Liste von mobilen Instant-Messengern

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.

Funktionen[Bearbeiten | Quelltext bearbeiten]

Verschlüsselung Funktionen Sonstiges
Messenger Freie Software Ende-zu-Ende Client-Server Authen­tifizierung Abstreit­barkeit PFS Bild­nach­richten Gruppen­chat Asynchrone Kommunikation Übertragung der Kontakte Selbst­gehosteter Server Federation
Bleep nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt[1] Unbekannt Unbekannt
Blackberry Messenger nein nein Unbekannt Blackberry-PIN Unbekannt Unbekannt beliebige Dateien ja Unbekannt Optional[2] nein nein
BLACKPIN[3] nein AES 256 TSL/SSL ja nein ja ja ja nein nein
ChatSecure
(ehem. Gibberbot)
Apache 2.0 (Android), GPLv3+ (iOS)[4] OTR (optional), OMEMO TLS/SSL ja ja ja ja nicht standard­mäßig aktiviert ja Unbekannt Ja (XMPP) ja
Chiffry nein Eigen­entwicklung (256-Bit AES-GCM sowie 512-Bit ECDH/ECDSA) Ja ja ja ja Ja Ja (dezentral) ja Nein Ja (Business-Version) Unbekannt
cameoNet AGPLv3 Eigen­entwicklung TLS/SSL ja Nein Nein ja ja ja Nein Unbekannt Unbekannt
Conversations GPLv3 OpenPGP, OMEMO TLS ja ja ja ja ja ja Nein Ja (XMPP) ja
Delta Chat GPLv3 OpenPGP, Autocrypt TLS/SSL
(siehe Anm.)
ja nein nein ja ja ja Nein ja ja
FriendCaller nein Eigen­entwicklung
(RSA/AES)
TSL, SSL ja Unbekannt Unbekannt ja ja ja Optional ja Unbekannt
Hike nein Unbekannt SSL
(siehe Anm.)
Unbekannt Unbekannt Unbekannt Nur unver­schlüsselt Nur unver­schlüsselt Nur unver­schlüsselt Ja [5] nein nein
Hoccer nein[6] Eigen­entwicklung (RSA/AES)[6] TLS/SSL[6] ja Optional, Nachrichten signierbar ja ja ja ja Nein nein nein
ICQ nein Unbekannt SSL Unbekannt Unbekannt Unbekannt ja ja ja Optional [7] nein nein
IM+ Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt In Abhängigkeit von der Wahl des Protokolls ist ein eigener Server möglich Der Messenger unterstützt mehrere Protokolle, die zum Teil Federationen sind
Jami (Software) GPLv3 ja Sämtlich P2P-Kommunikation mit E2E (TSL)[8]
Jongla nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt
KakaoTalk nein Unbekannt SSL [9] Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt Unbekannt nein nein
Kik Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt ja ja Unbekannt Unbekannt Unbekannt Unbekannt
Kontalk GPLv3 OpenPGP TLS/SSL ja nein nein ja ja ja Deren Hashes[10] Ja, anderer Server einstellbar ja
Line nein ja Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Optional[2] nein nein
OneTime Messenger Nein nein Ja nein nein nein ja ja Unbekannt Ja Nein nein
Rainbow Nein ja TLS ja Unbekannt Unbekannt ja ja ja Nein Nein ja
Element Apache 2.0[11] Double Ratchet (optional)[12] Unbekannt ja Unbekannt Unbekannt ja ja ja Optional ja ja
SecureChat nein Axolotl TLS/SSL ja ja ja ja ja Unbekannt Ja Unbekannt Unbekannt
Sicher nein Eigen­entwicklung TLS/SSL Unbekannt Unbekannt nein ja ja ja Ja Unbekannt Unbekannt
Signal GPLv3 Signal-Protokoll [13] TLS/SSL ja ja ja ja ja[14] ja Deren Hashes [15] Ja (ohne Sprachanrufe) [15] nein
SIMSme nein Eigen­entwicklung (RSA/AES)[16] SSL ja nein nein [17] ja ja ja Deren Hashes nein nein
Skype nein Unbekannt Unbekannt nein Unbekannt Unbekannt ja ja ja Ja nein nein
Surespot GPLv3 Eigen­entwicklung SSL nein nein nein ja nein ja Nein Unbekannt Unbekannt
Telegram GPLv2 (teilweise)[2] Eigen­entwicklung (optional) Eigen­entwicklung Optional Unbekannt Optional ja Nur Client-Server-verschlüsselt ja Ja[2] nein nein
Threema nur Krypto-Library NaCl-Bibliothek[18] TLS/SSL[19] ja nein Nur Server-Client ja ja ja Optional, deren Hashes[20] nein nein
Tigase Messenger[21] AGPL Unbekannt Unbekannt ja Unbekannt Unbekannt ja ja Unbekannt Nein Ja (XMPP) ja
TextNow nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja [22] Unbekannt Unbekannt
Viber nein Nein Unbekannt Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt Ja nein nein
WhatsApp[23] nein nur ab Version 2.16.14[24] Eigen­entwicklung ja ja ja ja nur ab Version 2.16.14 ja Ja[2] nein nein
Wickr Nein Eigen­entwicklung (AES256, ECDH521, RSA4096) TLS/SSL Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Wire GPL Proteus, Double Ratchet Algorithm,[25] WebRTC (DTLS) und SRTP für Anrufe TLS Ja Ja Ja Ja Ja Ja Optional, deren Hashes Ja[26] nein
Xabber GPLv3[27] OTR (optional) TLS ja ja ja ja Nur Client-Server-verschlüsselt Nur unverschlüsselt Nein Ja (XMPP) ja

