Frage:
Warum können wir immer noch Snapchat-Fotos in 12 Zeilen Ruby knacken?
Dmitri DB
2014-03-03 14:53:16 UTC
view on stackexchange narkive permalink

Ich bin gerade auf dieses Stück Rubin gestoßen, mit dem Snapchat-Fotos entschlüsselt werden können, die auf einem Telefon aus dem Cache entnommen wurden und anscheinend von hier übernommen wurden. Zu meiner Überraschung funktionierte es ohne Probleme, wenn man die Probleme im Zusammenhang mit der Sicherheit von Snapchat berücksichtigt, die in letzter Zeit gut bekannt gemacht wurden (soweit ich mich erinnere, ist meistens die gesamte Telefonnummer / der Benutzername durchgesickert).

  erfordern 'openssl'ARGV.each do | a, index | data = File.open (a, 'r: ASCII-8BIT'). read c = OpenSSL :: Cipher.new ('AES-128-ECB') c.decrypt c.key = 'M02cnQ51Ji97vwT4' o = ''. force_encoding ('ASCII-8BIT') data.bytes.each_slice (16) {| s | o + = c.update (s.map (&: chr) .join)} o + = c.final File.open ('decyphered_' + a, 'w') {| f | f.write (o)} end  

Meine Frage ist also, was genau machen sie hier falsch und was könnten sie besser machen, um die Sicherheit ihrer Anwendung in zu verbessern Diesbezüglich eher als das, was sie jetzt tun, wenn man bedenkt, dass Leute oft intime Dinge, die nie länger als 10 Sekunden geteilt werden sollten, nur an eine Person senden, und auch angesichts der Beliebtheit dieser App?

tldr / für alle, die nicht wirklich wissen möchten, wie Computer funktionieren, aber dennoch wissen möchten, was los ist: Nehmen wir an, Sie haben 40 Millionen Menschen, die Verwenden Sie Snapchat, wobei 16,5 Millionen Benutzer sich gegenseitig Bilder senden und jedes Bild jeden Tag in einem winzigen verschlossenen Safe aufbewahrt wird. Was wäre, wenn Sie diesen 16,5 Millionen Menschen denselben schwachen Plastikschlüssel geben würden, um jedes einzelne dieser Schließfächer zu öffnen und die Snapchat-Medien zu erfassen?

Dezember 2012: https://twitter.com/adamcaudill/status/285300559269994497
@DmitriDB - Ihre Einführung zu den Safes, in denen jeder den gleichen Plastikschlüssel hat, mit dem "jedes einzelne dieser Schließfächer" geöffnet werden kann, impliziert, dass Sie über eine Möglichkeit sprechen, sich in die Snapchat-Fotos eines anderen zu hacken. Aber der Code, den Sie anzeigen, hängt davon ab, dass Daten von einem einzelnen Telefon abgerufen werden, nicht wahr?
@nnnnnn, der "Schlüssel" in meiner verwässerten Erklärung für den Laien dort, bezog sich auf den "winzigen verschlossenen Safe", der an jedes einzelne Telefon mit Medien gesendet wird. Einige Idioten haben es sich zur Aufgabe gemacht, diese verwässerte Definition mit der beschissenen Grammatik zu "bereinigen", also bin ich mir nicht sicher, ob es so klar ist, wie es früher so war ... Aber nein, das ist es definitiv nicht gemeint.
Bereinigte Kommentare, Entfernen von Seifenkisten, Zurücksetzen auf die eigentliche Frage zum Thema hier.
Neun antworten:
kiBytes
2014-03-03 15:18:23 UTC
view on stackexchange narkive permalink

Dies ist ein ernstes Problem bei der Kennwortverwaltung. Das erste Problem hierbei ist die Art und Weise, wie sie seinen Schlüssel in ihrem Quellcode verwaltet haben. SnapChat gibt an, dass sie die Fotos verschlüsselt über das Internet senden, und es ist immerhin wahr, aber sie verwenden einen "Pre-Shared" -Schlüssel, um diese Daten zu verschlüsseln ( schlecht auch mit AES im EZB-Modus) Jeder Benutzer auf der ganzen Welt hat den Schlüssel, um jedes Foto zu entziffern.

Das Problem hier ist, wie hat das Internet den Schlüssel bekommen? Ein Kinderspiel, sie haben es einfach in jede App aufgenommen, und jemand hat nur danach gesucht.

