Hauptmenü öffnen

Wikipedia β

Liste von mobilen Instant-Messengern

Wikimedia-Liste

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.

Inhaltsverzeichnis

FunktionenBearbeiten

Verschlüsselung Funktionen Sonstiges
Messenger Freie Software Ende-zu-Ende Client-Server Authen­tifizierung Abstreit­barkeit PFS Bild­nach­richten Gruppen­chat Asynchrone Kommunikation Übertragung der Kontakte Selbst-­gehosteter Server Federation
Bleep Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt[1] Unbekannt Unbekannt
Blackberry Messenger Nein Nein Unbekannt Blackberry-PIN Unbekannt Unbekannt beliebige Dateien Ja Unbekannt Optional[2] Nein Nein
ChatSecure
(ehem. Gibberbot)
Apache 2.0 (Android), GPLv3+ (iOS)[3] OTR (optional), OMEMO TLS/SSL Ja Ja Ja Ja Nur Client-Server-verschlüsselt Ja Unbekannt Ja (XMPP) Ja
Chiffry Nein Eigenentwicklung(256-Bit AES-GCM sowie 512-Bit ECDH/ECDSA) Ja Ja Ja Ja Ja Ja (dezentral) Ja Nein Ja (Business-Version) Unbekannt
cameoNet AGPLv3 Eigenentwicklung TLS/SSL Ja Nein Nein Ja Ja Ja Nein Unbekannt Unbekannt
Conversations GPLv3 OpenPGP, OMEMO TLS Ja Ja Ja Ja Ja Ja Nein Ja (XMPP) Ja
Delta Chat GPLv3 OpenPGP, Autocrypt TLS/SSL Ja Nein Nein Ja Ja Ja Nein Ja Ja
FriendCaller Nein Eigenentwicklung
(RSA/AES)
TSL, SSL Ja Unbekannt Unbekannt Ja Ja Ja Optional Ja Unbekannt
Hike Nein Unbekannt SSL
(siehe Anm.)
Unbekannt Unbekannt Unbekannt Nur unver­schlüsselt Nur unver­schlüsselt Nur unver­schlüsselt Ja [4] Nein Nein
Hoccer Nein[5] Eigenentwicklung (RSA/AES)[5] TLS/SSL[5] Ja Optional, Nachrichten signierbar Ja Ja Ja Ja Nein Nein Nein
ICQ Nein Unbekannt SSL Unbekannt Unbekannt Unbekannt Ja Ja Ja Optional [6] Nein Nein
IM+ Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Jongla Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt
KakaoTalk Nein Unbekannt SSL [7] Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt Unbekannt Nein Nein
Kontalk GPLv3 OpenPGP TLS/SSL Ja Nein Nein Ja Ja Ja Deren Hashes[8] Ja, anderer Server einstellbar Ja
Line Nein Nein[2] Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Optional[2] Nein Nein
OneTime Messenger Nein Nein Ja Nein Nein Nein Ja Ja Unbekannt Ja Nein Nein
Rainbow Nein Ja TLS Ja Unbekannt Unbekannt Ja Ja Ja Nein Nein Ja
Riot Apache 2.0[9] Double Ratchet (optional)[10] Unbekannt Ja Unbekannt Unbekannt Ja Ja Ja Optional Ja Ja
SecureChat Nein Axolotl TLS/SSL Ja Ja Ja Ja Ja Unbekannt Ja Unbekannt Unbekannt
Sicher Nein Eigenentwicklung TLS/SSL Unbekannt Unbekannt Nein Ja Ja Ja Ja Unbekannt Unbekannt
Signal GPLv3 Signal-Protokoll [11] TLS/SSL Ja Ja Ja Ja Ja[12] Ja Deren Hashes [13] Ja (ohne Sprachanrufe) [13] Nein
SIMSme Nein Eigenentwicklung (RSA/AES)[14] SSL Ja Nein Nein [15] Ja Ja Ja Deren Hashes Nein Nein
Skype Nein Unbekannt Unbekannt Nein Unbekannt Unbekannt Ja Ja Ja Ja Nein Nein
Surespot GPLv3 Eigenentwicklung SSL Nein Nein Nein Ja Nein Ja Nein Unbekannt Unbekannt
Telegram Messenger GPLv2 (teilweise)[2] Eigenentwicklung (optional) Eigenentwicklung Optional Unbekannt Optional Ja Nur Client-Server-verschlüsselt Ja Ja[2] Nein Nein
Threema nur Krypto-Library NaCl-Bibliothek[16] TLS/SSL[17] Ja Nein Nur Server-Client Ja Ja Ja Optional, deren Hashes[18] Nein Nein
Tigase Messenger[19] AGPL Unbekannt Unbekannt Ja Unbekannt Unbekannt Ja Ja Unbekannt Nein Ja (XMPP) Ja
TextNow Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja [20] Unbekannt Unbekannt
Viber Nein Nein Unbekannt Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt Ja Nein Nein
WhatsApp[21] Nein nur ab Version 2.16.14[22] Eigen­entwicklung Ja Ja Ja Ja nur ab Version 2.16.14 Ja Ja[2] Nein Nein
Wickr Nein Eigenentwicklung(AES256, ECDH521, RSA4096) TLS/SSL Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Wire GPL Proteus, Double Ratched algorithm; WebRTC (DTLS) und SRTP für Anrufe TLS Ja Ja Ja Ja Ja Ja Optional, deren Hashes Nein Nein
Xabber GPLv3[23] OTR (optional) TLS Ja Ja Ja Ja Nur Client-Server-verschlüsselt Nur unverschlüsselt Nein Ja (XMPP) Ja