Unterstützte Plattformen[Bearbeiten | Quelltext bearbeiten]

Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden.

Messenger Android iOS Windows Mobile / Phone BlackBerry Symbian Windows macOS Linux Web Weitere Plattformen Info-Stand
Bleep ja ja nein nein nein nein nein nein nein Dez. 2017
Blackberry Messenger ab 2.3 ab 6 ab 8 OS 5 nein nein nein nein nein BlackBerry Tablet OS 1 Dez. 2017
BLACKPIN ja ja nein nein nein nein nein nein nein Dez. 2017
ChatSecure nein ja nein nein nein nein nein nein nein für Android wurde die Weiterentwicklung eingestellt[28] Dez. 2017
Chiffry ja ja ja ja nein nein nein nein nein Dez. 2017
cameoNet ja nein nein nein nein nein nein nein nein Dez. 2017
Conversations ab 4.4 nein nein nein nein nein nein nein nein Dez. 2017
Delta Chat ja ja nein nein nein ja ja ja ja Mit Mailvelope oder unverschlüsselt auch über Weboberfläche benutzbar Dez. 2017
FriendCaller ja ja nein nein nein nein nein nein ja Java, Nokia S40 Dez. 2017
Hike ab 2.3 ja nein nein nein nein nein nein nein Dez. 2017
Hoccer ab 4.0 ja nein nein nein nein nein nein nein Dez. 2017
ICQ ja ja ja ja ja ja ja ja ja Java Dez. 2017
IM+ ja ja ja ja ja nein nein nein ja Java Dez. 2017
Jami ja ja nein nein nein ja ja ja nein Java Dez. 2017
Jongla ja ja nein nein nein nein nein nein nein Dez. 2017
KakaoTalk ja ja nein nein nein ja ja nein nein Dez. 2017
Kik ja ja Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Juni 2019
Kontalk ja nein nein nein nein ja ja ja nein Plattformunabhängiger Java-Desktop-Client[29] Dez. 2017
Line ja ja ja † 3.7.2017 nein ja ja nein nein Chrome Dez. 2017
OneTime Messenger ja ja nein nein nein nein nein nein nein Dez. 2017
Rainbow ja ja nein nein nein ja ja nein ja Dez. 2017
Riot ab 4.1 ab 8.0 nein nein nein ja ja ja ja Benutzt das plattformunabhängige Matrix Protokoll Dez. 2017
SecureChat ja nein nein nein nein nein nein nein nein Dez. 2017
Sicher ja ja ja nein nein nein nein nein nein Dez. 2017
Signal ab 4.0 ab 8.0 nein nein nein ja ja ja nein Chrome, Ubuntu Touch[30] Dez. 2017
SIMSme ab 4.0 ab 8.0 nein nein nein nein nein nein nein Dez. 2017
Skype ab 4.0.4[31] ab 10[31] > 10[32] Eingestellt[32] Eingestellt[32] ab Windows 7[31] ab X 10.10[31] 64-Bit-Versionen[31] ja Skype-fähige Telefone, Xbox One, PlayStation Vita Juni 2020
SureSpot ja ja nein nein nein nein nein nein nein Dez. 2017
Telegram ab 4.1[33] ab 9[33] ja inoffiziell nein ja ja ja ja Firefox OS, Ubuntu Touch, Linux Commandline, Sailfish OS[34] Juni 2020
Threema ab 4.0 ja † 30.06.2020 nein nein nein nein nein ja Web (Web nur wenn gleichzeitig das zu den Konto gehörige Smartphone mit Threema Internet-Verbindung hat) Juli 2020
Tigase Messenger ja ja nein nein nein nein nein nein nein Dez. 2017
Viber ja ja ja ja nein ja ja ja nein Dez. 2017
WhatsApp ab 2.1 ja † 31.12.2019 † 31.12.2017 ja ja ja nein ja Nokia S40 (bis 31.12.2018), Web (Web nur wenn gleichzeitig ein unterstütztes Smartphone mit WhatsApp Internet-Verbindung hat) Dez. 2017
Wickr ja ja nein nein nein ja ja ja nein Dez. 2017
Wire ab 4.2 ab 8.0 Nein Nein Nein ja ja ja ja Dez. 2017
Xabber ja nein nein nein nein nein nein nein ja Dez. 2017

