das ich in früheren Artikeln verlinkt habe — kritische Sicherheitslücken hat, die pCloud sich weigert zu beheben. Das ist derselbe Transparenz-Ansatz, den ich verfolgt habe, als ich die “unbegrenztes Hosting”-Lügen meiner eigenen Affiliate-Partner angeprangert habe.
⚡ 30-Sekunden-Urteil
- Die ETH Zürich fand pCloud in 4 kritischen Angriffskategorien verwundbar — Key-Injection, Datei-Injection, Metadaten-Manipulation und Chunk-Authentifizierung-Umgehung
- Ein bösartiger Server könnte eure “verschlüsselten” Dateien entschlüsseln, indem er euren Client zwingt, einen vom Angreifer kontrollierten Schlüssel zu verwenden
- pCloud tat die Ergebnisse ab als “theoretisch” und “basierend auf höchst unrealistischen Bedingungen”
- pCloud hat nicht reagiert auf die verantwortungsvollen Offenlegungsversuche der Forscher
- Keine Patches wurden veröffentlicht — Stand März 2026
- Nutzer zahlen $3.99-$4.99/Monat extra für Crypto-Verschlüsselung mit nachgewiesenen Schwachstellen
- Nur Tresorit hat bestanden — der einzige E2EE-Cloud-Speicher, der tatsächlich so funktioniert wie beworben
- Februar 2026: pCloud-Nutzer berichteten, dass Dateien anderer Leute in ihren Konten auftauchten — ein separater, aber besorgniserregender Vorfall
Was die ETH Zürich herausfand
Die Forscher testeten jeden Anbieter gegen ein bestimmtes Bedrohungsmodell: Was passiert, wenn der Server kompromittiert oder bösartig ist? Das ist wichtig, weil der gesamte Sinn von Ende-zu-Ende-Verschlüsselung darin besteht, dass nicht einmal der Serverbetreiber auf eure Dateien zugreifen kann.
Wenn die Verschlüsselung versagt, sobald der Server feindlich ist, ist es keine echte Ende-zu-Ende-Verschlüsselung. Es ist Marketing.
Angriff 1: Nicht authentifizierte Verschlüsselungsschlüssel
Die kritischste Entdeckung. Ein bösartiger pCloud-Server könnte euren Client zwingen, Dateien mit einem vom Angreifer kontrollierten Schlüssel zu verschlüsseln. Der Angreifer könnte diese Dateien dann entschlüsseln.
Im Klartext: pClouds Verschlüsselungs-Client überprüft nicht ordnungsgemäß, ob der Verschlüsselungsschlüssel tatsächlich euch gehört. Ein feindlicher Server kann seinen eigenen Schlüssel einschleusen, euer Client verschlüsselt damit, und der Server kann alles lesen.
Das macht den gesamten Zweck der Ende-zu-Ende-Verschlüsselung zunichte.
Angriff 2: Datei-Injection
Ein bösartiger Server könnte Dateien in euren Speicher platzieren, die nicht von Dateien zu unterscheiden sind, die ihr selbst hochgeladen habt. Ihr hättet keine Möglichkeit, zwischen euren echten Dateien und eingeschleusten zu unterscheiden.
Das ist nicht nur ein theoretisches Ärgernis — stellt euch gefälschte Beweise, manipulierte Dokumente oder Phishing-Dateien vor, die in eurem “verschlüsselten” Cloud-Speicher auftauchen.
Angriff 3: Metadaten-Manipulation
Dateinamen, Ordnerstrukturen und Dateipfade sind bei pCloud nicht integritätsgeschützt. Ein bösartiger Server könnte eure Dateien umbenennen, eure Ordner umstrukturieren oder Dateinamen abschneiden, ohne dass es erkannt wird.
Euer “verschlüsselter” Speicher könnte sich lautlos reorganisieren und ihr würdet es nie erfahren.
Angriff 4: Chunk-Authentifizierung-Umgehung
pCloud teilt Dateien beim Upload in Chunks auf. Die Forscher fanden heraus, dass diese Chunks nicht ordnungsgemäß authentifiziert werden — ein bösartiger Server könnte also Chunks innerhalb einer Datei entfernen oder umordnen und eure Daten auf Weisen beschädigen, die nicht sofort sichtbar sind.
pClouds Reaktion: Abweisung
Als die Forscher versuchten, diese Schwachstellen verantwortungsvoll offenzulegen — die Standardpraxis in der Sicherheitsforschung, bei der man das Unternehmen vor der Veröffentlichung benachrichtigt — hat pCloud nicht reagiert.
