Skip to content

Threema ...

Wir sollten verschlüsselt kommunizieren, auch wenn wir nichts zu verbergen haben und wenn es einem dann noch so leicht gemacht wird, spricht eigentlich nichts dagegen. Threema ist eine Applikation für Android- und iOS-Smartphones, die verschlüsselte Kommunikation erlaubt. Dabei lehnt sie sich stark an den "Primus" WhatsApp an, nur Gruppenchats sind noch (!) nicht implementiert und die Anzahl der unterstützten Smartphone-Betriebssysteme ist kleiner.

Ich würde ja gerne, aber keiner ausser mir nutzt es.


Tja, das typische Henne-Ei-Problem. Irgendwer muss damit anfangen, es zu nutzen, warum nicht wir? Wenn alle darauf warten, dass "die anderen" auf gesicherte Kommunikation setzen, wird sich nie etwas ändern. Und, wie bereits geschrieben, in Sachen Komfort muss man keine Abstriche machen.

Es gibt allerdings auch zwei Schwachstellen am Konzept:

  1. Die App ist nicht Open Source, was bedeutet, dass niemand die Verschlüsselungsalgorithmen überprüfen kann und niemand kann sagen, ob die Nachrichten wirklich verschlüsselt auf dem Handy gespeichert und versendet werden.
  2. Es fehlt ein Audit der Firma durch eine unbeteiligte Firma, die das Konzept überprüft.


Das sind Punkte, bei denen man derzeit noch dem Hersteller Kasper Systems GmbH vertrauen muss.

Aber die Datenhaltung in Zentraleuropa, in diesem Fall in der Schweiz ist für mich ein echtes Plus. Die Datenschutzerklärung ist in verständlichem Deutsch verfasst und die Sätze

Die verschlüsselten Nachrichten und Medien (Bilder, Videos etc.) werden auf den Servern gelöscht, sobald sie erfolgreich zugestellt wurden.

und auch

Es werden keine Protokolle über den Nachrichtenaustausch (d.h. wer wem zu welcher Zeit eine Nachricht geschickt hat) geführt.


gefällt mir sehr gut. Meiner Meinung nach müsste Threema - im Gegensatz zu WhatsApp - auch auf Tablets ohne Mobilfunkkarte funktionieren.

Trackbacks

Dirks Logbuch am : Rückmeldung vom Threema-Support ...

Vorschau anzeigen
Die Fragen, die ich in meinem gestrigen Blog-Artikel zu Threema gestellt habe, habe ich auch direkt an den Support gesendet und dieser hat binnen 24 Stunden geantwortet und mir die explizite Erlaubnis erteilt, die Antworten zu veröffentlichen. Ich möchte

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

rowi am :

*Durch die beiden erwähnten Schwachpunkte ist Threema allerdings auch erstmal nur Security by Obscurity. Zudem kostet sie gleich Geld, das wird die Verbreitung stark hemmen.

Ich hatte als Threema für Android erschienen ist auch bei Google+ gefragt wer es nutzt oder interessiert ist und bin da auf zwei Alternativen gestossen:
Gibberbot (Android) und ChatSecure (ios) bieten Ende zu Ende Verschlüsselung auf Jabber Basis, die Verschlüsselung wird auch von Desktop Clients wie Pidgin unterstützt. Gibberbot und Pidgin sind Open Source, ChatSecure hat auch ein git, da habe ich aber nicht näher reingesehen.

Diese Lösung halte ich für deutlich besser weil sie sich besser verbreiten lässt und vor allem Vertrauenswürdiger sind als Threema.

Gibberbot im Play Store: https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im

Dirk Deimeke am :

*Mein Problem ist, dass es so gut wie keine Lösungen gibt, die plattformübergreifend funktionieren. Eine reine Lösung für Android ist für mich genauso draussen, wie eine reine Lösung für iOS.

Und, um Mal die Paranoia zu treiben: Ob das, was bei Github gehostet wird, wirklich das ist, was auf Dein Handy kommt, ist auch nicht 100% sicher.

Nicht jeder kann sich das Hosten eines Jabber-Servers leisten oder sich sicher sein, dass der benutzte Jabber-Server nicht mitprotokolliert. Das Risiko lässt sich mit Verschlüsselung minimieren, die Verkehrsdaten fallen aber trotzdem an.

