Liste von mobilen Instant-Messengern

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.

Aktuelle Messenger[Bearbeiten | Quelltext bearbeiten]

Unterstützte Plattformen[Bearbeiten | Quelltext bearbeiten]

Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden.

Messenger An­dro­id iOS Win­dows Mobile / Phone Black­berry OS Sym­bian OS Win­dows macOS Linux Web­browser Weitere Platt­formen Info-Stand
BlackBerry Messenger Enterprise ja ja nein ja nein ja ja nein nein Jan. 2022
BLACKPIN ja ja nein nein nein nein nein nein nein Dez. 2017
Briar ja nein nein nein nein nein nein nein nein Sep. 2022
ChatSecure nein[1] ja nein nein nein nein nein nein nein Dez. 2017
Chiffry ja ja ja ja nein nein nein nein nein Dez. 2017
Conversations ab 4.4 nein nein nein nein nein nein nein nein Dez. 2017
Delta Chat ja ja nein nein nein ja ja ja Mit Mailvelope oder un­ver­schlüs­selt Dez. 2017
Element ab 4.1 ab 8.0 nein nein nein ja ja ja ja Benutzt das plattform­un­ab­hängige Matrix-Protokoll Dez. 2017
Hike ab 2.3 ja nein nein nein nein nein nein nein Dez. 2017
ICQ ja ja ja ja ja ja ja ja ja Java Dez. 2017
IM+ ja ja ja ja ja nein nein nein ja Java Dez. 2017
KakaoTalk ja ja nein nein nein ja ja nein nein Dez. 2017
Kik ja ja Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Juni 2019
Kontalk ja nein nein nein nein ja ja ja nein Platt­form­un­ab­hängiger Java-Desktop-Client[2] Dez. 2017
Line ja ja ja nein nein ja ja nein nur Chrome Dez. 2017
Rainbow ja ja nein nein nein ja ja nein ja Dez. 2017
Signal ab 4.4 ab 11.0 nein nein nein ja ja Debian (offiziell), Flatpak (inoffiziell, Distro-agnostisch),[3][4] RPM (inoffiziell, Fedora, OpenSUSE etc.)[5] Nein Nov. 2022
SIMSme ab 4.0 ab 8.0 nein nein nein nein nein nein nein Dez. 2017
Skype ab 4.0.4[6] ab 10[6] ab 10[7] nein[7] nein[7] ab 7[6] ab X 10.10[6] nur 64-Bit[6] ja Skype-Telefone, Xbox One, PlayStation Vita Juni 2020
SureSpot ja ja nein nein nein nein nein nein nein Dez. 2017
Telegram ab 4.1[8] ab 9[8] ja in­offiziell nein ja ja ja ja Firefox OS, Ubuntu Touch, Linux CLI, Sailfish OS[9] Juni 2020
Threema ab 4.4 ja nein nein nein Ja[10] Ja[10] Ja[10] Nur wenn gleich­zeitig das zu dem Konto gehörige Smart­phone mit Threema Internet­verbindung hat.[11] März 2022
Viber ja ja ja ja nein ja ja ja nein Dez. 2017
WhatsApp ab 2.1 ja nein nein ja ja ja nein Nur wenn gleich­zeitig ein unter­stütztes Smart­phone mit WhatsApp Internet­verbindung hat. KaiOS (ohne Telefonie) Dez. 2019
Wickr ja ja nein nein nein ja ja ja nein Dez. 2017
Wire ab 4.2 ab 8.0 nein nein nein ja ja ja ja Dez. 2017
Xabber ja nein nein nein nein nein nein nein ja Dez. 2017
Legende: Grünes Feld: Ja Rotes Feld: Nein Gelbes Feld: Teilweise, Optional Graues Feld: nicht bekannt

