Threema ...
Wir sollten verschlüsselt kommunizieren, auch wenn wir nichts zu verbergen haben und wenn es einem dann noch so leicht gemacht wird, spricht eigentlich nichts dagegen. Threema ist eine Applikation für Android- und iOS-Smartphones, die verschlüsselte Kommunikation erlaubt. Dabei lehnt sie sich stark an den "Primus" WhatsApp an, nur Gruppenchats sind noch (!) nicht implementiert und die Anzahl der unterstützten Smartphone-Betriebssysteme ist kleiner.
Tja, das typische Henne-Ei-Problem. Irgendwer muss damit anfangen, es zu nutzen, warum nicht wir? Wenn alle darauf warten, dass "die anderen" auf gesicherte Kommunikation setzen, wird sich nie etwas ändern. Und, wie bereits geschrieben, in Sachen Komfort muss man keine Abstriche machen.
Es gibt allerdings auch zwei Schwachstellen am Konzept:
Das sind Punkte, bei denen man derzeit noch dem Hersteller Kasper Systems GmbH vertrauen muss.
Aber die Datenhaltung in Zentraleuropa, in diesem Fall in der Schweiz ist für mich ein echtes Plus. Die Datenschutzerklärung ist in verständlichem Deutsch verfasst und die Sätze
gefällt mir sehr gut. Meiner Meinung nach müsste Threema - im Gegensatz zu WhatsApp - auch auf Tablets ohne Mobilfunkkarte funktionieren.
Ich würde ja gerne, aber keiner ausser mir nutzt es.
Tja, das typische Henne-Ei-Problem. Irgendwer muss damit anfangen, es zu nutzen, warum nicht wir? Wenn alle darauf warten, dass "die anderen" auf gesicherte Kommunikation setzen, wird sich nie etwas ändern. Und, wie bereits geschrieben, in Sachen Komfort muss man keine Abstriche machen.
Es gibt allerdings auch zwei Schwachstellen am Konzept:
- Die App ist nicht Open Source, was bedeutet, dass niemand die Verschlüsselungsalgorithmen überprüfen kann und niemand kann sagen, ob die Nachrichten wirklich verschlüsselt auf dem Handy gespeichert und versendet werden.
- Es fehlt ein Audit der Firma durch eine unbeteiligte Firma, die das Konzept überprüft.
Das sind Punkte, bei denen man derzeit noch dem Hersteller Kasper Systems GmbH vertrauen muss.
Aber die Datenhaltung in Zentraleuropa, in diesem Fall in der Schweiz ist für mich ein echtes Plus. Die Datenschutzerklärung ist in verständlichem Deutsch verfasst und die Sätze
Die verschlüsselten Nachrichten und Medien (Bilder, Videos etc.) werden auf den Servern gelöscht, sobald sie erfolgreich zugestellt wurden.
und auch
Es werden keine Protokolle über den Nachrichtenaustausch (d.h. wer wem zu welcher Zeit eine Nachricht geschickt hat) geführt.
gefällt mir sehr gut. Meiner Meinung nach müsste Threema - im Gegensatz zu WhatsApp - auch auf Tablets ohne Mobilfunkkarte funktionieren.
Trackbacks
Dirks Logbuch am : Rückmeldung vom Threema-Support ...
Vorschau anzeigen
Die Fragen, die ich in meinem gestrigen Blog-Artikel zu Threema gestellt habe, habe ich auch direkt an den Support gesendet und dieser hat binnen 24 Stunden geantwortet und mir die explizite Erlaubnis erteilt, die Antworten zu veröffentlichen. Ich möchte
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
rowi am :
Ich hatte als Threema für Android erschienen ist auch bei Google+ gefragt wer es nutzt oder interessiert ist und bin da auf zwei Alternativen gestossen:
Gibberbot (Android) und ChatSecure (ios) bieten Ende zu Ende Verschlüsselung auf Jabber Basis, die Verschlüsselung wird auch von Desktop Clients wie Pidgin unterstützt. Gibberbot und Pidgin sind Open Source, ChatSecure hat auch ein git, da habe ich aber nicht näher reingesehen.