Stephan am :

*Das sind jeweils nur Andorid/iOS Implementation des XMPP Standards und von OTR, wie es bereits im weit verbreiteten Pidgin/Adium verfügbar ist. Dadurch ist es nicht wirklich auf eine Plattform beschränkt, es funktioniert sogar auch am Rechner. Gibberbot ist direkt mal drauf gekommen, und funktioniert super!

Dirk Deimeke am :

*Ja, klar, das ist verstanden.

Aber wer sagt Dir, dass der Client nicht noch zusätzliche Verbindungen aufbaut?

Oder anders gefragt, was bringt Dich dazu, darauf zu vertrauen, dass alles so ist, wie der Programmierer es vorgibt?

Dass beide Clients Jabber mit OTR verwenden, hatte ich nicht verstanden. Danke für die Richtigstellung.

Stephan am :

*> Aber wer sagt Dir, dass der Client nicht noch zusätzliche Verbindungen aufbaut?
>
> Oder anders gefragt, was bringt Dich dazu, darauf zu vertrauen, dass alles so ist, wie der Programmierer es vorgibt?

Das ist dann wohl genau dasselbe Vertrauen, dass Du den Betreibern von Threema entgegen bringst (-;

Martin Steiger am :

*Verschlüsselung – und dabei insbesondere der letztlich relevanten Schlüsselverwaltung – sollte man nicht vertrauen, wenn die entsprechende Software nicht als Open Source vorliegt und die Entwicklung der Software damit nicht offen verfolgt werden kann. Bei einer zentralen Schlüsselverwaltung muss man zwangsläufig dem Anbieter vertrauen, aber wenigstens kann man die Software überprüfen (lassen), wenn sie als Open Source vorliegt.

Threema finde ich auch sympathisch. Die Werbung als «seriously secure» ist aber typisches Schlangenöl. Wäre der Entwickler ein Amerikaner, würde er vermutlich auch noch mit «military grade encryption» werben … ;-)

Das Grundproblem liegt darin, dass wirksame Verschlüsselung immer mit einem gewissen Leidensdruck einhergeht – beispielhaft dafür ist IMHO immer noch die schon etwas ältere «Usability Evaluation of PGP 5.0»:

http://www.gaudior.net/alma/johnny.pdf

Aber gehen wir davon aus, dass wir dem Anbieter von Threema vertrauen können und nur beste Absichten vorhanden sind … wie reagiert dieser Anbieter, wenn bei ihm eine schweizerische Strafverfolgungsbehörde oder der Nachrichtendienst anklopft? Sofern Software und/oder Server noch keine Möglichkeit zum Mitlesen anbieten, wird er eine solche unter Geheimhaltung implementieren müssen …

Dirk Deimeke am :

*Ja, sehr gute Punkte, vielen Dank Martin.

Es gibt eine ganze Reihe von Vertrauensstellungen, die man selbst dann, wenn Open-Source-Produkte einsetzt, aufbringen muss.

Zu irgendeinem Zeitpunkt ist die Nachricht unverschlüsselt im Speicher und damit auch durch "Fremdanwendungen" wie letztendlich sogar durch das Betriebssystem lesbar (auch wenn eventuell nur für einen kurzen Augenblick).

In der Kette Quelltext -> Binärpaket -> Repository -> Gerät ist an jedem einzelnen Übergabepunkt Vertrauen nötig. Alleine, dass "irgendein" Quelltext veröffentlicht wurde, heisst nicht, dass das Kompilat (oder Binärpaket) aus dem veröffentlichten Quelltext hervorgegangen ist. Man kann sich nur sicher sein, wenn man Prüfsummen bekommt und selber kompiliert.

rowi am :

*Wenn ich den Entwicklern von Gibberbot nicht vertraue kann ich aber in den Source sehen und es mir selbst compilieren: https://github.com/guardianproject/Gibberbot

Pidgin genauso. Nur auf ios wird es schwer etwas eigenes zu installieren.

Dirk Deimeke am :

*Machst Du das auch?

Ich möchte das noch einmal betonen. Letzten Endes vertrauen wir doch darauf, dass das, was ich mir installiere wirklich das tut, was auf der Verpackung steht.

Patrick am :

*Ja, auch ich finde das Argument "Ich kann mir jederzeit den Source ansehen" theoretisch richtig, praktisch ist es meist nicht wahr.