Unterstützte PlattformenBearbeiten

Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden. Stand Dezember 2017.

Messenger Android iOS Windows Phone BlackBerry Symbian Windows macOS Linux Web Weitere Plattformen
Bleep Ja Ja Nein Nein Nein Nein Nein Nein Nein
Blackberry Messenger ab 2.3 ab 6 ab 8 OS 5 Nein Nein Nein Nein Nein BlackBerry Tablet OS 1
ChatSecure Nein Ja Nein Nein Nein Nein Nein Nein Nein für Android wurde die Weiterentwicklung eingestellt [24]
Chiffry Ja Ja Ja Ja Nein Nein Nein Nein Nein
cameoNet Ja Nein Nein Nein Nein Nein Nein Nein Nein
Conversations ab 4.4 Nein Nein Nein Nein Nein Nein Nein Nein
Delta Chat Ja Nein Nein Nein Nein Nein Nein Nein Nein
FriendCaller Ja Ja Nein Nein Nein Nein Nein Nein Ja Java, Nokia S40
Hike ab 2.3 Ja Nein Nein Nein Nein Nein Nein Nein
Hoccer ab 4.0 Ja Nein Nein Nein Nein Nein Nein Nein
ICQ Ja Ja Ja Ja Ja Ja Ja Ja Ja Java
IM+ Ja Ja Ja Ja Ja Nein Nein Nein Ja Java
Jongla Ja Ja Nein Nein Nein Nein Nein Nein Nein
KakaoTalk Ja Ja Nein Nein Nein Ja Ja Nein Nein
Kontalk Ja Nein Nein Nein Nein Ja Ja Ja Nein Plattformunabhängiger Java-Desktop-Client [25]
Line Ja Ja Ja † 3.7.2017 Nein Ja Ja Nein Nein Chrome
OneTime Messenger Ja Ja Nein Nein Nein Nein Nein Nein Nein
Rainbow Ja Ja Nein Nein Nein Ja Ja Nein Ja
Riot ab 4.1 ab 8.0 Nein Nein Nein Ja Ja Ja Ja
SecureChat Ja Nein Nein Nein Nein Nein Nein Nein Nein
Sicher Ja Ja Ja Nein Nein Nein Nein Nein Nein
Signal ab 4.0 ab 8.0 Nein Nein Nein Ja Ja Ja Nein Chrome, Ubuntu Touch[26]
SIMSme ab 4.0 ab 8.0 Nein Nein Nein Nein Nein Nein Nein
Skype Ja Ja Ja Eingestellt Eingestellt[27] Ja Ja Ja Ja Skype-fähige Telefone, Smart-TV[28], Xbox One, PlayStation Vita
SureSpot Ja Ja Nein Nein Nein Nein Nein Nein Nein
Telegram ab 2.2 Ja Ja inoffiziell Nein Ja Ja Ja Ja Firefox OS, Ubuntu Touch, Linux Commandline, Sailfish OS[29]
Threema ab 4.0 Ja Ja Nein Nein Nein Nein Nein Ja
Tigase Messenger Ja Ja Nein Nein Nein Nein Nein Nein Nein
Viber Ja Ja Ja Ja Nein Ja Ja Ja Nein
WhatsApp ab 2.1 Ja Ja † 31.12.2017 Ja Ja Ja Nein Ja Nokia S40 (bis 31.12.2018), Web (Web nur wenn gleichzeitig ein unterstütztes Smartphone mit WhatsApp Internet-Verbindung hat)
Wickr Ja Ja Nein Nein Nein Ja Ja Ja Nein
Wire ab 4.2 ab 8.0 Nein Nein Nein Ja Ja Ja Ja
Xabber Ja Nein Nein Nein Nein Nein Nein Nein Ja