Funktionen und Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Eine Auswahl der wichtigsten Funktionen und deren Verschlüsselung
Messenger Bild­nach­rich­ten Grup­pen­chat Asyn­chro­ne Kom­mu­ni­ka­tion Tele­fonie Video­tele­fonie Info-Stand
BlackBerry Messenger Enterprise ja ja ja unbe­kannt unbe­kannt Jan. 2022
BLACKPIN ja ja ja unbe­kannt unbe­kannt Dez. 2017
Briar nein ja nein nein nein Sep. 2022
ChatSecure ja nicht standard­mäßig aktiviert ja unbe­kannt unbe­kannt Dez. 2017
Chiffry ja Ja
(dezentral)
ja unbe­kannt unbe­kannt Dez. 2017
Conversations Ja
(Ende-zu-Ende optional)[12]
Ja
(Ende-zu-Ende optional)[12]
ja Ja
(Ende-zu-Ende optional)[12]
Ja
(Ende-zu-Ende optional)[12]
Juli 2022
Delta Chat ja ja ja unbe­kannt unbe­kannt Dez. 2017
Element ja ja ja Teilweise
(Ende-zu-Ende mit Element Call Beta 2)[13]
Teilweise
(Ende-zu-Ende mit Element Call Beta 2)[13]
Nov. 2022
Hike Ja
(un­ver­schlüs­selt)
Ja
(un­ver­schlüs­selt)
Ja
(un­ver­schlüs­selt)
unbe­kannt unbe­kannt Dez. 2017
ICQ ja ja ja unbe­kannt unbe­kannt Dez. 2017
IM+ unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt Dez. 2017
KakaoTalk ja unbe­kannt unbe­kannt unbe­kannt unbe­kannt Dez. 2017
Kik ja ja unbe­kannt unbe­kannt unbe­kannt Juni 2019
Kontalk ja ja ja unbe­kannt unbe­kannt Dez. 2017
Line unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt Dez. 2017
Rainbow ja ja ja unbe­kannt unbe­kannt Dez. 2017
Signal ja ja[14] ja ja[15] ja[15] Nov. 2022
SIMSme ja ja ja unbe­kannt unbe­kannt Dez. 2017
Skype ja ja ja unbe­kannt unbe­kannt Juni 2020
Slack
Surespot ja nein ja unbe­kannt unbe­kannt Dez. 2017
Telegram Ja
(Ende-zu-Ende optional)
Ja
(Client-Server ver­schlüs­selt)
ja Ja
(laut Hersteller, nicht prüfbar)
Ja
(laut Hersteller, nicht prüfbar)
Juni 2020
Threema ja ja ja ja ja März 2022
Viber ja unbe­kannt unbe­kannt unbe­kannt unbe­kannt Dez. 2017
WhatsApp ja ja ja Ja
(laut Hersteller, nicht prüfbar)
Ja
(laut Hersteller, nicht prüfbar)
Dez. 2019
Wickr ja unbe­kannt unbe­kannt unbe­kannt nur in Pro-Version[16] Dez. 2017
Wire ja ja ja unbe­kannt unbe­kannt Dez. 2017
Xabber ja Ja,
(Client-Server ver­schlüs­selt)
Ja,
(un­ver­schlüs­selt)
unbe­kannt unbe­kannt Dez. 2017
Legende: Grünes Feld: Funktion vorhanden und Ende-zu-Ende verschlüsselt. Gelbes Feld: Funktion teilweise bzw. optional vorhanden oder nicht Ende-zu-Ende verschlüsselt. Rotes Feld: Funktion nicht vorhanden. Graues Feld: nicht bekannt

Anmerkungen zu den Spalten[Bearbeiten | Quelltext bearbeiten]

Bildnachrichten
Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.
Gruppenchat
Manche Messenger unterstützen die Gruppenkommunikation, dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt. Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.
Asynchrone Kommunikation
Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist. Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.
Telefonie
Manche Messenger unterstützen die IP-Telefonie, dabei können Gespräche zwischen 2 Nutzern geführt werden. Über WLAN oder eine Flatrate mobiler Daten ist dies kostenfrei.
Videotelefonie
Manche Messenger unterstützen die IP-Videotelefonie, dabei können Gespräche zwischen 2 Nutzern geführt werden, wobei das Bild der Kamera übertragen wird. Über WLAN oder eine Flatrate mobiler Daten ist dies kostenfrei.

Verschlüsselung, Sicherheit, Datenschutz[Bearbeiten | Quelltext bearbeiten]