Anmerkungen zu den einzelnen Spalten[Bearbeiten | Quelltext bearbeiten]

Freie Software[Bearbeiten | Quelltext bearbeiten]

Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.

Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.

Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.

Ende-zu-Ende-Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.

Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[35] Das „Ende-zu-Ende“-Feld von Messengern, die neue, ungeprüfte Verschlüsselungsprotokolle einsetzen, wird in der Tabelle gelb hinterlegt. Damit wird verdeutlicht, dass die Sicherheit dieser Messenger noch nicht geprüft wurde und vermutlich noch Fehler enthält.

Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[35] trifft das bei proprietärer Software nicht zu. Das „Ende-zu-Ende“-Feld proprietärer Messenger wird rot hinterlegt, weil sie in absehbarer Zukunft nicht als sicher betrachtet werden können.

Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.

Die Spalte „Ende-zu-Ende“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigen­entwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

Client-Server-Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.

Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigen­entwicklungen.

Die Spalte „Client-Server-Verschlüsselung“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigen­entwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

Authentifizierung[Bearbeiten | Quelltext bearbeiten]

Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.

Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.

Abstreitbarkeit[Bearbeiten | Quelltext bearbeiten]

Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.

Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.

Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.

Perfect Forward Secrecy (PFS)[Bearbeiten | Quelltext bearbeiten]

Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.

Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.

Funktionen[Bearbeiten | Quelltext bearbeiten]

Bildnachrichten[Bearbeiten | Quelltext bearbeiten]

Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.

Gruppenchat[Bearbeiten | Quelltext bearbeiten]

Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.

Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.

Asynchrone Kommunikation[Bearbeiten | Quelltext bearbeiten]

Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.

Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.

Sonstiges[Bearbeiten | Quelltext bearbeiten]

Übertragung der Verbindungsdaten[Bearbeiten | Quelltext bearbeiten]

Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[36] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.