Anmerkungen zu den einzelnen SpaltenBearbeiten

Freie SoftwareBearbeiten

Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.

VerschlüsselungBearbeiten

Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.

Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.

Ende-zu-Ende-VerschlüsselungBearbeiten

Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.

Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neue Protokolle praktisch niemals auf Anhieb fehlerfrei.[30] Das „Ende-zu-Ende“-Feld von Messengern, die neue, ungeprüfte Verschlüsselungsprotokolle einsetzen, wird in der Tabelle gelb hinterlegt. Damit wird verdeutlicht, dass die Sicherheit dieser Messenger noch nicht geprüft wurde und vermutlich noch Fehler enthält.

Während Sicherheitsmängel in Open Source Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[30] trifft das bei proprietärer Software nicht zu. Das „Ende-zu-Ende“-Feld proprietärer Messenger wird rot hinterlegt, weil sie in absehbarer Zukunft nicht als sicher betrachtet werden können.

Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.

Die Spalte „Ende-zu-Ende“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

Client-Server-VerschlüsselungBearbeiten

Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.

Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigenentwicklungen.

Die Spalte „Client-Server-Verschlüsselung“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

AuthentifizierungBearbeiten

Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.

Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.

AbstreitbarkeitBearbeiten

Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.

Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.

Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.

Perfect Forward Secrecy (PFS)Bearbeiten

Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.

Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.

FunktionenBearbeiten

BildnachrichtenBearbeiten

Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.

GruppenchatBearbeiten

Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.

Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.

Asynchrone KommunikationBearbeiten

Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.

Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.

SonstigesBearbeiten

Übertragung der VerbindungsdatenBearbeiten

Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[31] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.

Übertragung der KontakteBearbeiten

Gibt an ob der Messenger alle Telefonbucheinträge des Handys automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es allerdings für den Anbieter möglich, soziale Profile zu erstellen, indem die Kontaktdaten verknüpft werden.

  • Optional: Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll (Grün)
  • Nein: Telefonbuch wird nicht übertragen (Gelb)
  • Deren Hashes: Nur Hashes der Kontaktdaten werden übertragen (Gelb)
  • Ja: Telefonbuch wird automatisch übertragen (Rot)

Selbst-gehosteter ServerBearbeiten

Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.

FederationBearbeiten

Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.

Anmerkungen zu den einzelnen MessengernBearbeiten

BleepBearbeiten

  • Bleep benutzt dezentral verteilte Server (P2P).

ChatSecureBearbeiten

  • Die Übertragung von Bildern erfolgt (optional OTR-verschlüsselt) über den Chat-Kanal.
  • Es wird ein XMPP-Konto benötigt, welches in der nicht mehr unterstützten Androidversion bei folgenden Anbietern erstellt werden konnte: dukgo.com, jabber.ccc.de, xmpp.jp, jabberpl.org, neko.im und rkquery.de.