Messenger Freie Software Verschlüsselung Über­tra­gung der Selbst­ge­hos­teter Server Fö­de­ra­ti­on Info-Stand
Ende-zu-Ende Client-Server Au­then­ti­fi­zie­rung Ab­streit­bar­keit Per­fect For­ward Sec­re­cy Ver­bin­dungs­da­ten Kon­takte
BlackBerry Messenger Enterprise nein Protokoll unbe­kannt TLS ja ja ja unbe­kannt Ja unbe­kannt unbe­kannt Jan. 2022
BLACKPIN nein[17] AES 256 TSL/SSL ja nein unbe­kannt unbe­kannt Nein nein unbe­kannt Dez. 2017
Briar GPLv3[18] BTP[19] Entfällt, es gibt keine Server ja ja ja Nein Nein nein nein Sep. 2022
ChatSecure
(in enWP)
Apache 2.0 (nur Android-Client),
GPLv3+ (nur iOS-Client)[12][20][21]
OTR (op­tio­nal), OMEMO TLS/SSL ja ja ja unbe­kannt unbe­kannt Ja
(XMPP)
ja Dez. 2017
Chiffry nein Eigen­ent­wick­lung
(256-Bit AES-GCM sowie 512-Bit ECDH / ECDSA)[22]
Protokoll unbe­kannt ja ja ja unbe­kannt Nein in Busi­ness­ver­sion unbe­kannt Dez. 2017
Conversations GPLv3[12] OpenPGP, OMEMO TLS ja ja ja unbe­kannt Nein Ja
(XMPP)
ja Dez. 2017
Delta Chat GPLv3 OpenPGP mit Autocrypt[23] TLS/SSL ja nein nein unbe­kannt Nein ja ja Dez. 2017
Element Apache 2.0[24] Olm, Megolm[23][25] TLS ja ja[26] Partial Forward Secrecy[26][23] unbe­kannt op­tio­nal ja ja Nov. 2022
Hike nein unbe­kannt SSL unbe­kannt unbe­kannt unbe­kannt unbe­kannt Ja[27] nein nein Dez. 2017
ICQ nein unbe­kannt SSL unbe­kannt unbe­kannt unbe­kannt unbe­kannt op­tio­nal[28] nein nein Dez. 2017
IM+ unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt In Ab­hängig­keit von der Wahl des Proto­kolls ist ein eigener Server möglich Der Messenger unter­stützt mehrere Proto­kolle, die zum Teil Föde­rationen sind Dez. 2017
KakaoTalk nein unbe­kannt SSL[29] unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt nein nein Dez. 2017
Kik unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt Juni 2019
Kontalk GPLv3[12] OpenPGP TLS/SSL ja nein nein unbe­kannt deren Hashes[30] ja ja Dez. 2017
Line nein Protokoll unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt op­tio­nal nein nein Dez. 2017
Rainbow nein Protokoll unbe­kannt TLS ja unbe­kannt unbe­kannt unbe­kannt Nein nein ja Dez. 2017
Signal GPLv3[12] Signal-Protokoll[31] TLS/SSL ja ja ja unbe­kannt deren Hashes[32] ohne Sprach­an­rufe[32] nein Okt. 2021
SIMSme nein Eigen­ent­wick­lung
(RSA/AES)[33]
SSL ja nein nein[34] unbe­kannt deren Hashes nein nein Dez. 2017
Skype nein Signal-Protokoll
(nicht prüfbar)[35]
unbe­kannt nein unbe­kannt unbe­kannt unbe­kannt Ja nein nein Nov. 2022
Slack
Surespot GPLv3 Eigen­ent­wick­lung SSL nein nein nein unbe­kannt Nein unbe­kannt unbe­kannt Dez. 2017
Telegram GPLv2
(nur Client)[12][23]
MTProto 2.0[23] Eigen­ent­wick­lung op­tio­nal unbe­kannt op­tio­nal Nein op­tio­nal nein nein Juni 2020
Threema AGPLv3
(nur Client)[23]
NaCI
(PFS optional, z. Z. nur für Android)[36][23][37][38]
TLS/SSL[39] ja ja (PFS optional, z. Z. nur für Android)[40] unbe­kannt op­tio­nal, deren Hashes[41] in OnPrem Version[42] nein März 2022
Viber nein nein unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt Ja nein nein Dez. 2017
WhatsApp nein Signal-Protokoll
(nicht prüfbar)[23]
nur ab Version 2.16.14[43][44]
Eigen­ent­wick­lung ja ja ja Ja Ja nein nein Dez. 2019
Wickr
(in enWP)
nein[16] Eigen­ent­wick­lung
(AES256, ECDH521, RSA4096)
TLS/SSL unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt unbe­kannt Dez. 2017
Wire GPL[12] Proteus,
Double Ratchet Algorithm,[31] WebRTC (DTLS) und SRTP für Anrufe
TLS ja ja ja unbe­kannt op­tio­nal, deren Hashes ja[45] ja Dez. 2017
Xabber
(in enWP)
GPLv3[12][46] OTR TLS ja ja ja unbe­kannt Nein Ja
(XMPP)
ja Dez. 2017