Übertragung der Kontakte[Bearbeiten | Quelltext bearbeiten]

Gibt an ob der Messenger alle Telefonbucheinträge des Handys automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es allerdings für den Anbieter möglich, soziale Profile zu erstellen, indem die Kontaktdaten verknüpft werden.

  • Optional: Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll (Grün)
  • Nein: Telefonbuch wird nicht übertragen (Gelb)
  • Deren Hashes: Nur Hashes der Kontaktdaten werden übertragen (Gelb)
  • Ja: Telefonbuch wird automatisch übertragen (Rot)

Selbst-gehosteter Server[Bearbeiten | Quelltext bearbeiten]

Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.

Federation[Bearbeiten | Quelltext bearbeiten]

Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.

Anmerkungen zu den einzelnen Messengern[Bearbeiten | Quelltext bearbeiten]

Bleep[Bearbeiten | Quelltext bearbeiten]

  • Bleep benutzt dezentral verteilte Server (P2P).

ChatSecure[Bearbeiten | Quelltext bearbeiten]

  • Die Übertragung von Bildern erfolgt (optional OTR-verschlüsselt) über den Chat-Kanal.
  • Es wird ein XMPP-Konto benötigt, welches – abhängig vom Server – direkt in der App angelegt werden kann. Alternativ funktioniert der Client mit jedem Konto, das zuvor im Browser angelegt wurde.

Chiffry[Bearbeiten | Quelltext bearbeiten]

  • Ende-zu-Ende-Datenverschlüsselung aller Nachrichten und Telefonate mit 256-Bit AES im GCM-Modus.[37]
  • Der Verschlüsselungsschlüssel wird vor jeder Nachricht oder jedem Telefonat neu erzeugt und nach dem Briefkasten-Prinzip unter Verwendung der Elliptische-Kurven-Kryptografie (512-Bit ECDH) an den Empfänger übermittelt.
  • Fälschungsschutz aller Nachrichten durch 512-Bit-ECDSA-Signaturen und Benutzeridentifizierung mittels Chiffry-Zertifikaten.
  • Datenübertragung erfolgt über Chiffry-Kommunikations-Server, welche sich im Rechenzentrum von envia TEL in Deutschland befinden.
  • Basis-Version ist kostenlos und umfasst alle Grundfunktionen wie verschlüsselter Versand von Text- und Sprachnachrichten, Bilder, Videos, Standorte, Kontakte und abhörsichere Telefonie.
  • Business-Version ist für Behörden und Unternehmen konzipiert und beinhaltet spezielle Lösungen wie z. B. Kommunikation über eigenen Chiffry-Server innerhalb einer Behörde oder eines Unternehmens.

Conversations[Bearbeiten | Quelltext bearbeiten]

Conversations
  • Vollständig Open Source
  • XMPP-Client, der mit jedem Server kostenlos funktioniert. Ein Benutzer kann auch gebührenpflichtig ein Konto bei Conversations anlegen.
  • Ende-zu-Ende-Verschlüsselung
  • Auch über F-Droid installierbar

Delta Chat[Bearbeiten | Quelltext bearbeiten]

Delta Chat
  • Zur Nutzung reicht eine gültige E-Mail-Adresse
  • Es gibt keinen zentralen Server
  • Die Verschlüsselung der Nachrichten erfolgt per Autocrypt (openPGP)
  • Der Einsatz von Transportverschlüsselung (TLS) richtet sich nach dem verwendeten E-Mail-Anbieter
  • Die Kommunikation mit anderen E-Mail-Programmen ist uneingeschränkt möglich
  • Es können beliebige Anhänge verschlüsselt versandt werden
  • Vollständig Open Source
  • Auch über F-Droid installierbar

Hike[Bearbeiten | Quelltext bearbeiten]

  • Die Übertragung von Inhalten (Text, Bilder etc.) kann innerhalb einer WI-FI Verbindung mit 128-bit SSL optional verschlüsselt werden.[38]

Kontalk[Bearbeiten | Quelltext bearbeiten]

Kontalk
  • Als Protokoll wird XMPP verwendet, das um eigene Erweiterungen ergänzt ist.
  • Standardmäßig wird asymmetrische Verschlüsselung mittels OpenPGP verwendet: Alle Nachrichten sind Ende-zu-Ende verschlüsselt und signiert.