ChiffryBearbeiten

  • Ende-zu-Ende-Datenverschlüsselung aller Nachrichten und Telefonate mit 256-Bit AES im GCM-Modus.[32]
  • Der Verschlüsselungsschlüssel wird vor jeder Nachricht oder jedem Telefonat neu erzeugt und nach dem Briefkasten-Prinzip unter Verwendung der Elliptische-Kurven-Kryptografie (512-Bit ECDH) an den Empfänger übermittelt.
  • Fälschungsschutz aller Nachrichten durch 512-Bit-ECDSA-Signaturen und Benutzeridentifizierung mittels Chiffry-Zertifikaten.
  • Datenübertragung erfolgt über Chiffry-Kommunikations-Server, welche sich im Rechenzentrum von envia TEL in Deutschland befinden.
  • Basis-Version ist kostenlos und umfasst alle Grundfunktionen wie verschlüsselter Versand von Text- und Sprachnachrichten, Bilder, Videos, Standorte, Kontakte und abhörsichere Telefonie.
  • Business-Version ist für Behörden und Unternehmen konzipiert und beinhaltet spezielle Lösungen wie z. B. Kommunikation über eigenen Chiffry-Server innerhalb einer Behörde oder eines Unternehmens.

Delta ChatBearbeiten

  • Delta Chat befindet sich aktuell im Beta-Stadium
  • Der Messenger basiert auf E-Mails
  • Die Kommunikation mit anderen E-Mail-Programmen ist uneingeschränkt möglich
  • Es können beliebige Anhänge verschlüsselt versandt werden

HikeBearbeiten

Hauptartikel: Hike (Messenger)
  • Die Übertragung von Inhalten (Text, Bilder, etc.) kann innerhalb einer WI-FI Verbindung mit 128-bit SSL optional verschlüsselt werden.[33]

KontalkBearbeiten

Hauptartikel: Kontalk
 
Kontalk
  • Als Protokoll wird XMPP verwendet, das um eigene Erweiterungen ergänzt ist.
  • Standardmäßig wird asymmetrische Verschlüsselung mittels OpenPGP verwendet: Alle Nachrichten sind Ende-zu-Ende verschlüsselt und signiert.

SignalBearbeiten

Hauptartikel: Signal (Software)
 
Signal-Logo
  • Die Nachrichten werden per Internetverbindung versendet.
  • Anmeldung nur mit Telefonnummer.
  • Signal kann auch klassische, unverschlüsselte SMS/MMS übertragen und als Ersatz für die reguläre SMS/MMS-Anwendung genutzt werden.
  • Das Signal-Protokoll ist eine Weiterentwicklung von OTR, um eine asynchrone Nutzung dieses Protokolls zu ermöglichen.[34]
  • Eine Desktop-Version existiert in Form einer Electron-App. Gesendete und empfangene Nachrichten werden mit allen Geräten synchronisiert.[35]

SureSpotBearbeiten

Hauptartikel: Surespot
  • Die Authentifizierung wird durch Public-Key-Kryptographie sichergestellt. Dabei signiert der Server die Public-Keys aller Clients. Ein Client prüft den Public Key seines Kommunikationspartners, indem er die Signatur des Servers prüft. Die Server-Signatur ist fest in den Client eingebaut (der Betrieb eines eigenen Servers dürfte daher nicht möglich sein). Der Server tritt also de facto als Certification Authority auf.
  • Nutzer können ihre Public-Keys nicht gegenseitig prüfen. Zwar sind die Schlüssel einsehbar, so dass ein Vergleich wohl möglich wäre. Jedoch kann ein Benutzer jederzeit neue Schlüssel generieren, ohne dass andere Benutzer darauf aufmerksam gemacht werden.
  • Nutzer berichteten von teilweise extrem langen Zustellzeiten (bis zu 8 Stunden).