Anmerkungen zu den Spalten[Bearbeiten | Quelltext bearbeiten]

Alle Spalten benutzt die folgende Klassifizierung:
Graues Feld: nicht bekannt
Freie Software
Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Die gesamte Software ist Open-Source oder Freie Software. (z. B. GPL GPLv2, GPLv3, Apache, …)
Gelbes Feld: Teilweise, nur einzelne Teile der Software sind Open-Source oder frei.
Rotes Feld: Nein: Der Quelltext ist geheim und kann nicht überprüft werden.
Verschlüsselung
Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden. Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.
Ende-zu-Ende
Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.
Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[47]
Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[47] trifft das bei proprietärer Software nicht zu.
Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Die genannten standardisierten Verfahren kommen zum Einsatz. (z. B. OTR, TLS, AES, OMEMO, OpenPGP, …)
Gelbes Feld: Eigenentwicklung:nnt Ein vom Hersteller selbst entworfenes Verfahren wird benutzt.
Protokoll unbekannt: Das verwendete standardisierte Verfahren wurde nicht offengelegt.
Rotes Feld: Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
Client-Server
Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor und werden ggf. erneut verschlüsselt daraufgespeichert. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.
Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigen­entwicklungen.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Die genannten standardisierten Verfahren kommen zum Einsatz. (z. B. OTR, TLS …)
Gelbes Feld: Eigenentwicklung:nnt Ein vom Hersteller selbst entworfenes Verfahren wird benutzt.
Protokoll unbekannt: Das verwendete standardisierte Verfahren wurde nicht offengelegt.
Rotes Feld: Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
Authentifizierung
Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Ja: Der Messenger unterstützt die Authentifizierung von Nachrichten.
Gelbes Feld: optional oder teilweise wird die Authentifizierung von Nachrichten vom Messenger unterstützt.
Rotes Feld: Nein: Eine Überprüfung der Echtheit der Nachrichten ist nicht möglich, die empfangene Nachricht kann gefälscht sein.
Abstreitbarkeit
Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.
Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.
Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Ja: Der Versand einer Nachricht kann nachträglich glaubhaft abgestritten werden.
Rotes Feld: Nein: Eine nachträgliche glaubhaft Abstreitung ist nicht möglich.
Perfect Forward Secrecy (PFS)
Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.
Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Ja: Perfect Forward Secrecy wird unterstützt.
Gelbes Feld: Perfect Forward Secrecy wird nur teilweise oder optional unterstützt.
Rotes Feld: Nein: Perfect Forward Secrecy wird nicht unterstützt.
Übertragung der Verbindungsdaten
Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[48] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Nein: Internetserverdienste werden nicht benutzt.
Rotes Feld: Ja: Meta- bzw. Verbindungsdaten werden gesammelt und weitergegeben.
Übertragung des Telefonbuchs
Gibt an, ob der Messenger alle Telefonbucheinträge (Kontakte) des Handys automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es für den Anbieter möglich, durch Verknüpfung der Kontaktdaten soziale Profile zu erstellen.
Werden nur Hashes der Kontaktdaten übertragen, sind nur die bereits vorhandene Kontakte identifizierbar. Fremde Kontakte bleiben unidentifiziert.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Nein: Das Telefonbuch wird nicht übertragen
Gelbes Feld: optional:ashes Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll.
deren Hashes: Die Hashes der Kontaktdaten werden automatisch übertragen.
Rotes Feld: Ja: Das Telefonbuch wird automatisch übertragen.
Selbst-gehosteter Server
Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Ja
Gelbes Feld: optional, teilweise
Rotes Feld: Nein
Föderation
Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld: Ja
Gelbes Feld: optional, teilweise
Rotes Feld: Nein

Nicht ausreichend belegte Messenger[Bearbeiten | Quelltext bearbeiten]

Nicht mehr gepflegte Messenger[Bearbeiten | Quelltext bearbeiten]

  • Hoccer existierte von 2009 bis 2020.
  • myEnigma Dienst wurde 2016 eingestellt.
  • sayHEY existierte von 2014 bis 2017. Die kostenlose und plattformübergreifende App lief auf Smartphones und Desktop.
  • Whistle.im

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

  • Messenger. Systemunterstützung, Sicherheit & Datenschutz, Nachhaltigkeit, Funktionen, Backup. In: messenger-matrix.de. Kuketz IT-Security, 5. Juli 2022; (Überblick über die verschiedenen technischen Merkmale diverser Messenger).
  • Sicherheit und Nachhaltigkeit von WhatsApp, E-Mail, SMS & Co. Vergleich von 19 Instant Messengern. In: digitale-gesellschaft.ch. November 2016; (veraltet).