Nach der Veröffentlichung des Papers gab pCloud eine Stellungnahme ab und nannte die Ergebnisse “theoretisch” und “basierend auf höchst unrealistischen Bedingungen, die keine realen Bedrohungen widerspiegeln.”
Sie fügten hinzu: “Sollten sich aus dieser Forschung umsetzbare Erkenntnisse ergeben, werden wir umgehend Verbesserungen implementieren.”
Übersetzung: “Wir glauben nicht, dass das ein Problem ist, und wir werden es nicht beheben.”
Stand März 2026 — über ein Jahr nach dem Versuch der verantwortungsvollen Offenlegung — wurden keine Patches veröffentlicht.
Vergleicht das mit Tresorit, das nichts patchen musste, weil ihre Verschlüsselung von Anfang an richtig designt war. Oder mit Seafile, das zumindest zugesagt hat, die Probleme anzugehen.
pClouds Reaktionsmuster:
- Die Forscher ignoriert
- Die Ergebnisse als theoretisch bezeichnet
- Keine Patches veröffentlicht
- Weiterhin $3.99-$4.99/Monat für Crypto verlangt
Dann tauchten Dateien von Nutzern in fremden Konten auf
Im Februar 2026 — Monate nachdem pCloud die ETH-Zürich-Ergebnisse als “theoretisch” abgetan hatte — berichteten Nutzer über einen separaten Vorfall, bei dem Dateien und Ordner anderer pCloud-Nutzer in ihren Konten sichtbar wurden.
Einige Nutzer konnten diese Dateien herunterladen. Andere konnten Dateinamen und Metadaten sehen. Das war eine kontenübergreifende Datenexposition — einer der grundlegendsten Sicherheitsfehler, die ein Cloud-Speicher-Anbieter haben kann.
pClouds Reaktion? Sie nannten es eine “seltene Synchronisationsanomalie.”
Nach der DSGVO hatten sie 72 Stunden Zeit, betroffene Nutzer zu benachrichtigen. Es wurde keine offizielle DSGVO-Benachrichtigung veröffentlicht. Nutzer erfuhren davon nur über den Support, als sie pCloud selbst kontaktierten.
Dieser Vorfall ist unabhängig von den ETH-Zürich-Verschlüsselungsergebnissen. Aber er zeichnet ein Bild: ein Unternehmen, das akademische Sicherheitsforschung abtut, bekannte Schwachstellen nicht behebt und dann einen grundlegenden Datenexpositions-Vorfall hat, den es herunterspielt und nicht ordnungsgemäß offenlegt.
Ihr zahlt extra für kaputte Verschlüsselung
Und hier wird es besonders ärgerlich: pCloud Crypto ist ein kostenpflichtiges Add-on.
- Monatlich: $3.99-$4.99/Monat zusätzlich zu eurem Speicherplan
- Lebenslang: $150 einmalig zusätzlich zu eurem Lebenslang-Speicherkauf
Nutzer zahlen einen Aufpreis für Verschlüsselung, von der ETH-Zürich-Forscher bewiesen haben, dass sie von einem feindlichen Server umgangen werden kann. Und pClouds Standard-Speicher — ohne Crypto — verwendet Verschlüsselungsschlüssel, die pCloud kontrolliert, was bedeutet, dass sie jederzeit auf eure Dateien zugreifen können.
Die Optionen sind also:
- Ohne Crypto: pCloud hat die Schlüssel und kann auf eure Dateien zugreifen
- Mit Crypto: Ihr zahlt extra für Verschlüsselung mit dokumentierten Schwachstellen, die pCloud sich weigert zu beheben
Beides ist inakzeptabel für einen Dienst, der sich über Sicherheit vermarktet.
Wie das meine Empfehlungen ändert
Ich habe pCloud in mehreren Artikeln auf dieser Seite empfohlen. Ich habe Provisionen aus diesen Empfehlungen verdient.
Damit ist heute Schluss für sicherheitsorientierte Anwendungsfälle.
Wenn ihr pCloud als bequemen Cloud-Speicher nutzt und euch nicht um Verschlüsselung schert — dafür funktioniert es immer noch gut. Die Synchronisierung ist gut, die Apps sind ordentlich, die Preise (besonders die Lebenslang-Deals) sind wettbewerbsfähig.