Natürlich verwende ich es gerne im Zuge einer Diskussion das Argument, im Wissen das ich mir allerdings nie den Source ansehen würde. (Und ihn vermutlich auch garnicht verstehen würde)

Auch ich kenne keinen, der isch wirklich die Sources von seinen Produkten durchsieht (und da der Code ja teilweise sehr komplex ist, ist es ja kein lockeres durchscrollen) ...

Dirk Deimeke am :

*Jein, den Quelltext bereit zu stellen, ist schon ein gutes Indiz dafür, dass nichts unrechtes passiert. Und, im Fall von Linux-Distributionen, vertraue ich darauf, dass die Paketbauer dort keinen Mist einbauen. Aber auch hier ist eine Vertrauensstufe enthalten.

Ich installiere meine Software ja nicht aus den Quelltexten, das macht meines Wissens nach nur Gentoo. So lange die Software binär auf meinen Rechner kommt, gibt es eine Stelle, der ich vertrauen muss. Zu denken, dass die Offenlegung des Quelltextes alleine reicht, ist ein Trugschluss.

Nicki am :

*Hey lüüt, mached doch ned so en affetanz. D'lösig liit jo uf de hand. Mir schriibe eifach wie üs d'schnurre gwachse isch. Wiu de no luege wi de d'amis und brittä dä shitt wei lääse (wen sälbsch de eint oder and iiheimisch müe mit het). Aber giele (u meitschine), besser so als sich bim verschlüssle chrumm mache, u när merke das sie d's china de blöd 256er schlüssu gliich hei chönne knacke. Hebed de no ne schöne hinech, gäu. ;-)

andi am :

*Für mich ist Threema keine Alternative. Du hast die Schwachstelle selbst benannt: Die App ist nicht Open Source!

Mein Vertrauen beruht auf Open Source und Web of Trust. Die Gemeinschaft schaut drauf.

Wir haben doch OTR und GnuPG. Wenn man sichere Kommunikation wünscht, dann muss man Prioritäten setzen und Clients und Protokolle nutzen die das unterstützen.
Plattformübergreifend verschlüsselt chatten funktioniert sehr wohl! Das ist natürlich unbequemer und mit einem Mehraufwand verbunden!
Wenn aber Menschen den Sinn vom verschlüsseln nicht verstehen, dann helfen auch keine neuen Apps.

Und auf kompromittierten Maschinen brauch man erst gar nicht mit verschlüsseln anfangen ...

Dirk Deimeke am :

*Das sehe ich mittlerweile anders. Man muss es technisch unbedarften Menschen einfach machen und darf sich nicht darauf zurückziehen, dass es "arkane Methoden" gibt, dass das doch geht.

Selbst wir, die wir technisch dazu in der Lage sind, nutzen nicht GPG, selbst dann nicht, wenn wir untereinander kommunizieren, warum erwarten es wir dann von anderen?

Mein Key ist auf Keyservern und durch verschiedene Keysigning-Parties bestätigt worden. Es gibt nicht einen einzigen Korrespondenzpartner, der ihn benutzt.

Dass theoretisch alles kein Problem ist, weiss ich auch. Aber es ist weit an der Praxis vorbei.

Über die Vertrauensproblematik habe ich oben bereits geschrieben. Du kannst nicht sicher sein, dass der veröffentlichte Quelltext, das Kompilat erzeugt, dass Du Dir über den AppStore installiert hat ... Du vertraust darauf, aber reicht das?

bruno am :

*[...Mein Key ist auf Keyservern und durch verschiedene Keysigning-Parties bestätigt worden. Es gibt nicht einen einzigen Korrespondenzpartner, der ihn benutzt. ...]

Wahrscheinlich aus dem gleichen Grund, warum ich mit meiner Familie auch in der Öffentlichkeit in normaler Lautstärke spreche, statt zu flüstern, damit das Umfeld den Inhalt nicht erfährt bzw. aus dem gleichen Grund, aus dem ich immer noch Postkarten verschicke.
Es ist mir auch der kleinste Aufwand nicht Wert zu leisten, da der Inhalt für andere zu banal ist um in zu "verschlüsseln".

Verschlüsselungstechniken und (allgemein) brauchbare Tools sind notwendig für bestimmte Leute. Für mein tägliches Leben ist es das nicht.

Dirk Deimeke am :

*Guter Punkt, Bruno.