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Frequently Asked Questions. In: chatsecure.org. Abgerufen am 5. Dezember 2017 (englisch).
  2. desktopclient-java – Releases. In: github.com. Abgerufen am 23. Dezember 2015 (englisch).
  3. Signal Desktop @ Flathub — An app store and build service for Linux. In: flathub.org. Abgerufen am 1. November 2022.
  4. GitHub - flathub/org.signal.Signal. In: github.com. 31. August 2022, abgerufen am 4. November 2022 (englisch).
  5. Install package network:im:signal / signal-desktop. In: software.opensuse.org. Abgerufen am 15. November 2022.
  6. a b c d e Welche Systemanforderungen gelten für Skype? In: skype.com. Skype Communications SARL, abgerufen am 1. Juni 2020 (englisch).
  7. a b c Welche Skype-fähigen Geräte oder Plattformen werden nicht mehr unterstützt? In: skype.com. Skype Communications SARL, abgerufen am 1. Juni 2020 (englisch).
  8. a b F: Welche Geräte werden unterstützt? In: telegram.org. Abgerufen am 13. Februar 2021 (englisch).
  9. jollagram OpenRepos. In: openrepos.net. 23. Juni 2015, abgerufen am 28. Februar 2016 (englisch).
  10. a b c Threema for Desktop. In: github.com. Abgerufen am 16. Dezember 2021 (englisch). (basiert auf Web-Version & Electron)
  11. Threema mit Computer chatten, aktuelle Lösung und Ausblick. In: threema.ch. Abgerufen am 11. Dezember 2021 (englisch): „Die Entwicklung der Multi-Device-Technologie läuft auf Hochtouren, erweist sich jedoch als zeitaufwendiger als vorhergesehen.“
  12. a b c d e f g h i j k Quelloffene WhatsApp-Alternativen: Das sind die 10 besten Open-Source-Messenger. In: com-magazin.de. com! professional, abgerufen am 18. Januar 2021 (englisch).
  13. a b Element Call Beta 2 includes lots of exciting new updates! In: element.io. 7. Juni 2022, abgerufen am 4. November 2022 (englisch).
  14. Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. In: netzpolitik.org. 25. Februar 2014, abgerufen am 23. Dezember 2015 (englisch).
  15. a b Security check. In: support.signal.org. Abgerufen am 4. November 2022 (englisch).
  16. a b Andreas Proschofsky: Adieu Whatsapp: Die besten Alternativen zu Facebooks Messenger. In: derstandard.at. 17. Januar 2021, abgerufen am 18. Januar 2021 (englisch).
  17. Prodekted Mobile Teamwork. (Nicht mehr online verfügbar.) In: blackpin.de. Ehemals im Original; abgerufen am 25. Februar 2019 (englisch).@1@2Vorlage:Toter Link/www.blackpin.de (Seite nicht mehr abrufbar, Suche in Webarchiven)
  18. LICENSE.txt. In: code.briarproject.org. Abgerufen am 20. September 2022 (englisch).
  19. Bramble Transport Protocol, version 4. In: code.briarproject.org. Abgerufen am 20. September 2022 (englisch).
  20. Weg von WhatsApp – aber wohin? ChatSecure: Sichere Verschlüsselung, aber komplizierte Handhabung. In: Zeit Online. Abgerufen am 16. Januar 2021 (englisch).
  21. About. In: chatsecure.org. Abgerufen am 23. Dezember 2015 (englisch).
  22. Charles Glimm: Chiffry Secure Messenger App im Test. In: com-magazin.de. com! professional, 11. März 2016, abgerufen am 16. Januar 2021 (englisch).
  23. a b c d e f g h Messenger - Systemunterstützung, Sicherheit & Datenschutz, Nachhaltigkeit, Funktionen, Backup. In: messenger-matrix.de. Kuketz IT-Security, 5. Juli 2022, abgerufen am 10. Juli 2022 (englisch). (Überblick über die verschiedenen technischen Merkmale diverser Messenger)
  24. riot-web/LICENSE. In: github.com. RIOT IM, abgerufen am 3. Januar 2018 (englisch).
  25. End-to-end encryption (E2EE) – Collaboration and messaging. In: element.io. 1. Februar 2008, abgerufen am 4. November 2022 (englisch).