Was ist dieser magische Verschlüsselungsschlüssel, der von allen Snapchat-Apps verwendet wird?

M02cnQ51Ji97vwT4

Sie finden dies (in der Android-App) in einer konstanten Zeichenfolge
in com.snapchat.android.util.AESEncrypt; Kein Graben erforderlich, es sitzt buchstäblich herum und wartet darauf, von irgendjemandem gefunden zu werden.

Positiver (vielleicht): In der Version 3.0.4 (18.08.2013)
der Android-App gibt es - seltsamerweise - einen zweiten Schlüssel!

1234567891123456

Es ist eine sehr schlechte Praxis, ein Kennwort in Ihrer Quelle fest zu codieren (unabhängig davon, ob es sich in Ihren Headern oder in Ihren Binärdateien befindet), dem Hauptproblem Jeder könnte es mit einem einfachen "Strings" -Befehl in Ihrer Binärdatei finden ( oder indem Sie an einem Ort suchen, an dem Sie Ihren Code mit Ihren Freunden geteilt haben):

  Strings binaryFile  

Dann kann der böswillige Benutzer jede Zeichenfolge überprüfen und prüfen, ob dies das gesuchte Kennwort ist. Wenn Sie also wirklich ein Passwort in Ihrem Code fest codieren müssen, sollten Sie es besser ausblenden. Dies ist jedoch nur " Sicherheit durch Dunkelheit", und der böswillige Benutzer findet am Ende den Schlüssel (also überlegen Sie besser in einem anderen Ansatz).

Was können sie tun, um ihre Sicherheit zu verbessern? Nun, sie könnten einen Schlüssel für jedes Foto generiert haben, oder sie können einen Schlüssel zwischen den Kunden, die ein Bild teilen möchten, vorab teilen, öffentliche / private Schlüssel; Es gibt viele Möglichkeiten.

