Wie wird darauf hingewiesen, wenn Admins/Mods die PMs von Benutzern lesen?

Hallo :wave:

Heute habe ich eine abscheuliche Gelegenheit entdeckt: Der Administrator kann private Nachrichten von Benutzern lesen, ohne das Admin-Panel zu verlassen.

Außerdem kann der Administrator den Login im Benutzerkonto ausblenden und so das Passwort und die 2FA umgehen, um verschlüsselte Nachrichten zu lesen (Discourse Encrypt).

Ich vermute, dass ich nicht der Einzige bin, der über die Rechte des Administrators entsetzt ist, und die Haltung der Entwickler von Discourse unverändert ist – die Privatsphäre der Benutzer ist nichts wert.

Ich möchte fragen, ob vielleicht jemand eine Lösung für dieses Problem gefunden hat, um die Fähigkeiten des Administrators transparenter zu gestalten und den Benutzer darüber zu informieren, dass ein Administrator in seinem Konto autorisiert ist oder seine PM gelesen hat?

Im Backend gibt es eine Einstellung, die protokolliert, wann immer ein Administrator die Nachricht eines anderen Benutzers öffnet:

Der Endbenutzer wird nicht benachrichtigt, aber es bleibt zumindest ein Eintrag zurück. Ist das für Ihre Zwecke ausreichend?

1 „Gefällt mir“

Nein, diese Aktion in den Protokollen kann nur von Administratoren/Moderatoren eingesehen werden.

Ich möchte Benutzer benachrichtigen, wenn sich ein Administrator/Moderator bei Benutzerkonten anmeldet oder private Benutzernachrichten liest.

Benachrichtigen Sie per PM über einen System-Bot oder zeigen Sie diese Protokollaktionen im Benutzerprofil an, z. B. erstellen Sie ein Menü „Protokolle“ in den Benutzereinstellungen, in dem Benutzer diese Aktion einsehen können (Anmeldung/Lesen von PMs von Administratoren/Moderatoren).

Wenn ich mich recht erinnere, ist die PM-Zugänglichkeitsfunktion nur für Administratoren verfügbar. Mods können keine Nachrichten anderer Benutzer öffnen. Die einfache Antwort lautet also, dass Sie nur denjenigen Administratorzugriff gewähren, die die Discourse-Instanz selbst speziell betreuen und verwalten. Aus technischer Sicht könnten diejenigen, die Ihre Instanz verwalten, über die Datenbank selbst auf die PMs zugreifen, ohne Protokolleinträge zu generieren. Als Administrator der Website und des Servers, auf dem sie sich befindet, besteht der einzige Weg, Administratoren letztendlich den Zugriff auf diese Ebene zu verwehren, darin, die Inhalte mit einem Schlüssel zu verschlüsseln, den sie nicht haben.

Für das von Ihnen gesuchte Sicherheitsniveau benötigen Sie im Grunde Folgendes:

Ich habe es (noch) nicht verwendet, aber ich glaube, es generiert und speichert die Schlüssel clientseitig auf eine Weise, dass sie über die Identitätsdiebstahlfunktion nicht zugänglich wären. Der Schlüssel wird immer noch lokal gespeichert und die Identitätsnahme sollte keinen Zugriff darauf ermöglichen (soweit ich weiß). Dies ist wirklich der einzige Weg, die Daten in der Datenbank selbst zu schützen.

1 „Gefällt mir“

Ich bin sehr verärgert, dass das Open-Source-Discourse meine Möglichkeiten als Administrator stark einschränkt. Es ist sehr begrenzt in den Feinabstimmungen dieses Forums, ich kann nicht:

  • E-Mail-Aktivierung deaktivieren
  • Standard-Badges löschen
  • Nginx CSP für sicheres Onebox ändern (iplogger)
  • Alle Protokolle, Statistiken löschen
  • Plugins über das Admin-Panel installieren
  • Ohne Docker mit Domäne (nicht localhost) installieren
  • Ohne Plugin sehen, wer online ist (lmao)
  • Discourse auf einem Nicht-USA-Server-Locale installieren
  • Benutzername/Passwort für meine Datenbank beim Foren-Setup festlegen

Aber Discourse ist ein sehr gutes Produkt, um Benutzer auszuspionieren und mehr Informationen über Benutzeraktivitäten zu protokollieren.

Discourse Encrypt (deprecated)

Ja, ich habe dieses Plugin verwendet und kann verschlüsselte Nachrichten über das Admin-Panel lesen. Es ist sehr traurig.

Eigentlich nicht. Sie können keine verschlüsselten Nachrichten anderer Benutzer lesen, es sei denn, Sie haben deren Schlüssel zum Entschlüsseln. Verschlüsselung/Entschlüsselung findet auf der Client-Seite statt, nicht auf dem Server, und verschlüsselte Nachrichten werden verschlüsselt auf dem Server gespeichert.

Die Fähigkeit von Administratoren, persönliche Nachrichten zu lesen, ist ein oft diskutiertes Thema und wird sich nicht ändern. Wenn Sie Bedenken hinsichtlich Datenschutz und Sicherheit haben, beschränken Sie streng, wer Administratorzugriff hat, und melden Sie sich nur dann als Administrator an, wenn Sie die Website-Einstellungen ändern oder ein Backup herunterladen müssen.

Sie scheinen mit Discourse ziemlich unzufrieden zu sein. Es ist Open Source, daher können Sie gerne eine andere Software verwenden.

6 „Gefällt mir“

Mann, ich teste es heute.

Ja, Sicherheit und Privatsphäre sind in jeder Software sehr wichtig.

Deshalb nehme ich Ihr Angebot an und weigere mich, das spionierende Discourse zu verwenden.

Sind Sie sicher, dass Sie verschlüsselte Nachrichten angesehen haben? Der Benutzer muss es tatsächlich einrichten und mit dem Senden/Empfangen von Nachrichten beginnen. Bestehende Nachrichten, die erstellt wurden, bevor er dies tut, werden nicht verschlüsselt, und er kann sich auch dafür entscheiden, unverschlüsselte Nachrichten zu senden.

Es tut mir leid, das zu hören, aber ich wünsche Ihnen alles Gute und viel Glück!

3 „Gefällt mir“

Ja.
Ich habe dieses Plugin bei einer frischen Installation standardmäßig für alle Benutzer aktiviert.

Ciao!

Ich glaube, du schaust dir unverschlüsselte Nachrichten an. Der Administrator müsste das Passwort des Benutzers kennen, um die Nachrichten zu entschlüsseln, und Passwörter werden gehasht mit PBKDF2 gespeichert, was es zu einem kostspieligen und langwierigen Prozess macht, die Hashes zu brutforcen. Das verschlüsselte PM-Plugin hat eine Ablauf-Funktion, falls du zusätzliche Privatsphäre benötigst. In jedem Fall, selbst wenn die Admin-Oberfläche die PM-Lesefunktion nicht hätte, wären sie in der Datenbank im Klartext, es sei denn, man verwendet ein Verschlüsselungs-Plugin.

Open-Source bedeutet nicht unbedingt Privatsphäre, ich glaube, du verwechselst Begriffe.

1 „Gefällt mir“

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.