Diese Lösung halte ich für deutlich besser weil sie sich besser verbreiten lässt und vor allem Vertrauenswürdiger sind als Threema.
Gibberbot im Play Store: https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im
Dirk Deimeke am :
Und, um Mal die Paranoia zu treiben: Ob das, was bei Github gehostet wird, wirklich das ist, was auf Dein Handy kommt, ist auch nicht 100% sicher.
Nicht jeder kann sich das Hosten eines Jabber-Servers leisten oder sich sicher sein, dass der benutzte Jabber-Server nicht mitprotokolliert. Das Risiko lässt sich mit Verschlüsselung minimieren, die Verkehrsdaten fallen aber trotzdem an.
Stephan am :
Dirk Deimeke am :
Aber wer sagt Dir, dass der Client nicht noch zusätzliche Verbindungen aufbaut?
Oder anders gefragt, was bringt Dich dazu, darauf zu vertrauen, dass alles so ist, wie der Programmierer es vorgibt?
Dass beide Clients Jabber mit OTR verwenden, hatte ich nicht verstanden. Danke für die Richtigstellung.
Stephan am :
>
> Oder anders gefragt, was bringt Dich dazu, darauf zu vertrauen, dass alles so ist, wie der Programmierer es vorgibt?
Das ist dann wohl genau dasselbe Vertrauen, dass Du den Betreibern von Threema entgegen bringst (-;
Dirk Deimeke am :
Martin Steiger am :
Threema finde ich auch sympathisch. Die Werbung als «seriously secure» ist aber typisches Schlangenöl. Wäre der Entwickler ein Amerikaner, würde er vermutlich auch noch mit «military grade encryption» werben …
Das Grundproblem liegt darin, dass wirksame Verschlüsselung immer mit einem gewissen Leidensdruck einhergeht – beispielhaft dafür ist IMHO immer noch die schon etwas ältere «Usability Evaluation of PGP 5.0»:
http://www.gaudior.net/alma/johnny.pdf
Aber gehen wir davon aus, dass wir dem Anbieter von Threema vertrauen können und nur beste Absichten vorhanden sind … wie reagiert dieser Anbieter, wenn bei ihm eine schweizerische Strafverfolgungsbehörde oder der Nachrichtendienst anklopft? Sofern Software und/oder Server noch keine Möglichkeit zum Mitlesen anbieten, wird er eine solche unter Geheimhaltung implementieren müssen …
Dirk Deimeke am :
Es gibt eine ganze Reihe von Vertrauensstellungen, die man selbst dann, wenn Open-Source-Produkte einsetzt, aufbringen muss.
Zu irgendeinem Zeitpunkt ist die Nachricht unverschlüsselt im Speicher und damit auch durch "Fremdanwendungen" wie letztendlich sogar durch das Betriebssystem lesbar (auch wenn eventuell nur für einen kurzen Augenblick).
In der Kette Quelltext -> Binärpaket -> Repository -> Gerät ist an jedem einzelnen Übergabepunkt Vertrauen nötig. Alleine, dass "irgendein" Quelltext veröffentlicht wurde, heisst nicht, dass das Kompilat (oder Binärpaket) aus dem veröffentlichten Quelltext hervorgegangen ist. Man kann sich nur sicher sein, wenn man Prüfsummen bekommt und selber kompiliert.
rowi am :
Pidgin genauso. Nur auf ios wird es schwer etwas eigenes zu installieren.
Dirk Deimeke am :
Ich möchte das noch einmal betonen. Letzten Endes vertrauen wir doch darauf, dass das, was ich mir installiere wirklich das tut, was auf der Verpackung steht.