Line[Bearbeiten | Quelltext bearbeiten]

Line
  • Line ist ein Instant-Messaging-Dienst des japanischen Unternehmens Line Corporation, das zur koreanischen Naver Corporation gehört.
  • Die App ist in achtzehn Sprachen verfügbar.
  • Line ist die beliebteste Messaging-Anwendung in Japan. Line ist auch in Taiwan, Thailand, Turkmenistan und Indonesien beliebt und hatte 2017 weltweit 700 Millionen Nutzer.
  • Mit dem Programm lassen sich sowohl kostenfreie VoIP-Anrufe tätigen als auch Nachrichten versenden.
  • Line bietet eine Reihe von Extradiensten wie Line Friends, Line Pay, Line Taxi, Line Wow, Line Man, Line Today, Line TV und Line Shopping.

Signal[Bearbeiten | Quelltext bearbeiten]

Signal
  • Die Apps und der Server werden unter freier Lizenz (GPLv3, AGPLv3) als Open-Source-Software auf Github veröffentlicht.[39]
  • Der Whistleblower und ehemalige CIA-Mitarbeiter Edward Snowden hat mehrfach den Signal Messenger empfohlen und verwendet ihn laut eigenen Aussagen täglich.
  • Jegliche Kommunikation mit anderen Signalbenutzern (Nachrichten, Telefonate, Gruppenchats) wird automatisch Ende-zu-Ende verschlüsselt. Die Schlüssel zur Verschlüsselung der Kommunikation werden auf den Endgeräten gespeichert (nicht auf dem Server).
  • Das Signal-Verschlüsselungs-Protokoll ist eine Weiterentwicklung von OTR, um eine asynchrone Nutzung dieses Protokolls zu ermöglichen.[40] Inzwischen verwenden auch Whatsapp, Facebook Messenger, Skype und andere das Signal-Verschlüsselungs-Protokoll.
  • Einer der beiden Whatsapp-Gründer (Brian Acton) hat Whatsapp verlassen und 2018 50 Millionen US-Dollar an die Signal-Stiftung gespendet.
  • Eine Desktop-Version existiert. Gesendete und empfangene Nachrichten werden mit allen Geräten synchronisiert.[41]
  • Anmeldung nur mit Telefonnummer.
  • Standortweitergabe nicht, wie man erwarten würde, mit OpenStreetMap, sondern mit Google.

SureSpot[Bearbeiten | Quelltext bearbeiten]

  • Die Authentifizierung wird durch Public-Key-Kryptographie sichergestellt. Dabei signiert der Server die Public-Keys aller Clients. Ein Client prüft den Public Key seines Kommunikationspartners, indem er die Signatur des Servers prüft. Die Server-Signatur ist fest in den Client eingebaut (der Betrieb eines eigenen Servers dürfte daher nicht möglich sein). Der Server tritt also de facto als Certification Authority auf.
  • Nutzer können ihre Public-Keys nicht gegenseitig prüfen. Zwar sind die Schlüssel einsehbar, so dass ein Vergleich wohl möglich wäre. Jedoch kann ein Benutzer jederzeit neue Schlüssel generieren, ohne dass andere Benutzer darauf aufmerksam gemacht werden.
  • Nutzer berichteten von teilweise extrem langen Zustellzeiten (bis zu 8 Stunden).