Die Software muss das für Dich transparent erledigen, ohne, dass Du etwas besteuern musst. Das kann ich nachvollziehen.

Ich bin bereit, etwas mehr an Zeit und Geld zu investieren, aber das hilft nicht, wenn ich mit Dir kommunizieren möchte. :-) (Bitte nicht falsch verstehen, das ist kein Angriff).

bruno am :

*Kein Problem. ;-)

Sehe ich allerdings etwas anders. Wenn schon, muss die Software mit jedem kommunizieren können. Egal ob verschlüsselt oder nicht. Wenn ich einen entsprechenden Key habe, soll sie den nutzen und sonst halt unverschlüsselt. Nur so wird ein brauchbares Massenmedium draus, sonst nicht. Ich kann die Leute nicht dazu zwingen, Verschlüsselung zu nutzen, aber ich kann den Leuten, die Verschlüsselung möchten, diesem Wunsch nachkommen. Das ist für mich der gangbare Weg.

Das die Software das ganze transparent erledigen muss, ist für mich heutzutage selbstverständlich, sonst hat sie eh keine Erfolgsaussichten. ;-)

Dirk Deimeke am :

*Da bin ich mit Dir der gleichen Meinung.

WhatsApp hätte nicht weniger Erfolg gehabt, wenn sie von Anfang an verschlüsselt hätten ...

andi am :

*Ich habe kein blindes Vertrauen in Open Source. Das Vertrauen stützt sich meines Erachtens auf den regen Austausch in den Communitys.

Ich denke auch das man die Anwendungen einfach halten sollte, damit sie von Usern angenommen werden.

Es testen doch immer die Teschis ;-) und zeigen doch, dass es sich nicht nur um "arkane Methoden" handelt.

Dirk Deimeke am :

*Du installierst Deine Anwendung aus einem Playstore von Amazon, da hat keine Community Zugriff ... wenn Du nicht den Playstore meinst, sondern beispielsweise eine Linuxdistribution dann passt das.

"Wir Techies" nutzen die Methoden selbst unter uns nicht ...

andi am :

*Ich meine Installationen aus den Repositories ohne "dubiose" Fremdquellen.

["Wir Techies" nutzen die Methoden selbst unter uns nicht ...]
Das kann ich aus meinem Umfeld nicht sagen. Ich kenne einige Linuxuser die ihre privaten Nachrichten auch verschlüsseln. Man muss es einfach nur machen.
Wir werden sehen wie sich das Thema in der Praxis fortsetzt.

Dirk Deimeke am :

*Ja, passt.

Ich kenne auch Leute, die das benutzen. Allerdings haben fast alle Techies, die ich kenne, GPG installiert und sogar Keys signiert, aber nur etwa jeder hundertste nutzt es. Die Quote spricht für sich.

Dave am :

*Moin,

ich tu mir so ein bisschen schwer mit diesem ganzen "Wir wollen es aber $OTTO einfach machen."

Wenn jemand das nicht nutzen will - selbst schuld. So schwer ist das alles nicht mehr und "arkanes Geheimwissen" war das Thema vielleicht noch 2007. Mittlerweile nicht mehr. Selbst meine Eltern kriegen die Einrichtung(!) von Thunderbird, Enigmail und ähnlichem Gedöns auf die Reihe, es gibt genug Tutorials im Netz.

Und Smartphones die verschlüsselt kommunizieren sind einfach nur unnötig. Egal, was Du machst Google bzw. Apple können im Zweifelsfall drauf zugreifen. Verschlüsselte Apps sind also letztlich auch nur Scheinsicherheit.

Das einzige was man tun kann um das zu verhindern ist
- kein Smartphone mehr kaufen oder
- das vorhandene Smartphone rooten und einen Mod drauftun (nicht bei iOS) oder
- eine quasi-getrennte digitale Identität als Parallelleben auf dem Smartphone laufen lassen.

Was davon jetzt unbequem oder einfach nur übertrieben ist überlass ich euch ;-)

Dirk Deimeke am :

*Nein, Security muss der Default sein und nicht eine Option. Man sollte sich anstrengen müssen, nicht sicher zu kommunizieren.

Meine Eltern haben noch nicht einmal einen Computer.