Das große Problem ist, dass ihr Ziel nicht zu lösen ist - verhindern Sie, dass der Besitzer des Geräts das Bild speichert. Trotzdem ist dies selbst für ein DRM-Schema ziemlich schwach. Ein ausgefeilteres Schlüsselmanagement würde die Situation ein wenig verbessern, aber nicht viel. Sie können weiterhin Screenshots machen oder eine API einbinden, über die das entschlüsselte Bild gerendert wird.
Nun, zumindest werden die Screenshots bei der Aufnahme mit einer Benachrichtigung aufgenommen ... Zumindest, wenn Sie sie mit einer herkömmlichen Methode aufnehmen (Drücken Sie drei Tasten am Telefon oder was nicht). Aber ja, ich kann nur zustimmen, es ist schwaches Zeug!
Ich habe eine Frage. Wie sollte dies gesichert werden, wenn für den Quellcode ein Kennwort erforderlich ist? Dies ist nur ein Beispiel, aber sagen wir, es gibt eine App, die eine API verwendet, und Sie möchten Ihren API-Schlüssel nicht verfügbar machen, müssen ihn jedoch im Quellcode haben, da er verwendet wird. Wie können Sie effektiv eine Zeichenfolge verwenden, die der Benutzer noch nicht abrufen kann? Scheint nicht möglich zu sein, ohne den Server nach der Zeichenfolge zu fragen.
@Fogest Das ist eine Frage für sich.
@SQB Ich stimme zu, das ist eine andere Frage.
Was ich damit gemeint habe ist, dass es eine interessante Frage ist. Ich hoffe, @Fogest möchte es vom Kommentar zur Frage erheben.
Hallo! Du kannst das selbst machen!
Gute Frage - http://security.stackexchange.com/questions/52693/how-can-one-secure-a-password-key-in-source-code
Sie müssen nicht einmal Screenshots machen. Verwenden Sie ein anderes Telefon, eine andere Webcam, einen anderen Videorecorder usw., um das Bild zu speichern, da es mit Ihren eigenen Augen sichtbar ist. Die App kann das nicht verhindern.
Sie könnten diese Sicherheitsanfälligkeit beseitigen, wenn sie nur die heruntergeladenen Bilder vollständig löschen würden. Würde das analoge Loch nicht verhindern, aber wenn die App es nur verschlüsselt im Speicher speichern würde, müssten Sie Ihr Gerät rooten und ein anderes im Hintergrund ausführen, um alles zu erfassen, was mit Snapchat zu tun hat.
@CodesInChaos Ich glaube nicht, dass das ihr Ziel ist. Sie wissen, dass Sie nur eine externe Kamera verwenden können, um ein Bild aufzunehmen. Darum geht es bei Snapchat nicht. Der Punkt ist, dass Sie Ihren Freunden schnelle Fotos senden können, die nicht für immer auf Facebook sind usw. Sie können Dinge schnell und einfach mit einer ausgewählten Gruppe von Freunden teilen. Sie senden keine nuklearen Startcodes. Du schickst ein lustiges kleines Bild. Ich denke ehrlich, dass sie genug tun. Wenn du das Selfie behalten willst, das ich beim Kacken gemacht habe, dann mach es.
@0A0D & basher Nun, dies ist mein Problem mit Ihren Perspektiven, wie Leute die App verwenden, und etwas, das Sie in meinem Beitrag hier anscheinend verpasst haben - Leute verwenden dies, um -intimate- Fotos zu senden. Kinder, die es nicht besser wissen usw. Diese werden im ganzen Internet durchgesickert, und jetzt haben wir Mädchen, die zu unbeabsichtigten Pornostars werden. Und nein, die Perversen, die diese Fotos lecken, verwenden keine doofe Methode mit einer zweiten Kamera. Sie verwenden einige Clickmouse-Creep-Apps, die sich aufgrund dieses grellen Lochs mühelos um Dinge kümmern. Ich habe das Gefühl, dass dies vermeidbar ist.
@DmitriDB: Das habe ich nicht vermisst, es war ganz und gar mein Punkt. Ihre Frage war "Warum können wir immer noch Snapchat knacken?". Weil sie es verdammt einfach gemacht haben. Eine bessere App wäre, das JPEG überhaupt nicht zu speichern (Warum speichert es es überhaupt?)
@0A0D Gute Punkte. Ich denke, dass das Speichern im Speicher und nur im Speicher weniger eine Option ist, wenn man bedenkt, dass die Leute dazu neigen, ihre Batterien trocken laufen zu lassen und so weiter (* poof * für immer verschwunden). Ich denke nicht, dass nur das Hosten ~ in der Cloud ~ für den einmaligen Zugriff eine wirklich praktikable Antwort ist, wenn man bedenkt, dass Videos auch über diese übertragen werden und noch nicht überall auf der Welt zuverlässiges 3G / 4G vorhanden ist. Wie auch immer, dies sind nur meine Vermutungen bezüglich der Denkprozesse hinter dem Entwickler, wie die Dinge hier funktionieren ... Ich warte immer noch auf den Kommentar von Snapchat selbst, wenn sie sich hier zusammenschließen und an der Convo teilnehmen!
@DmitriDB: Ich benutze die App nicht, aber ich habe davon gehört. Wenn es nur darum geht, ein dummes Foto zu senden, das einige Sekunden lang sichtbar ist, ist das Speichern sinnlos. Es sei denn, es gibt einen zwingenden Grund, sie sich noch einmal anzusehen. Die Verwendung eines Schlüssels zum Verschlüsseln des Pakets wäre an diesem Punkt meiner Meinung nach ein strittiger Punkt.
@0A0D Wiederum benutzen die Leute es jenseits von albernem Zeug. Es wird manchmal sexuell. Es tut mir leid für Leute, die nicht zu meiner Generation gehören und die auf dieser Ebene kein bisschen Spaß haben ... Aber es tut mir mehr leid für die Mädchen, die ernsthaften Mist ertragen müssen, wenn sie dem naiv vertrauen falsche Leute. Einerseits könnte man ihnen hier die Schuld geben und sagen, es sei ihre Schuld, dass sie so etwas überhaupt getan haben, aber wirklich, wir stellen uns hier der Entwicklung der Sexualität selbst durch Technologie, und wenn nicht Vorsicht, ich habe das Gefühl, dass es sauer wird.
Wenn Sie etwas online stellen, müssen Sie davon ausgehen, dass es für immer da sein wird. Dies schließt Bilder ein, die über das Internet zwischen zwei Mobilgeräten übertragen werden. Snapchat sollte wirklich eine moralische Verpflichtung haben, die Menschen darüber zu informieren, dass sie die Menschen nicht daran hindern, Bilder zu speichern, sondern lediglich versuchen, es schwieriger zu machen. Es scheint auch, dass Snapchat von Amateuren hergestellt wurde und wird. Haben Sie den Entschlüsselungsschlüssel in der Binärdatei fest codiert? "Ja wirklich?" Das ist etwas, was wir alle nach unserer ersten Codierungsklasse aufgehört haben.
@DmitriDB _ "Es tut mir mehr leid für die Mädchen, die ernsthaften Mist ertragen müssen, wenn sie den falschen Leuten naiv vertrauen. Einerseits könnte man ihnen hier die Schuld geben und sagen, es sei ihre Schuld, dass sie so etwas überhaupt getan haben "_ - Wer sind die" falschen Leute "hier? Selbst wenn Snapchat an sich 100% sicher war, landet das Foto dennoch auf dem Bildschirm, wo eine externe Kamera es aufnehmen kann. Sicherlich sind Mädchen, die alt genug sind, um intime Fotos senden zu wollen, alt genug, um dies zu realisieren?
@nnnnnn Sicherlich ist es solipsistisch zu glauben, dass die meisten Menschen so vernünftig sind, wie Sie vielleicht stolz sind. Auf jeden Fall liegt es nicht in unserer Verantwortung, für sie zu argumentieren, aber ich mag den Vorschlag von SnakeDoc, dass sie zumindest die Leute warnen sollten, dass es keine Garantie für die angebliche kurzlebige Qualität von irgendetwas hier gibt, wenn es um die unendliche Echokammer geht, die als bekannt ist das Internet, insbesondere was die halbherzige Umsetzung der Sicherheit betrifft.
@DmitriDB - Ich stimme zu, dass eine Warnung in großen roten Buchstaben bei der ersten Verwendung der App gut wäre, um sie allen klar zu machen.
Nichts wird es daran hindern, vollständig sicher zu sein, da ich bezweifle, dass es tatsächlich eine Möglichkeit gibt, selbstzerstörenden, nicht replizierbaren Code im heutigen Telefon zu haben, zumindest keine Software-Implementierung. Auf der anderen Seite hätten sie den Prozess etwas nerviger machen können, so dass nur die engagiertesten / sachkundigsten Personen Bilder verlieren könnten.
Die Wahrheit ist, dass Snapchat nicht aufrichtig fickt. Solange sie ihren Marktanteil haben und sich niemand auf eine Weise beschwert, die ihren Gewinn schädigen könnte, werden sie einfach ihre halbherzigen Sicherheitsrichtlinien wiederholen und den Laien sagen, "solche Verschlüsselung, viel sicher, wow". Sie sind und waren niemals der Sicherheit und / oder Privatsphäre verpflichtet.
hakjhkjdhakjhdkja
2014-03-03 17:26:57 UTC
view on stackexchange narkive permalink