Patrick am :
Natürlich verwende ich es gerne im Zuge einer Diskussion das Argument, im Wissen das ich mir allerdings nie den Source ansehen würde. (Und ihn vermutlich auch garnicht verstehen würde)
Auch ich kenne keinen, der isch wirklich die Sources von seinen Produkten durchsieht (und da der Code ja teilweise sehr komplex ist, ist es ja kein lockeres durchscrollen) ...
Dirk Deimeke am :
Ich installiere meine Software ja nicht aus den Quelltexten, das macht meines Wissens nach nur Gentoo. So lange die Software binär auf meinen Rechner kommt, gibt es eine Stelle, der ich vertrauen muss. Zu denken, dass die Offenlegung des Quelltextes alleine reicht, ist ein Trugschluss.
Nicki am :
Dirk Deimeke am :
andi am :
Mein Vertrauen beruht auf Open Source und Web of Trust. Die Gemeinschaft schaut drauf.
Wir haben doch OTR und GnuPG. Wenn man sichere Kommunikation wünscht, dann muss man Prioritäten setzen und Clients und Protokolle nutzen die das unterstützen.
Plattformübergreifend verschlüsselt chatten funktioniert sehr wohl! Das ist natürlich unbequemer und mit einem Mehraufwand verbunden!
Wenn aber Menschen den Sinn vom verschlüsseln nicht verstehen, dann helfen auch keine neuen Apps.
Und auf kompromittierten Maschinen brauch man erst gar nicht mit verschlüsseln anfangen ...
Dirk Deimeke am :
Selbst wir, die wir technisch dazu in der Lage sind, nutzen nicht GPG, selbst dann nicht, wenn wir untereinander kommunizieren, warum erwarten es wir dann von anderen?
Mein Key ist auf Keyservern und durch verschiedene Keysigning-Parties bestätigt worden. Es gibt nicht einen einzigen Korrespondenzpartner, der ihn benutzt.
Dass theoretisch alles kein Problem ist, weiss ich auch. Aber es ist weit an der Praxis vorbei.
Über die Vertrauensproblematik habe ich oben bereits geschrieben. Du kannst nicht sicher sein, dass der veröffentlichte Quelltext, das Kompilat erzeugt, dass Du Dir über den AppStore installiert hat ... Du vertraust darauf, aber reicht das?
bruno am :
Wahrscheinlich aus dem gleichen Grund, warum ich mit meiner Familie auch in der Öffentlichkeit in normaler Lautstärke spreche, statt zu flüstern, damit das Umfeld den Inhalt nicht erfährt bzw. aus dem gleichen Grund, aus dem ich immer noch Postkarten verschicke.
Es ist mir auch der kleinste Aufwand nicht Wert zu leisten, da der Inhalt für andere zu banal ist um in zu "verschlüsseln".
Verschlüsselungstechniken und (allgemein) brauchbare Tools sind notwendig für bestimmte Leute. Für mein tägliches Leben ist es das nicht.
Dirk Deimeke am :
Die Software muss das für Dich transparent erledigen, ohne, dass Du etwas besteuern musst. Das kann ich nachvollziehen.
Ich bin bereit, etwas mehr an Zeit und Geld zu investieren, aber das hilft nicht, wenn ich mit Dir kommunizieren möchte. (Bitte nicht falsch verstehen, das ist kein Angriff).
bruno am :
Sehe ich allerdings etwas anders. Wenn schon, muss die Software mit jedem kommunizieren können. Egal ob verschlüsselt oder nicht. Wenn ich einen entsprechenden Key habe, soll sie den nutzen und sonst halt unverschlüsselt. Nur so wird ein brauchbares Massenmedium draus, sonst nicht. Ich kann die Leute nicht dazu zwingen, Verschlüsselung zu nutzen, aber ich kann den Leuten, die Verschlüsselung möchten, diesem Wunsch nachkommen. Das ist für mich der gangbare Weg.