Telegram[Bearbeiten | Quelltext bearbeiten]

Telegram
  • Telegram benutzt ein eigenes Protokoll (MTProto), das auch den Einsatz der Kryptographie regelt.
  • Anmeldung nur mit Telefonnummer, Nutzung danach optional auch mit einem Nutzernamen.
  • Der Gruppenchat bietet keine Ende-zu-Ende-Verschlüsselung, sondern nur Client-Server bzw. Server-Client.
  • Ende-zu-Ende-Verschlüsselung steht in „Geheimen Chats“ zur Verfügung, die man manuell starten muss.
  • Das von Telegram eingesetzte Protokoll „MTProto“ ist eine Eigen­entwicklung und wurde aus verschiedenen Gründen kritisiert, siehe Abschnitt Sicherheit
  • Alle Nachrichten außer bei „Geheimen Chats“ werden zentral auf den Telegram-Servern gespeichert und zwischen den Endgeräten des Nutzers synchronisiert.

Threema[Bearbeiten | Quelltext bearbeiten]

Threema
  • Threema wurde ursprünglich von dem Schweizer Unternehmen Kasper Systems GmbH (später Threema GmbH) entwickelt.[42] Die Server stehen in der Schweiz. Zugleich wird standardmäßig Push-Dienst des jeweiligen Betriebssystemherstellers (also beispielsweise Google Cloud Messaging) genutzt, wobei keine Nachrichteninhalte oder Metadaten darüber versandt werden, sondern nur die Information, dass eine Nachricht eingetroffen ist. Threema kann auch ohne Google-Account installiert und verwendet werden.[43]
  • Anmeldung ist auch ohne Telefonnummer und E-Mail-Adresse möglich.
  • Threema lässt den Benutzer entscheiden, ob er sein ganzes Telefonbuch zum Server hochladen will oder nur einzelne Kontakte. Auch lässt sich die automatische Kontakt-Synchronisierung steuern.
  • Die Universität von Amsterdam hat Threema einer grundlegenden Sicherheitsanalyse unterzogen. Dafür wurde der Binärcode dekompiliert, die Datenverwaltung analysiert, sowie die Kommunikation per Man-in-the-Middle attackiert. Dabei kamen keine Lücken zum Vorschein, die Autoren der Studie halten Threema daher für gut umgesetzt und sicher.[44]
  • Im November 2015 wurde das Programm von der cnlab security AG, einem IT-Sicherheitsdienstleister aus der Schweiz, auditiert und für sicher befunden.[45]
  • Ohne offenen Quellcode kann jedoch nicht nachvollzogen werden, ob Threema durch spätere Updates weniger sicher oder gar unsicher wurde (z. B. durch Backdoors). Die Tests können folglich nur die Sicherheit der getesteten Version bescheinigen.

WhatsApp[Bearbeiten | Quelltext bearbeiten]

Whatsapp
  • WhatsApp hat eine sehr hohe Verbreitung.
  • WhatsApp verschlüsselt die Verbindung mit einer Ende-zu-Ende-Verschlüsselung (seit April 2016, laut Herstellerangabe).
  • Der Quelltext von WhatsApp steht nicht für eine öffentliche Prüfung zur Verfügung.
  • Der WhatsApp-Messenger überträgt die Telefon- und Adressbücher seiner Nutzer an WhatsApp und Facebook.
  • Anmeldung mit Telefonnummer
  • WhatsApp gehört zu Facebook.[46]

Wickr[Bearbeiten | Quelltext bearbeiten]

  • Wickr verspricht „military-grade encryption“.[47] Zur Verschlüsselung nutzt die Android-App AES 256 bit, ECDH 521, RSA-4096 und TLS.

Wire[Bearbeiten | Quelltext bearbeiten]

  • Der Quelltext der Clients ist auf GitHub[48] verfügbar. Seit Anfang April 2017 wird der Quelltext des Servers ebenfalls auf GitHub[49] schrittweise veröffentlicht.[50]
  • für Smartphones und Tablets (Android oder iOS) sowie Windows-, macOS und Linux-Computer.
  • WebRTC mit bestimmten Webbrowsern (Chrome, Firefox und Opera) möglich.
  • für den privaten Gebrauch kostenlos
  • Alle Kommunikationsinhalte auf Wire sind Ende-zu-Ende verschlüsselt.