Da dies ein grundlegendes Prinzip der Informationstheorie ist.

Wenn eine Maschine eine Information entschlüsseln und zehn Sekunden lang aufbewahren kann, kann sie sie entschlüsseln und für immer aufbewahren.

Jeder Versuch, dies zu verschleiern, ist einfach Rauch und Spiegel.

+1 Und Snapchat sollte sowieso nie sicher sein
Was ist, wenn die Architektur manipulationssichere Teile enthält? siehe [einmalige Programme] (http://link.springer.com/chapter/10.1007%2F978-3-540-85174-5_3)
@JanusTroelsen aus der Zusammenfassung, die Sie verlinken: "Alle diese Aufgaben sind mit Software allein eindeutig unmöglich, da jede Software kopiert und erneut ausgeführt werden kann, sodass der Benutzer das Programm mit mehr als einer Eingabe ausführen kann. Alle unsere Lösungen verwenden einen sicheren Speicher Gerät, inspiriert von der kryptografischen Vorstellung interaktiver, ahnungsloser Übertragungsprotokolle, das zwei geheime Schlüssel (k 0, k 1) speichert. Das Gerät verwendet als Eingabe ein einzelnes Bit b ∈ {0,1}, gibt kb aus und zerstört sich dann selbst. "" Da aktuelle PCs kein so sicheres Speichergerät haben, ist eine tatsächliche Implementierung nicht möglich.
@JanusTroelsen Netter Link, es wäre schön, wenn PCs und Telefone mehr Sicherheit auf Hardware-Ebene bieten würden, die solche Dinge ermöglichen würde. Tatsächlich ist das Thema der Selbstzerstörung digitaler Inhalte sehr interessant.
@didibus So etwas gibt es nicht. Jede Hardwarelösung kann rückentwickelt werden. Alles was Sie tun können, ist es schwieriger zu machen.
user10211
2014-03-03 15:05:25 UTC
view on stackexchange narkive permalink

Der Code "knackt" die Verschlüsselung nicht.