Aber wenn ihr euch für pCloud entschieden habt, weil ihr seiner Verschlüsselung vertraut habt — wenn ihr sensible Dokumente, Finanzunterlagen, medizinische Dateien oder irgendetwas speichert, das echten Schutz braucht — müsst ihr wechseln.
Was ihr stattdessen nutzen solltet
Für datenschutzorientierten Cloud-Speicher:
Proton Drive — Ab kostenlos (Provision: $0)
- Echte Zero-Knowledge-Verschlüsselung standardmäßig (kein kostenpflichtiges Add-on)
- Basiert auf OpenPGP (offener Standard, kampferprobt)
- Schweizer Gerichtsbarkeit, vier aufeinanderfolgende Securitum-Audits
- Dateinamen, Ordnernamen und Metadaten alle verschlüsselt
- Lest unseren vollständigen Proton Drive Test
- Provision: $0 (ich verdiene nichts)
Für verifizierte E2EE-Speicherung:
Tresorit — der einzige Anbieter, der den ETH-Zürich-Test bestanden hat. Ihr Verschlüsselungsdesign wurde als “durchdachter” mit “angemessener Wahl kryptografischer Primitiven” gelobt. Wenn ihr Verschlüsselung braucht, die tatsächlich so funktioniert wie beworben, ist Tresorit die einzige getestete Option. Provision: $0 (keine Affiliate-Beziehung).
Um die gesamte Landschaft zu verstehen:
Schaut euch unsere Cloud-Speicher-Monopolkarte an, um zu sehen, wem was gehört und wo die unabhängigen Alternativen leben.
Die unbequeme Wahrheit über “verschlüsselten” Cloud-Speicher
Die ETH-Zürich-Studie testete fünf Anbieter. Vier sind durchgefallen. Die Dienste mit einer kombinierten Nutzerbasis von über 22 Millionen verwenden Verschlüsselung, die nicht gegen genau die Bedrohung schützt, gegen die sie schützen soll — einen kompromittierten oder bösartigen Server.
Das ist wichtig, weil:
- Behördenanfragen: Wenn eine Regierung pCloud anordnet, Daten herauszugeben, kann ihr Server potenziell eure “verschlüsselten” Dateien mit dem Key-Injection-Angriff entschlüsseln
- Datenpannen: Wenn ein Angreifer pClouds Server kompromittiert, schützt euch die Verschlüsselung nicht
- Insider-Bedrohungen: Ein böswilliger Mitarbeiter könnte potenziell auf verschlüsselte Dateien zugreifen
Der ganze Sinn von Ende-zu-Ende-Verschlüsselung ist, dass keines dieser Szenarien relevant sein sollte. Bei richtig implementierter E2EE sollte nicht einmal pCloud selbst auf eure Dateien zugreifen können.
Mit pClouds aktueller Implementierung können sie es. Und sie verlangen von euch extra dafür.
Vertraut mir nicht — überprüft alles selbst
- ETH Zurich Paper: “End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem” (vollständiges PDF)
- Projektwebsite mit allen Ergebnissen
- The Hacker News Berichterstattung
- BleepingComputer Berichterstattung
- TechTarget: pClouds abweisende Reaktion
- Tresorits Sicherheitsbestätigung
- Berichte über kontenübergreifende Datenexposition (Feb 2026)
Vollständige Offenlegung: Ich verdiene Geld mit pCloud (Affiliate). Mit Tresorit verdiene ich $0, mit Proton Drive $0. Ich prangere pClouds Verschlüsselungsmängel trotz der Affiliate-Beziehung an — weil kaputte Sicherheit zu empfehlen, um eine Provision zu verdienen, etwas ist, das ich nicht bereit bin zu tun. Mein pCloud Lebenslang-Deal Artikel wird aktualisiert, um diese Erkenntnisse widerzuspiegeln.
Vertrauen Sie KEINER Review-Seite. Affiliate-Provisionen bestimmen deren Rankings. Dies ist auch eine Affiliate-Seite, aber ich bin ehrlich darüber, was ich verdiene, und ich bewerte nach Qualität statt nach Auszahlung. Selbst wenn das bedeutet, dass ich 0 $ bezahlt werde. Lesen Sie über meinen Ansatz und warum ich aufgehört habe zu lügen. Hier sind die Rohdaten, damit Sie alles selbst überprüfen können.