  26. a b Megolm group ratchet. In: gitlab.com. Abgerufen am 28. Januar 2020 (englisch).
  27. Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: spiegel.de. Spiegel Online, 10. Dezember 2012, abgerufen am 23. Dezember 2015 (englisch).
  28. ICQ Video chat & Messenger – Android-App. (Nicht mehr online verfügbar.) In: chip.de. 5. Mai 2014, ehemals im Original; abgerufen am 23. Dezember 2015 (englisch).@1@2Vorlage:Toter Link/beste-apps.chip.de (Seite nicht mehr abrufbar, Suche in Webarchiven)
  29. KakaoTalk Bypassing SSL (2). (Nicht mehr online verfügbar.) In: bpak.org. 23. Juni 2011, ehemals im Original; abgerufen am 23. Dezember 2015 (englisch).@1@2Vorlage:Toter Link/www.bpak.org (Seite nicht mehr abrufbar, Suche in Webarchiven)
  30. Kontalk Messenger. (Nicht mehr online verfügbar.) In: Google Play. Ehemals im Original; abgerufen am 14. März 2014 (englisch).@1@2Vorlage:Toter Link/play.google.com (Seite nicht mehr abrufbar, Suche in Webarchiven)
  31. a b Advanced cryptographic ratcheting. In: whispersystems.org. 26. November 2013, abgerufen am 23. Dezember 2015 (englisch).
  32. a b WhisperSystems/TextSecure-Server. In: github.com. Abgerufen am 23. Dezember 2015 (englisch).
  33. Sicherheit. In: sims.me. Deutsche Post AG, archiviert vom Original am 19. August 2014; abgerufen am 23. Dezember 2015 (englisch).
  34. Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. In: heise.de. 13. August 2014, abgerufen am 17. April 2017 (englisch).
  35. Signal partners with Microsoft to bring end-to-end encryption to Skype. In: signal.org. 11. Januar 2018, abgerufen am 4. November 2022.
  36. https://threema.ch/de/faq/perfect_forward_secrecy
  37. Florian Schmidt: Threema ist eine sichere WhatsApp-Alternative. In: Welt. 4. März 2014, abgerufen am 16. Januar 2021 (englisch).
  38. Häufige Fragen - Threema. (Nicht mehr online verfügbar.) In: threema.ch. Ehemals im Original; abgerufen am 23. Dezember 2015 (englisch).@1@2Vorlage:Toter Link/threema.ch (Seite nicht mehr abrufbar, Suche in Webarchiven)
  39. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering. (PDF) (Nicht mehr online verfügbar.) In: os3.nl. Ehemals im Original; abgerufen am 23. Dezember 2015 (englisch).@1@2Vorlage:Toter Link/www.os3.nl (Seite nicht mehr abrufbar, Suche in Webarchiven)
  40. https://threema.ch/de/faq/perfect_forward_secrecy
  41. Werden meine Adressbuchdaten übertragen? In: threema.ch. Abgerufen am 10. Juli 2022 (englisch).
  42. Self-Hosting - Für höchste Sicherheitsansprüche. In: threema.ch. Abgerufen am 10. Juli 2022 (englisch).
  43. WhatsApp’s Signal Protocol integration is now complete. In: whispersystems.org. Open Whisper Systems, 5. April 2016, abgerufen am 15. Juni 2016 (englisch).
  44. Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. In: computerbase.de. 18. November 2014, abgerufen am 23. Dezember 2015 (englisch).
  45. wireapp/wire-server. In: github.com. Wire Swiss, abgerufen am 27. Juli 2020 (englisch).
  46. Xabber is released under GNU GPL v3. (Nicht mehr online verfügbar.) In: xabber.com. Archiviert vom Original am 23. November 2015; abgerufen am 23. Dezember 2015 (englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blog.xabber.com
  47. a b Bruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity. In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc, 15. Mai 2002, abgerufen am 23. Dezember 2015 (englisch).
  48. LEE FERRAN: Ex-NSA Chief: ‘We Kill People Based on Metadata’. In: go.com. ABC News, 12. Mai 2014, archiviert vom Original am 1. September 2016; abgerufen am 31. August 2016 (englisch).