Das die Software das ganze transparent erledigen muss, ist für mich heutzutage selbstverständlich, sonst hat sie eh keine Erfolgsaussichten.
Dirk Deimeke am :
WhatsApp hätte nicht weniger Erfolg gehabt, wenn sie von Anfang an verschlüsselt hätten ...
andi am :
Ich denke auch das man die Anwendungen einfach halten sollte, damit sie von Usern angenommen werden.
Es testen doch immer die Teschis und zeigen doch, dass es sich nicht nur um "arkane Methoden" handelt.
Dirk Deimeke am :
"Wir Techies" nutzen die Methoden selbst unter uns nicht ...
andi am :
["Wir Techies" nutzen die Methoden selbst unter uns nicht ...]
Das kann ich aus meinem Umfeld nicht sagen. Ich kenne einige Linuxuser die ihre privaten Nachrichten auch verschlüsseln. Man muss es einfach nur machen.
Wir werden sehen wie sich das Thema in der Praxis fortsetzt.
Dirk Deimeke am :
Ich kenne auch Leute, die das benutzen. Allerdings haben fast alle Techies, die ich kenne, GPG installiert und sogar Keys signiert, aber nur etwa jeder hundertste nutzt es. Die Quote spricht für sich.
Dave am :
ich tu mir so ein bisschen schwer mit diesem ganzen "Wir wollen es aber $OTTO einfach machen."
Wenn jemand das nicht nutzen will - selbst schuld. So schwer ist das alles nicht mehr und "arkanes Geheimwissen" war das Thema vielleicht noch 2007. Mittlerweile nicht mehr. Selbst meine Eltern kriegen die Einrichtung(!) von Thunderbird, Enigmail und ähnlichem Gedöns auf die Reihe, es gibt genug Tutorials im Netz.
Und Smartphones die verschlüsselt kommunizieren sind einfach nur unnötig. Egal, was Du machst Google bzw. Apple können im Zweifelsfall drauf zugreifen. Verschlüsselte Apps sind also letztlich auch nur Scheinsicherheit.
Das einzige was man tun kann um das zu verhindern ist
- kein Smartphone mehr kaufen oder
- das vorhandene Smartphone rooten und einen Mod drauftun (nicht bei iOS) oder
- eine quasi-getrennte digitale Identität als Parallelleben auf dem Smartphone laufen lassen.
Was davon jetzt unbequem oder einfach nur übertrieben ist überlass ich euch
Dirk Deimeke am :
Meine Eltern haben noch nicht einmal einen Computer.
Es gibt durchaus Smartphones, die nicht so eng mit dem Hersteller gekoppelt sind, die kauft aber niemand, weil es keine interessanten Applikationen dafür gibt. Wichtig ist es, die Balance zu finden, es gibt da nicht nur Schwarz und Weiss.
Dave am :
Ich vertraue dem Debian-Projekt. Allerdings auch nur insofern, als ich regelmäßig meine Netzwerklogs checke und bei allem was mir auffällt mal gucke mit wem mein Rechner da so geredet hat.
Einer Firma, die quasi alles auf meinem Device kontrollieren kann, werde ich garantiert nie vertrauen. Insbesondere nicht wenns darum geht, "sichere" Kommunikationsmöglichkeiten zu haben.
Das ist schade, das hätte ich gerne anders, allein, mir fehlt der Glaube. Und eine Idee, wie man das denn hinkriegen kann. Peer Review im Smartphonemarkt ist höchst unwahrscheinlich.
Dirk Deimeke am :
Es gibt keine und es wird nie eine perfekte Welt geben.
Ich verwalte einen root-Server, auf dem Debian läuft. Alle Datentransfers zum und vom root-Server sind verschlüsselt. Das ist toll. Nach meinem Mailserver geht es aber unverschlüsselt weiter.
Eine Verschlüsselung aller Domains kann ich leider nicht machen, weil es SSL (https) nicht hergibt, auf der gleichen IP für unterschiedliche vHosts verschiedene Zertifikate zu verwenden.