Sie entschlüsseln lediglich die Daten mit dem richtigen Verschlüsselungsschlüssel, der durch Reverse Engineering der Anwendung erhalten wurde.

Wie könnten sie es besser machen? Nicht hart codieren Sie den Verschlüsselungsschlüssel für einen.

@theGreenCabbage Klassisches Beispiel für Sicherheit der Dunkelheit in jedem Fall. Wenn der Empfänger das Bild sehen soll, kann er eine Kopie davon erstellen. Zumindest, wenn Sie über alle Berechtigungen am Telefon verfügen, was wirklich nicht schwer zu erreichen ist. Machen Sie das Bild im Vollbildmodus (keine Ahnung von Snapchat, aber ich denke, sie erlauben das?) Und machen Sie einfach einen Screenshot - kein großer Unterschied im Ergebnis.
John Deters
2014-03-03 17:17:06 UTC
view on stackexchange narkive permalink

Weil es nicht undurchdringlich sicher sein soll. Snapchat dient zum Teilen, was der Sicherung widerspricht.

Ich denke, sie haben das implementiert, was sie als "genug" für ihr Modell betrachten. Sie sind nicht allzu besorgt über Fotos, die länger als ein paar Sekunden dauern, da die Leute sie immer über das analoge Loch kopieren können. Diese Verschlüsselung verhindert, dass Benutzer die Dateien einfach speichern, um sie ihren Freunden anzuzeigen, sodass sie ein wenig zusätzliche Arbeit leisten müssen. Dieser einfache Schritt schützt über 99% ihrer Fotos gut genug.

mckenzm
2014-03-04 05:43:54 UTC
view on stackexchange narkive permalink

Mit Absicht. Ich denke nicht, dass die Anzahl der Zeilen relevant ist. Ich denke auch nicht, dass die Sprache relevant ist.

Die vereinfachte Frage lautet "Warum kann jemand diese entschlüsseln?". Die Antwort - denn das war die Absicht.

Der Hintergrund ist, dass die Verschlüsselung möglicherweise nur ein Lippenbekenntnis ist, so wie verschlüsselte PDF-Dateien häufig mit vier Buchstaben aus dem Wörterbuch als Kennwörter gesendet werden.

Es gibt Sicherheit, die jedoch mit einem gewissen Token-Aufwand umgangen werden kann. Der Laie hat keine Ahnung. Wir wissen es besser. ( Wir wissen, dass wir in einer Post-Snowden-Welt nicht sicher sein können, dass wir SSL-geschützten Websites vertrauen können.)

Kurz gesagt, es ist ein Kunststoff-Vorhängeschloss, um das Versprechen einer verschlüsselten Übertragung zu erfüllen .

Lolol
2014-03-05 23:31:10 UTC
view on stackexchange narkive permalink

"Meine Frage ist also, was genau machen sie hier falsch?"

Das ist einfach, sie fördern ein falsches Sicherheitsgefühl bei Menschen, die mit der Technologie, die sie haben, nicht genug vertraut sind sind bereit, dem Senden von Informationen zu vertrauen, die ansonsten als privat gelten würden, an Fremde ...

Das ist der eigentliche Fehler im Design.

Stattdessen Um dies bequemer zu machen, sollten sie bei der Erziehung intelligenterer Generationen behilflich sein oder einfach die Installation ausschließen, damit die selbst zugefügten Opfer nicht schlecht weinen können.

Es gibt solide, bewährte Verschlüsselung und Übertragung Methoden für die Internetkommunikation, und das Endziel ist, dass, wenn Sie Sicherheit wünschen, Sicherheit erhalten, wenn Sie die Möglichkeit des Abfangens, der Umverteilung und schlechter Codierungspraktiken wünschen, dann laden Sie das, was diese Woche am heißesten im App Store ist, herunter ...

Sicherheit ist nicht bequem, macht im Allgemeinen keinen Spaß und ist nicht einfach. all die Dinge, die eine Fliege bei Nacht töten App.

Persönlich würde ich mich VIEL mehr darum kümmern, dass der Entwickler über einzelne Angriffe in großen Mengen Zugriff hat ...