Es gibt durchaus Smartphones, die nicht so eng mit dem Hersteller gekoppelt sind, die kauft aber niemand, weil es keine interessanten Applikationen dafür gibt. Wichtig ist es, die Balance zu finden, es gibt da nicht nur Schwarz und Weiss.

Dave am :

*Das Problem an der default-Option ist doch, dass Du in dem Augenblick dann schon wieder einer Firma vertrauen musst. Das hattet ihr ja oben schon thematisiert.

Ich vertraue dem Debian-Projekt. Allerdings auch nur insofern, als ich regelmäßig meine Netzwerklogs checke und bei allem was mir auffällt mal gucke mit wem mein Rechner da so geredet hat.

Einer Firma, die quasi alles auf meinem Device kontrollieren kann, werde ich garantiert nie vertrauen. Insbesondere nicht wenns darum geht, "sichere" Kommunikationsmöglichkeiten zu haben.

Das ist schade, das hätte ich gerne anders, allein, mir fehlt der Glaube. Und eine Idee, wie man das denn hinkriegen kann. Peer Review im Smartphonemarkt ist höchst unwahrscheinlich.

Dirk Deimeke am :

*Mir fehlt leider auch die Idee, wie man das gut implementieren kann. Die Firma hinter Threema will ihre Software einem externen Audit unterziehen, um ein entsprechendes Siegel zu bekommen. Das ist eine Möglichkeit.

Es gibt keine und es wird nie eine perfekte Welt geben.

Ich verwalte einen root-Server, auf dem Debian läuft. Alle Datentransfers zum und vom root-Server sind verschlüsselt. Das ist toll. Nach meinem Mailserver geht es aber unverschlüsselt weiter.

Eine Verschlüsselung aller Domains kann ich leider nicht machen, weil es SSL (https) nicht hergibt, auf der gleichen IP für unterschiedliche vHosts verschiedene Zertifikate zu verwenden.

Es gibt also auch da noch Optimierungpotential.

Martin Steiger am :

*Nützlich wäre bereits ein Whitepaper … und den Quelltext könnte man zumindest teilweise oder im Prinzip offenlegen. Sollte Threema erfolgreich werden, wird es ansonsten früher oder später ein Reverse Engineering geben.

Dirk Deimeke am :

*Das unterschreibe ich.

Ich hoffe ja wirklich, dass sie regelmässige Audits machen lassen.

Bo am :

*Bei mir laufen auf Apache unter Ubuntu diverse vhosts mit unterschiedlichen Zertifikaten mit SSL.
http://wiki.apache.org/httpd/NameBasedSSLVHosts

Dirk Deimeke am :

*Von wo hast Du die Zertifikate und funktioniert das auch mit dem Internet Explorer?

Martin Steiger am :

*Unabhängig von der Sicherheitsdiskussion:

Man sollte seine Threema-Installation unbedingt über die Backup-Funktion sichern. Man muss auf einem anderen Gerät ansonsten eine andere (neue) ID verwenden …

Im Interview bei «Die Wahrheit» wurde betont, Threema unterliege heute noch nicht der Telekommunikationsüberwachung in der Schweiz. Mit dem revidierten BÜPF könnte sich das dann aber ändern:

http://buepf.ch/

So wenig Daten wie möglich zu speichern, ist dabei auch löblich. Allerdings wurde in der Schweiz bereits ein Forenbetreiber wegen Datensparsamkeit im Bezug auf seine Benutzer verurteilt, da er dadurch geforderte Daten in einem Strafverfahren nicht liefern konnte.

Dirk Deimeke am :

*Laut FAQ muss man pro Device eine ID haben. Die gleiche ID kann nicht gleichzeitig auf zwei Devices aktiv sein.

QUOTE:
Kann ich Threema auf mehreren Geräten installieren?

Derzeit wird nur ein Gerät pro ID unterstützt. Die ID kann zwar via Backup/Restore-Funktion auf mehrere Geräte übertragen werden; es kann aber nur immer eines gleichzeitig eingeloggt sein, und neue Nachrichten werden nur an das zuletzt eingeloggte Gerät zugestellt.

Eine Multi-Device-Lösung mit Abgleich der gesendeten und empfangenen Nachrichten auf mehreren Devices ist in der Planungsphase für eine zukünftige Version.


Vielen Dank für den Link und die Erwähnung des Urteils. Ich bin gespannt, wohin die Reise geht.