Es gibt also auch da noch Optimierungpotential.
Martin Steiger am :
Dirk Deimeke am :
Ich hoffe ja wirklich, dass sie regelmässige Audits machen lassen.
Bo am :
http://wiki.apache.org/httpd/NameBasedSSLVHosts
Dirk Deimeke am :
Martin Steiger am :
Man sollte seine Threema-Installation unbedingt über die Backup-Funktion sichern. Man muss auf einem anderen Gerät ansonsten eine andere (neue) ID verwenden …
Im Interview bei «Die Wahrheit» wurde betont, Threema unterliege heute noch nicht der Telekommunikationsüberwachung in der Schweiz. Mit dem revidierten BÜPF könnte sich das dann aber ändern:
http://buepf.ch/
So wenig Daten wie möglich zu speichern, ist dabei auch löblich. Allerdings wurde in der Schweiz bereits ein Forenbetreiber wegen Datensparsamkeit im Bezug auf seine Benutzer verurteilt, da er dadurch geforderte Daten in einem Strafverfahren nicht liefern konnte.
Dirk Deimeke am :
Derzeit wird nur ein Gerät pro ID unterstützt. Die ID kann zwar via Backup/Restore-Funktion auf mehrere Geräte übertragen werden; es kann aber nur immer eines gleichzeitig eingeloggt sein, und neue Nachrichten werden nur an das zuletzt eingeloggte Gerät zugestellt.
Eine Multi-Device-Lösung mit Abgleich der gesendeten und empfangenen Nachrichten auf mehreren Devices ist in der Planungsphase für eine zukünftige Version.
Vielen Dank für den Link und die Erwähnung des Urteils. Ich bin gespannt, wohin die Reise geht.
Martin Steiger am :
Das Problem: Wechselt man das Gerät und hat seinen Private Key nicht gesichert, muss man eine neue ID verwenden. Das dürfte üblicherweise unerwünscht sein. Allenfalls wird mittlerweile aber beispielsweise bei der ersten Nutzung auf die Backup-Notwendigkeit hingewiesen?
Dirk Deimeke am :
Martin Steiger am :
http://tobtu.com/decryptocat.php
CryptoCat liegt als Open Source vor und somit konnten schon viele Schwächen von Dritten identifiziert werden, auch wenn der Entwickler die Kritik nicht immer leicht nimmt … Hauptproblem ist letztlich, dass CryptoCat im Browser läuft. Und während für die direkte Kommunikation OTR Verwendung findet, ist der Gruppen-Chat zwangsläufig eine Bastellösung. Ein Gruppen-Chat sowie die Unterstützung mehrerer Geräte gleichzeitig dürfte auch für Threema eine grosse Herausforderung darstellen, bei der Blicke Dritte auf den Quelltext eigentlich willkommen sein müssten.
Interessant: Was Threema erst plant, nämlich ein externes Audit, hat CryptoCat schon hinter sich – Anfang Jahr bestand CryptoCat dieses Audit von A bis Z …
https://blog.crypto.cat/2013/02/cryptocat-passes-security-audit-with-flying-colors/
Martin Steiger am :
«The test for Cryptocat was a 5-day time-boxed test conducted by a single tester. The 5-day test length was not considered enough for a comprehensive test, and was chosen based on budget and timing restraints. […]»
https://blog.crypto.cat/wp-content/uploads/2013/02/Cryptocat_Attestation_Veracode_20130222_final.pdf
Der Report ist einschliesslich Titelseite vier Seiten lang … ;->
Hat diesen Report damals eigentlich niemand gelesen?
Dirk Deimeke am :
Hier wieder: Es gibt keine 100% Sicherheit, weder mit Closed-Source-Software, noch mit Open-Source-Software.
Es gibt einfach zu viele Schrauben und einen zu hohen Komplexitätslevel.
