Wie die Datenschutzversprechen von PDF Pro tatsächlich funktionieren.
Alles auf dieser Seite ist in den DevTools Ihres Browsers nachprüfbar. Die Grundregel: Wir sollten nicht auf Ihre Dateien zugreifen können — selbst wenn wir wollten. Unten sehen Sie, wie diese Regel in der Krypto-, Speicher- und Anfrage-Schicht durchgesetzt wird.
Vier architektonische Säulen
Vier technische Entscheidungen prägen die Sicherheitslage. Sie werden durch den Code in Ihrem Browser durchgesetzt — nicht durch ein Richtliniendokument.
Verschlüsselungsablauf (Sicherer Transfer)
Eine Byte-für-Byte-Erklärung, was passiert, wenn Sie ein PDF in Sicherer Transfer ablegen und den Link teilen. Jeder Schritt unten läuft im Browser — nur die Speicherung des Chiffretexts nicht.
Die Sicherheitsgarantie hängt an Schritt 5 (Sender) und Schritt 1 (Empfänger): das URL-Fragment nach # wird von keinem konformen Browser an den Server übertragen. Genau das macht den Link selbst zum Entschlüsselungs-Credential.
Der Passphrase-Modus ersetzt Schritt 1 (Sender) durch PBKDF2-SHA256(passphrase, salt, 310_000). Das Salt wird serverseitig gespeichert; die Passphrase wird außerhalb des Kanals mit dem Empfänger geteilt.
Signing flow (ECDSA P-256)
Die PDF-Signatur nutzt ECDSA über der NIST-P-256-Kurve. Der private Schlüssel wird in Ihrem Browser erzeugt; das Dokument verlässt nie Ihr Gerät.
crypto.subtle.generateKey im Browser generiert. Der private Schlüssel wird als passwortgeschützter JSON Web Key (JWK) exportiert, den Sie lokal speichern können.KI-Funktionen — wo wir die Grenze ehrlich benennen
AI Chat, AI Summary und Translate benötigen lesbaren Text. Hier genau, was Ihr Gerät verlässt — und was nicht.
Bedrohungsmodell — wogegen wir schützen, wogegen nicht
Klarheit über das Bedrohungsmodell ist nützlicher als Marketing. Hier, was die Architektur tatsächlich stoppt — und wo sie aufhört.
shieldWogegen die Architektur schützt
- PDF-Pro-Mitarbeiter lesen Ihre Dateien auf unseren Servern (wir halten den Schlüssel nie).
- Datenbank-Breach des Transfer-Speichers (Angreifer sieht Chiffretext, keine Dateien).
- Gerichtlich angeordnete Herausgabe der Dateiinhalte (wir geben Chiffretext heraus — mehr haben wir nicht).
- Aufbewahrung sensibler Anhänge auf Mailservern (nichts erreicht je Ihren Mailserver).
- Manipulation eines signierten PDFs (ECDSA-Signaturprüfung erkennt jede Byte-Änderung).
warningWogegen kein Browser-Tool schützen kann
- Ein kompromittiertes Endgerät (Malware auf Ihrem Gerät) — Schlüssel leben im Speicher eines Geräts, das vertrauenswürdig sein muss.
- Jemand, der das URL-Fragment mitliest — behandeln Sie den Share-Link wie die Datei selbst.
- Eine schwache Passphrase im Passphrase-Modus — PBKDF2 verlangsamt Brute-Force, macht aber eine 6-Zeichen-Passphrase nicht sicher.
- Empfänger leitet entschlüsselte Datei weiter — Transport-Sicherheit endet, wenn der Empfänger das PDF speichert.
- Kompromittierung des Browsers selbst oder eine bösartige Erweiterung, die in die Seite injiziert.
Keine „unhackbar"-Behauptungen. Die Zero-Knowledge-Architektur erhöht die Kosten eines Angriffs erheblich — sie beseitigt nicht alle Risiken, besonders am Endgerät. Für die sensibelsten Fälle: Sicherer Transfer mit separater Passphrase und Schlüsseltausch über vertrauenswürdigen Kanal kombinieren.
Weiterführende Lektüre
Häufige Fragen
Kann PDF Pro meine Dateien entschlüsseln?
Was genau läuft lokal vs. auf dem Server?
Welche Algorithmen nutzt PDF Pro?
Ist das eine rechtsverbindliche elektronische Signatur?
Was passiert, wenn ich eine Passphrase vergesse oder einen Link verliere?
Halten Sie serverseitige Logs der Dateiaktivität?
Kann ein Gericht Sie zwingen, meine Dateien offenzulegen?
Wie kann ich die kryptographischen Aussagen selbst verifizieren?
Datenschutz als Architektur, nicht als Marketing.
Probieren Sie einen Sicherer Transfer und prüfen Sie den Netzwerk-Tab selbst. Keine Datei wird je im Klartext hochgeladen.
lockSicherer Transfer ausprobieren