Martin Steiger am :

*Genau – analog zu WhatsApp kann man Threema leider nur auf einem Gerät nutzen.

Das Problem: Wechselt man das Gerät und hat seinen Private Key nicht gesichert, muss man eine neue ID verwenden. Das dürfte üblicherweise unerwünscht sein. Allenfalls wird mittlerweile aber beispielsweise bei der ersten Nutzung auf die Backup-Notwendigkeit hingewiesen?

Martin Steiger am :

*Nun hat es CryptoCat wieder einmal erwischt:

http://tobtu.com/decryptocat.php

CryptoCat liegt als Open Source vor und somit konnten schon viele Schwächen von Dritten identifiziert werden, auch wenn der Entwickler die Kritik nicht immer leicht nimmt … Hauptproblem ist letztlich, dass CryptoCat im Browser läuft. Und während für die direkte Kommunikation OTR Verwendung findet, ist der Gruppen-Chat zwangsläufig eine Bastellösung. Ein Gruppen-Chat sowie die Unterstützung mehrerer Geräte gleichzeitig dürfte auch für Threema eine grosse Herausforderung darstellen, bei der Blicke Dritte auf den Quelltext eigentlich willkommen sein müssten.

Interessant: Was Threema erst plant, nämlich ein externes Audit, hat CryptoCat schon hinter sich – Anfang Jahr bestand CryptoCat dieses Audit von A bis Z …

https://blog.crypto.cat/2013/02/cryptocat-passes-security-audit-with-flying-colors/

Martin Steiger am :

*Ach ja, der CryptoCat-Audit fand gemäss Report unter folgenden Bedingungen statt:

«The test for Cryptocat was a 5-day time-boxed test conducted by a single tester. The 5-day test length was not considered enough for a comprehensive test, and was chosen based on budget and timing restraints. […]»

https://blog.crypto.cat/wp-content/uploads/2013/02/Cryptocat_Attestation_Veracode_20130222_final.pdf

Der Report ist einschliesslich Titelseite vier Seiten lang … ;->

Hat diesen Report damals eigentlich niemand gelesen?

Dirk Deimeke am :

*Auch da, Open Source ist nicht die Lösung aller Probleme. Mir würde es nicht reichen, zwei Jahre nach meiner Kommunikation zu erfahren, dass alles, was vorher gelaufen ist, kompromittiert war.

Hier wieder: Es gibt keine 100% Sicherheit, weder mit Closed-Source-Software, noch mit Open-Source-Software.

Es gibt einfach zu viele Schrauben und einen zu hohen Komplexitätslevel.

Dirk Deimeke am :

*Gruppenchat kann meiner Ansicht nach nur so funktionieren, dass ein Key pro Gruppe ausgewürfelt wird, mit der die Nachrichten der Gruppe verschlüsselt werden. Signiert werden können die Nachrichten trotzdem mit dem personalisierten Schlüssel, um die Herkunft sicher zu stellen.

Du unterstreichst das, was ich sage, es gibt keine 100% Sicherheit.

njoy am :

*Reicht es denn nicht vorerst einmal aus sich https://threema.ch/validation/ durchzulesen und denn Code der Kryptografie-Bibliothek zu prüfen bevor man über Closed Source meckert?
Die wichtigsten Dinge sind im Quelltext verfügbar

Dirk Deimeke am :

*Das sagt ja nichts darüber aus, ob die Nachrichten nicht auch noch an andere gesendet werden als die gewollten Empfänger ...

Martin Steiger am :

*Und es gilt wie immer: Vertrauen ist gut, Kontrolle … dabei geht es auch gar nicht um böse Absichten, sondern schlicht auch um Fehler, wie sie sich leider auch bei gewissenhafter Software-Entwicklung nicht vermeiden lassen – und bei Verschlüsselung ist das Potential für Fehler besonders gross.

Dirk Deimeke am :

*Yip, ganz genau.

Und selbst produziert nicht 100% Sicherheit. Die gibt es leider nicht.

Tedua am :

*wobei jedes % mehr als jetzt einen Wechsel gerechtfertigt in meinen Augen.

Dirk Deimeke am :

*Da gibt es unterschiedliche Thesen.

"Ein Prozent mehr" gaukelt mehr Sicherheit vor, die aber nicht da ist. Es ist uninteressant, ob etwas zu 90% sicher ist, wenn die, vor denen Du die Nachrichten verbergen möchtest, sie trotzdem lesen können.