Dirk Deimeke am :
Du unterstreichst das, was ich sage, es gibt keine 100% Sicherheit.
njoy am :
Die wichtigsten Dinge sind im Quelltext verfügbar
Dirk Deimeke am :
Martin Steiger am :
Dirk Deimeke am :
Und selbst produziert nicht 100% Sicherheit. Die gibt es leider nicht.
Tedua am :
Dirk Deimeke am :
"Ein Prozent mehr" gaukelt mehr Sicherheit vor, die aber nicht da ist. Es ist uninteressant, ob etwas zu 90% sicher ist, wenn die, vor denen Du die Nachrichten verbergen möchtest, sie trotzdem lesen können.
Peter am :
Bezueglich der Verschluesselung habe ich somit keine Bedenken (ich habe das ganze wirklich mal durchexerziert und sogar den Code nachvollzogen ).
Ob natuerlich der generierte Private Key auch noch wo anders landet, oder die Nachricht zusaetzlich auch noch "unverschluesselt" (also nur mit der Server forward secrecy Verschluesselung geschuetzt) uebertragen kann man damit nicht komplett ausschliessen, das heisst, hier ist das Vertrauen erforderlich. Trotzdem kann man Indizien sammeln, dass dem nicht so ist (zumindest bei Nachrichten waere sonst wohl der Traffic deutlich hoeher, da die Information zweimal uebertragen wird).
Ich kann auf den Anderen Seite aber auch gut seiner Argumentation folgen (die er zum Beispiel hier darlegt: http://www.zeit.de/digital/mobil/2013-07/threema-app-manuel-kasper), dass er die Infrastruktur sowie Entwicklungskosten mit dem App-Verkauf bestreitet, und eine sechsstellige Summe fuer einen Audit fuer ihn als 1-Mann-Unternehmen momentan nicht zu finanzieren ist.
Letzten Endes kocht es wieder runter auf: Vertrauen. Und ich muss mich da Dirk anschliessen, ich denke dass man irgendwo Kompromisse eingehen muss. Und Threema tut wirklich viel dafuer, Vertrauen aufzubauen (Klare Statements, Offline-Key-Exchange, Server-Standort, Validierungsfunktion der Verschluesselung...)
Zumindest ich habe es mittlerweile geschafft, meine Kontaktliste auf 10 Eintraege aufzublasen - was ca. 90% meines Kommunikationsbedarfes deckt.
Viele Gruesse,
Peter
Dirk Deimeke am :
Daher ist eine grundlegende Skepsis angebracht.
Aber ich gebe Dir Recht, offene Kommunikation ist ein sehr guter Schritt, wenn auch offen über die Schwächen gesprochen wird.
repat am :
1. Sofern sie nicht quelloffen sind, kann man nicht feststellen, ob sie ihre Berechtigungen nur für den angegebenen Zweck nutzen und die Apps können nicht von unabhängigen Experten transparent auf Sicherheitslücken untersucht werden.
2. Selbst wenn der Quellcode vorliegt, muss man noch darauf vertrauen, dass die binären Dateien, die aus den App Stores geladen werden auch denen entsprechen, die der (vertrauenswürdige) Entwickler erstellt und hochgeladen hat. Oder man muss jede App selbst aus dem Quelltext heraus kompilieren, was ein unrealistischer Aufwand ist(s. Gentoo).
3. Der Serverbetreiber kann Verbindungsdaten(Meta-Daten) speichern, selbst wenn er die Nachrichten vermeintlich nicht lesen kann. Auch wenn er sagt, dass er das nicht tut, könnte er z.B. von Geheimdiensten dazu gezwungen werden.
4. Es gibt genügend Sicherheitslücken für die mobilen Betriebsysteme(Android, iOS, Blackberry, etc). Das heißt, dass die Nachrichten im Zweifelsfall vor der Verschlüsselung abgefangen werden, z.B. durch die Eingabe des Textes in die Tastatur.
Dirk Deimeke am :