Xabber[Bearbeiten | Quelltext bearbeiten]

  • Eine iOS-Version wurde zuletzt am 5. Februar 2013 angekündigt.[51]
  • Es wird ein XMPP-Konto benötigt, das nicht von Xabber erstellt werden kann.

Nicht mehr gepflegte Messenger[Bearbeiten | Quelltext bearbeiten]

  • myEnigma nutzte Ende-zu-Ende-Verschlüsselung (AES 256 bit) der Nachrichten zwischen den Sender- und Empfängergeräten und zusätzliche TLS-Verschlüsselung der Daten auf dem Weg zum und vom Server. Betreiber war die Schweizer Firma Qnective, Serverstandort war in der Schweiz. Der Dienst wurde 2016 eingestellt.
  • sayHEY existierte von 2014 bis 2017. Die kostenlose und plattformübergreifende App lief auf Smartphones und Desktop und wurde von Simyo entwickelt und betrieben.
  • Whistle.im

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Bittorrent Labs: bleep (englisch) In: bittorrent.com. Archiviert vom Original am 8. Oktober 2014. Abgerufen am 11. Oktober 2014.
  2. a b c d e WhatsApp und Alternativen – Datenschutz im Test. In: test.de. 26. Februar 2014. Abgerufen am 23. Dezember 2015.
  3. Prodekted Mobile Teamwork (englisch) In: blackpin.de. Abgerufen am 25. Februar 2019.
  4. About (englisch) In: chatsecure.org. Abgerufen am 23. Dezember 2015.
  5. Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: spiegel.de. Spiegel Online. 10. Dezember 2012. Abgerufen am 23. Dezember 2015.
  6. a b c Hoccer – Datenschutz- und Sicherheitserklärung. In: hoccer.com. Abgerufen am 23. Dezember 2015.
  7. ICQ Video chat & Messenger – Android-App. In: chip.de. 5. Mai 2014. Abgerufen am 23. Dezember 2015.
  8. Jami: Frequently Asked Questions (englisch) In: jami.net. Abgerufen am 9. April 2020.
  9. KakaoTalk Bypassing SSL (2) (englisch) In: bpak.org. 23. Juni 2011. Abgerufen am 23. Dezember 2015.
  10. Kontalk Messenger - Apps on Google Play. In: play.google.com.
  11. riot-web/LICENSE (englisch) In: github.com. Riot.im. Abgerufen am 3. Januar 2018.
  12. Security. In: riot.im. Abgerufen am 3. Januar 2018.
  13. Advanced cryptographic ratcheting. In: whispersystems.org. 26. November 2013. Abgerufen am 23. Dezember 2015.
  14. Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. In: netzpolitik.org. 25. Februar 2014. Abgerufen am 23. Dezember 2015.
  15. a b WhisperSystems/TextSecure-Server. In: github.com. Abgerufen am 23. Dezember 2015.
  16. Sicherheit. In: sims.me. Deutsche Post AG. Archiviert vom Original am 19. August 2014. Abgerufen am 23. Dezember 2015.
  17. Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. In: heise.de. 13. August 2014. Abgerufen am 17. April 2017.
  18. Häufige Fragen. In: threema.ch. Abgerufen am 23. Dezember 2015.
  19. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (PDF) In: os3.nl. Abgerufen am 23. Dezember 2015.
  20. Häufig gestellte Fragen - Threema. In: threema.ch.
  21. Tigase Messenger (englisch) In: f-droid.org. F-Droid.
  22. Privacy Policy. In: touch.com. Archiviert vom Original am 27. Februar 2014. Abgerufen am 23. Dezember 2015.
  23. WhatsApp's Signal Protocol integration is now complete. In: whispersystems.org. Open Whisper Systems. 5. April 2016. Abgerufen am 15. Juni 2016.
  24. Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. In: computerbase.de. 18. November 2014. Abgerufen am 23. Dezember 2015.
  25. Signal >> Blog >> Advanced Cryptographic Ratcheting. In: www.whispersystems.org.