Peter am :

*Wie ich das verstanden habe, legt Manuel im Prinzip ja sein Verschluesselungskonzept mit dem Verweis auf die NaCl-Bibliothek und den Validierungsmechanismus offen und macht die Verschluesselung selbst nachvollziehbar (mit eigenem Private Key etc, Quelloffenem Code...).

Bezueglich der Verschluesselung habe ich somit keine Bedenken (ich habe das ganze wirklich mal durchexerziert und sogar den Code nachvollzogen :-D).

Ob natuerlich der generierte Private Key auch noch wo anders landet, oder die Nachricht zusaetzlich auch noch "unverschluesselt" (also nur mit der Server forward secrecy Verschluesselung geschuetzt) uebertragen kann man damit nicht komplett ausschliessen, das heisst, hier ist das Vertrauen erforderlich. Trotzdem kann man Indizien sammeln, dass dem nicht so ist (zumindest bei Nachrichten waere sonst wohl der Traffic deutlich hoeher, da die Information zweimal uebertragen wird).

Ich kann auf den Anderen Seite aber auch gut seiner Argumentation folgen (die er zum Beispiel hier darlegt: http://www.zeit.de/digital/mobil/2013-07/threema-app-manuel-kasper), dass er die Infrastruktur sowie Entwicklungskosten mit dem App-Verkauf bestreitet, und eine sechsstellige Summe fuer einen Audit fuer ihn als 1-Mann-Unternehmen momentan nicht zu finanzieren ist.

Letzten Endes kocht es wieder runter auf: Vertrauen. Und ich muss mich da Dirk anschliessen, ich denke dass man irgendwo Kompromisse eingehen muss. Und Threema tut wirklich viel dafuer, Vertrauen aufzubauen (Klare Statements, Offline-Key-Exchange, Server-Standort, Validierungsfunktion der Verschluesselung...)

Zumindest ich habe es mittlerweile geschafft, meine Kontaktliste auf 10 Eintraege aufzublasen - was ca. 90% meines Kommunikationsbedarfes deckt. :-)

Viele Gruesse,
Peter

Dirk Deimeke am :

*Das mit dem Vertrauen ist genau der Knackpunkt. Die Affären rund um den NSA-Skandal haben leider auch gezeigt, dass viele Institutionen, Behörden und Firmen weniger Vertrauen verdienen als sie genossen haben.

Daher ist eine grundlegende Skepsis angebracht.

Aber ich gebe Dir Recht, offene Kommunikation ist ein sehr guter Schritt, wenn auch offen über die Schwächen gesprochen wird.

repat am :

*Es gibt meiner Meinung nach 4 ganz grundlegende Probleme mit mobilen Messengern. Um mal die ganzen Diskussionen zusammenzufassen:

1. Sofern sie nicht quelloffen sind, kann man nicht feststellen, ob sie ihre Berechtigungen nur für den angegebenen Zweck nutzen und die Apps können nicht von unabhängigen Experten transparent auf Sicherheitslücken untersucht werden.

2. Selbst wenn der Quellcode vorliegt, muss man noch darauf vertrauen, dass die binären Dateien, die aus den App Stores geladen werden auch denen entsprechen, die der (vertrauenswürdige) Entwickler erstellt und hochgeladen hat. Oder man muss jede App selbst aus dem Quelltext heraus kompilieren, was ein unrealistischer Aufwand ist(s. Gentoo).

3. Der Serverbetreiber kann Verbindungsdaten(Meta-Daten) speichern, selbst wenn er die Nachrichten vermeintlich nicht lesen kann. Auch wenn er sagt, dass er das nicht tut, könnte er z.B. von Geheimdiensten dazu gezwungen werden.

4. Es gibt genügend Sicherheitslücken für die mobilen Betriebsysteme(Android, iOS, Blackberry, etc). Das heißt, dass die Nachrichten im Zweifelsfall vor der Verschlüsselung abgefangen werden, z.B. durch die Eingabe des Textes in die Tastatur.

Kommentar schreiben

Gravatar, Favatar, Pavatar, Identica, Twitter, MyBlogLog Autoren-Bilder werden unterstützt.
BBCode-Formatierung erlaubt
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
:'(  :-)  :-|  :-O  :-(  8-)  :-D  :-P  ;-) 
Formular-Optionen