TelegramBearbeiten

Hauptartikel: Telegram Messenger
 
Telegram
  • Telegram benutzt ein eigenes Protokoll (MTProto), das auch den Einsatz der Kryptographie regelt.
  • Anmeldung nur mit Telefonnummer.
  • Der Gruppenchat bietet keine Ende-zu-Ende-Verschlüsselung, sondern nur Client-Server bzw. Server-Client.
  • Ende-zu-Ende-Verschlüsselung steht in „Geheimen Chats“ zur Verfügung, die man manuell starten muss.
  • Das von Telegram eingesetzte Protokoll „MTProto“ ist eine Eigenentwicklung und wurde aus verschiedenen Gründen kritisiert, siehe Abschnitt Sicherheit
  • Alle Nachrichten außer bei „Geheimen Chats“ werden zentral auf den Telegram-Servern gespeichert

ThreemaBearbeiten

 
Threema
Hauptartikel: Threema
  • Threema wurde ursprünglich von dem Schweizer Unternehmen Kasper Systems GmbH (später Threema GmbH) entwickelt.[36] Die Server stehen in der Schweiz. Zugleich wird standardmäßig Push-Dienst des jeweiligen Betriebssystem(herstellers) (also beispielsweise Google Cloud Messaging), genutzt, wobei keine Nachrichteninhalte oder Metadaten darüber versandt werden, sondern nur die Information, dass eine Nachricht eingetroffen ist. Threema kann auch ohne Google-Account installiert und verwendet werden.[37]
  • Anmeldung ist auch ohne Telefonnummer und E-Mail-Adresse möglich.
  • Threema lässt den Benutzer entscheiden, ob er sein ganzes Telefonbuch zum Server hochladen will oder nur einzelne Kontakte. Auch lässt sich die automatische Kontakt-Synchronisierung steuern.
  • Die Universität von Amsterdam hat Threema einer grundlegenden Sicherheitsanalyse unterzogen. Dafür wurde der Binärcode dekompiliert, die Datenverwaltung analysiert, sowie die Kommunikation per Man-In-The-Middle attackiert. Dabei kamen keine Lücken zum Vorschein, die Autoren der Studie halten Threema daher für gut umgesetzt und sicher.[38]
  • Im November 2015 wurde das Programm von der cnlab security AG, einem IT-Sicherheitsdienstleister aus der Schweiz, auditiert und für sicher befunden.[39]
  • Ohne offenen Quellcode kann jedoch nicht nachvollzogen werden, ob Threema durch spätere Updates weniger sicher oder gar unsicher wurde (z. B. durch Backdoors). Die Tests können folglich nur die Sicherheit der getesteten Version bescheinigen.

WhatsAppBearbeiten

Hauptartikel: WhatsApp
 
Whatsapp
  • WhatsApp hat eine sehr hohe Verbreitung.
  • WhatsApp verschlüsselt die Verbindung mit einer Ende-zu-Ende-Verschlüsselung (seit April 2016, laut Herstellerangabe).
  • Der Quelltext von WhatsApp steht nicht für eine öffentliche Prüfung zur Verfügung.
  • Der WhatsApp-Messenger überträgt die Telefon- und Adressbücher seiner Nutzer an WhatsApp und Facebook.
  • Anmeldung mit Telefonnummer
  • WhatsApp gehört zu Facebook.[40]

WickrBearbeiten

  • Wickr verspricht „military-grade encryption“.[41] Zur Verschlüsselung nutzt die Android-App AES 256 bit, ECDH 521, RSA-4096 und TLS.

XabberBearbeiten

  • Eine iOS-Version wurde zuletzt am 5. Februar 2013 angekündigt.[42]
  • Es wird ein XMPP-Konto benötigt, das nicht von Xabber erstellt werden kann.

Nicht mehr gepflegte MessengerBearbeiten

  • myEnigma nutzte Ende-zu-Ende-Verschlüsselung (AES 256 bit) der Nachrichten zwischen den Sender- und Empfängergeräten und zusätzliche TLS-Verschlüsselung der Daten auf dem Weg zum und vom Server. Betreiber war die Schweizer Firma Qnective, Serverstandort war in der Schweiz. Der Dienst wurde 2016 eingestellt.
  • Whistle.im