  26. wireapp/wire-server (englisch) In: github.com. Wire Swiss GmbH. Abgerufen am 27. Juli 2020.
  27. Xabber is released under GNU GPL v3 (30-01-13) In: xabber.com. Abgerufen am 23. Dezember 2015.
  28. Frequently Asked Questions (englisch) In: chatsecure.org. Abgerufen am 5. Dezember 2017.
  29. desktopclient-java – Releases (englisch) In: github.com. Abgerufen am 23. Dezember 2015.
  30. uApp Explorer TextSecure Client (englisch) In: uappexplorer.com. Archiviert vom Original am 28. Februar 2016.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/uappexplorer.com Abgerufen am 28. Februar 2016.
  31. a b c d e Welche Systemanforderungen gelten für Skype?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  32. a b c Welche Skype-fähigen Geräte oder Plattformen werden nicht mehr unterstützt?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  33. a b Welche Endgeräte werden unterstützt?. In: telegram.org. Abgerufen am 1. Juni 2020.
  34. jollagram OpenRepos (englisch) In: openrepos.net. 23. Juni 2015. Abgerufen am 28. Februar 2016.
  35. a b Bruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity (englisch) In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc. 15. Mai 2002. Abgerufen am 23. Dezember 2015.
  36. ABC News: Ex-NSA Chief: 'We Kill People Based on Metadata' (englisch) In: ABC News. Archiviert vom Original am 1. September 2016. Abgerufen am 31. August 2016.
  37. get.chiffry.de. In: chiffry.de.
  38. 128-bit SSL Encryption: hike (englisch) In: hike.in. Archiviert vom Original am 24. Dezember 2015.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/support.hike.in Abgerufen am 23. Dezember 2015.
  39. Signal Messenger Quellcode (englisch) In: github.com. GitHub Inc.
  40. Simplifying OTR deniability. (englisch) In: whispersystems.org. 27. Juli 2013. Abgerufen am 23. Dezember 2015.
  41. Signal Desktop (englisch) In: github.com. GitHub Inc. Abgerufen am 23. März 2018.
  42. Kontakt. In: threema.ch. Threema GmbH. Abgerufen am 23. Dezember 2015.
  43. Kann ich Threema ohne Google Account kaufen/verwenden?. In: threema.ch. Threema GmbH. Abgerufen am 31. August 2016.
  44. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (englisch, PDF) In: os3.nl. 22. Dezember 2013. Abgerufen am 23. Dezember 2015.
  45. Dennis Schirrmacher: Threema-Audit abgeschlossen: „Ende-zu-Ende-Verschlüsselung ohne Schwächen“.. In: heise.de. Heise online. 3. November 2015. Abgerufen am 3. November 2015.
  46. Internet: Facebook kauft Rivalen WhatsApp. In: zeit.de. Die Zeit. 20. Februar 2014. Abgerufen am 23. Dezember 2015.
  47. Ms. Smith: Wickr: Free texting app has military-grade encryption, messages self-destruct (englisch) In: wickr.com. 17. September 2013. Archiviert vom Original am 31. Dezember 2014.
  48. Wire-Clients (englisch) In: github.com. Wire Swiss GmbH.
  49. Wire-Server (englisch) In: github.com. Wire Swiss GmbH.
  50. Ferdinand Thommes: Instant Messenger Wire legt Server-Quellen offen. In: pro-linux.de. Pro-Linux. 12. April 2017.
  51. Andrew Nenakhov: Xabber - Question concerning pull requests (englisch) In: xabber.com. 5. Februar 2013. Archiviert vom Original am 22. April 2013. Abgerufen am 23. Dezember 2015: „GNU GPLv3 is incompatible with Apple Appstore terms and we'll definitely have to think of something similar to solve this problem when we release Xabber for iOS (wich we plan to later this year, btw, work is already in process).“