Drunix
2014-03-05 20:18:17 UTC
view on stackexchange narkive permalink

Das Problem mit Snapchat ist, dass sie einfache Krypto betreiben, während sie tatsächlich DRM benötigen. Letzteres beinhaltet mehr Themen als nur das Verschlüsseln Ihrer Daten. Sie müssen beispielsweise Ihre Schlüssel vor Ihrem Benutzer verstecken. Es sieht so aus, als hätten sie in diesem Fall versagt.

Niemand * braucht * DRM.
Bei DRM geht es darum, zu kontrollieren, was mit digitalen Inhalten getan werden kann, und genau das verspricht Snapchat und liefert es offensichtlich nicht. Wenn Sie sagen, dass niemand DRM benötigt, denken Sie wahrscheinlich daran, dass DRM die Interessen von $ BigCompany $ gegen wahrscheinlich legitime Interessen ihrer Kunden schützt. Ich denke, die meisten von uns mögen diese Anwendung von DRM nicht, aber bei Snapchat geht es darum, die Interessen der Benutzer zu wahren, die die Bilder veröffentlichen. Jedes Schema, das das Versprechen einhält, dass Bilder irgendwann nicht verfügbar sind, steuert die Verwendung des Bildes und damit per Definition DRM.
Ich stimme Ihnen zwar zu, dass das Snapchat-Modell weniger Sicherheit als DRM ist, aber das gleiche Problem würde immer noch bestehen. Es ist nicht so, dass DRM eine undurchdringliche Sache ist, die nicht geknackt und entfernt werden kann.
Russell.Clare
2014-03-05 13:27:01 UTC
view on stackexchange narkive permalink

Schlechte Praktiken in Kombination mit veralteten Sicherheitsstandards haben diese Sicherheitsanfälligkeit geöffnet. Insbesondere angesichts der "Mission" von Snapchat, Bilder, Texte usw. nicht reproduzierbar und nur einmal sichtbar zu machen, wäre ein besserer Ansatz möglich Es wurde versucht, bei jedem Start zufällig ein PSK zu generieren und dieses für die Dauer der Ausführung der App zu verwenden, sodass die Daten bei jedem Neustart unbrauchbar werden. Und ja, wie viele andere gesagt haben, ist die harte Codierung eines Sicherheitsschlüssels direkt in den Code einer Anwendung eine sehr, sehr schlechte Praxis, die leicht vermieden werden kann.

Zusammenfassen, um dieses Problem leicht zu beheben:

Verwenden Sie eine zufällig generierte Zeichenfolge (und einen besseren Verschlüsselungsalgorithmus, obwohl diese schlechte Wahl möglicherweise etwas mit den niedrigeren Prozessoranforderungen und der primären Zielgruppe [jüngere Personen] zusammenhängt, die mit größerer Wahrscheinlichkeit Smartphones datiert haben) als SSL Pre-Shared Key, der bei jedem Start zyklisch ausgeführt wird und den Cache beim Neustart der App unbrauchbar macht.

Sehr einfach zu lösen. Klingt so, als könnten sie eine Beratung in Bezug auf bewährte Sicherheitsmethoden gebrauchen.

Auch wenn das Bild über ein unverschlüsseltes WLAN oder LAN klar übertragen wird, ist es immer noch klar und reif für die Aufnahme
Dmitri DB
2014-03-11 00:59:58 UTC
view on stackexchange narkive permalink

Also rief ich Snapchat an, um auf diese Frage zu antworten, die ich zu ihrer Unterstützung gestellt habe, und bekam diese stattdessen. Nach etwas mehr als ein paar Tagen ist hier die offizielle Antwort von Snapchat auf eine Supportanfrage, bei der ich auf diesen Beitrag verlinke und frage, ob sie selbst eine ehrliche Antwort auf diese Frage geben könnten. Ich persönlich halte dies für die schwächste Antwort, die ich so gut wie gar nicht bekommen konnte, und für einen Hinweis auf eine gestörte Berücksichtigung der Sicherheitspraktiken und ganz zu schweigen von der Öffentlichkeitsarbeit:

  Team Snapchat antwortete: Hallo Dmitri, vielen Dank, dass Sie uns Ihre Bedenken mitgeteilt haben. Wir setzen uns weiterhin für die Sicherheit und Integrität der Snapchat-Community ein. Best, Tobias  

Danke, Snapchat!



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...