Siehe auchBearbeiten

WeblinksBearbeiten

EinzelnachweiseBearbeiten

  1. Bittorrent Labs: bleep
  2. a b c d e f WhatsApp und Alternativen – Datenschutz im Test. test.de. 26. Februar 2014. Abgerufen am 23. Dezember 2015.
  3. About. chatsecure.org. Abgerufen am 23. Dezember 2015.
  4. Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: Spiegel Online, 10. Dezember 2012. Abgerufen am 23. Dezember 2015. 
  5. a b c Hoccer – Datenschutz- und Sicherheitserklärung. hoccer.com. Abgerufen am 23. Dezember 2015.
  6. ICQ Video chat & Messenger – Android-App. chip.de. 5. Mai 2014. Abgerufen am 23. Dezember 2015.
  7. [KakaoTalk Bypassing SSL (2)]. bpak.org. 23. Juni 2011. Abgerufen am 23. Dezember 2015.
  8. https://play.google.com/store/apps/details?id=org.kontalk
  9. riot-web/LICENSE. Riot.im. Abgerufen am 3. Januar 2018.
  10. Security. Riot.im. Abgerufen am 3. Januar 2018.
  11. Advanced cryptographic ratcheting. whispersystems.org. 26. November 2013. Abgerufen am 23. Dezember 2015.
  12. Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. netzpolitik.org. 25. Februar 2014. Abgerufen am 23. Dezember 2015.
  13. a b WhisperSystems/TextSecure-Server. github.com. Abgerufen am 23. Dezember 2015.
  14. Sicherheit. sims.me. Abgerufen am 23. Dezember 2015.
  15. Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. heise.de. 13. August 2014. Abgerufen am 17. April 2017.
  16. Häufige Fragen. threema.ch. Abgerufen am 23. Dezember 2015.
  17. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (PDF) os3.nl. Abgerufen am 23. Dezember 2015.
  18. Threema – Seriously secure messaging – Häufige Fragen
  19. Tigase Messenger bei F-Droid
  20. Privacy Policy. touch.com. Archiviert vom Original am 27. Februar 2014. Abgerufen am 23. Dezember 2015.
  21. WhatsApp's Signal Protocol integration is now complete. Open Whisper Systems. 5. April 2016. Abgerufen am 15. Juni 2016.
  22. Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. computerbase.de. 18. November 2014. Abgerufen am 23. Dezember 2015.
  23. Xabber is released under GNU GPL v3 (30-01-13) xabber.com. Abgerufen am 23. Dezember 2015.
  24. Frequently Asked Questions. Abgerufen am 5. Dezember 2017.
  25. desktopclient-java – Releases. github.com. Abgerufen am 23. Dezember 2015.
  26. uApp Explorer TextSecure Client. Abgerufen am 28. Februar 2016.
  27. Wurde Skype für Symbian eingestellt? Abgerufen am 15. Februar 2015.
  28. Skype-fähige Smart-TV's. Abgerufen am 18. November 2015 (PDF).
  29. jollagram OpenRepos. Abgerufen am 28. Februar 2016.
  30. a b Bruce Schneier: Crypto-Gram: May 15, 2002 – Schneier on Security. schneier.com. 15. Mai 2002. Abgerufen am 23. Dezember 2015.
  31. ABC News: Ex-NSA Chief: 'We Kill People Based on Metadata'. In: ABC News. Abgerufen am 31. August 2016.
  32. get.chiffry.de
  33. 128-bit SSL Encryption: hike. hike.in. Abgerufen am 23. Dezember 2015.
  34. Simplifying OTR deniability.. whispersystems.org. 27. Juli 2013. Abgerufen am 23. Dezember 2015.
  35. signal.org: Signal Desktop. Abgerufen am 23. März 2018.
  36. Kontakt. threema.ch. Abgerufen am 23. Dezember 2015.
  37. Threema - Seriously secure messaging - Kann ich Threema ohne Google Account kaufen/verwenden? In: threema.ch. Abgerufen am 31. August 2016.
  38. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (PDF) os3.nl. 22. Dezember 2013. Abgerufen am 23. Dezember 2015.
  39. Threema-Audit abgeschlossen: „Ende-zu-Ende-Verschlüsselung ohne Schwächen“. Heise online, abgerufen am 3. November 2015.
  40. Internet: Facebook kauft Rivalen WhatsApp. In: Die Zeit, 20. Februar 2014. Abgerufen am 23. Dezember 2015. 
  41. https://www.wickr.com/wickr-free-texting-app-has-military-grade-encryption-messages-self-destruct/
  42. Xabber. xabber.com. Abgerufen am 23. Dezember 2015.