Liste von mobilen Instant-Messengern

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tablet-Computer) für Instant Messaging eingesetzt werden.

Verschlüsselung Funktionen Sonstiges
Messenger Open Source Ende-zu-Ende Client-Server Authen­tifizierung Abstreit­barkeit PFS Bild­nachrichten Gruppenchat Asynchrone Kommunikation Übertragung der Kontakte Eigener Server
Beem GPLv3 OTR (optional) TLS Ja Ja Ja Nein Nein Nur unverschlüsselt Unbekannt Unbekannt
Bleep Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt[1] Unbekannt
Blackberry Messenger Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Optional[2] Unbekannt
ChatSecure
(ehem. Gibberbot)
GPLv3 OTR (optional) TLS/SSL Ja Ja Ja Ja Nur Client-Server-verschlüsselt Nur unverschlüsselt Unbekannt Unbekannt
Chiffry Nein Eigenentwicklung Unbekannt Ja Unbekannt Unbekannt Unbekannt Unbekannt Ja Ja Unbekannt
cameoNet AGPLv3 Eigenentwicklung TLS/SSL Ja Nein Nein Ja Ja Ja Nein Unbekannt
Conversations GPLv3 OTR (optional), OpenPGP TLS Ja Ja Ja Ja Ja Ja Nein Unbekannt
Hike Nein Unbekannt SSL
(siehe Anm.)
Unbekannt Unbekannt Unbekannt Nur unverschlüsselt Nur unverschlüsselt Nur unverschlüsselt Ja [3] Unbekannt
Hoccer Nein Protokoll unbekannt TLS/SSL [4] Ja Optional, Nachrichten signierbar Ja Ja Ja Ja Nein Unbekannt
ICQ Nein Unbekannt SSL Unbekannt Unbekannt Unbekannt Ja Ja Unbekannt Optional [5] Unbekannt
IM+ Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Jongla Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja Unbekannt
KakaoTalk Nein Unbekannt SSL [6] Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Kontalk GPLv3 OpenPGP TLS/SSL Ja Nein Nein Ja Nein Ja Deren Hashes[7] Ja, anderer Server einstellbar
Line Nein Nein[2] Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Optional[2] Unbekannt
myEnigma Nein Eigenentwicklung Unbekannt Unbekannt Unbekannt Unbekannt Ja Teilweise Unbekannt Unbekannt Unbekannt
Schmoose[8] Nein OpenPGP TLS/SSL Ja Ja Nur Server-Client Ja Ja Ja Optional, dessen Hashes Ja, wird angeboten[9]
Signal GPLv3 Axolotl Ratchet (OTR-Derivat) TLS/SSL Ja Ja Ja Ja Ja Ja Deren Hashes Ja
Sicher Nein Eigenentwicklung TLS/SSL Unbekannt Unbekannt Nein Ja Ja Ja Ja Unbekannt
SIMSme Nein Eigenentwicklung (RSA/AES)[10] SSL Ja Nein Unbekannt Ja Ja Ja Dessen Hashes Unbekannt
Skype Nein Unbekannt Unbekannt Nein Unbekannt Unbekannt Ja Ja Ja Ja Nein
Surespot GPLv3 Eigenentwicklung SSL Nein Nein Nein Ja Nein Ja Nein Unbekannt
Telegram Messenger GPLv2 (teilweise)[2] Eigenentwicklung (optional) Eigenentwicklung Optional Unbekannt Optional Ja Nur Client-Server-verschlüsselt Ja Ja[2] Nein
TextSecure GPLv3 Axolotl Ratchet (OTR-Derivat) [11] TLS/SSL Ja Ja Ja Ja Ja[12] Ja Dessen Hashes [13] Ja [14]
Threema nur Krypto-Library NaCl-Bibliothek [15] TLS/SSL [16] Ja Ja Nur Server-Client Ja Ja Ja Optional, dessen Hashes[17] Nein
Touch Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Ja [18] Unbekannt
Viber Nein Nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
WhatsApp Nein nur Android[19] Eigenentwicklung Nein Nein nur Android[20] Ja Nur unverschlüsselt Nur unverschlüsselt Ja[2] Nein
Whistle.im nur Krypto-Library Unbekannt TLS/SSL[21] Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Wickr Nein AES256, ECDH521, RSA4096 TLS/SSL Unbekannt Unbekannt Unbekannt Ja Unbekannt Unbekannt Unbekannt Unbekannt
Xabber GPLv3 OTR (optional) TLS Ja Ja Ja Nein Nur Client-Server-verschlüsselt Nur unverschlüsselt Nein Unbekannt

Unterstützte Plattformen[Bearbeiten]

Die folgende Tabelle zeigt, welche Messenger-App von welchen mobile Betriebssystemen unterstützt werden.

Messenger Android iOS Windows Phone BlackBerry Symbian Weitere Plattformen
Beem Ja Nein Nein Nein Nein
Bleep Ja Nein Nein Nein Nein
Blackberry Messenger Ja Ja Ja Ja Nein
ChatSecure Ja Ja Nein Nein Nein
Chiffry Ja Ja Nein Ja Nein
cameoNet Ja Nein Nein Nein Nein Mobile-Web, PC-Web (in Vorb.)
Conversations Ja Nein Nein Nein Nein
Hike Ja Ja Ja Ja nur Nokia S60 Nokia S40
Hoccer XO ab 4.0 Ja Nein Nein Nein
ICQ Ja Ja Ja Ja Ja Web, Java, Bada, Nokia S60
IM+ Ja Ja Ja Ja Ja Web, Java
Jongla Ja Ja Ja Nein Nein Firefox OS
KakaoTalk Ja Ja Ja Ja Nein Bada
Kontalk Ja Nein Nein Nein Nein Plattformunabhängiger Java-Client (Beta) [22]
Line Ja Ja Ja Ja Nur Nokia Asha Nokia Asha, Firefox OS
myEnigma Ja Ja Nein Ja Nein
Schmoose Ja Ja Ja Nein Nein
Sicher Ja Ja Ja Nein Nein
SIMSme ab 4.0 ab 7.0 Nein Nein Nein
Skype Ja Ja Ja Ja Eingestellt[23]
SureSpot Ja Ja Nein Nein Nein
Telegram Ja Ja Ja Nein Nein Firefox OS, Web
TextSecure/Signal Ja ab 8.0 Nein Nein Nein
Threema ab 4.0 Ja Ja Nein Nein
Touch Ja Ja Nein Ja Nein
Viber Ja Ja Ja Ja Ja Bada
WhatsApp Ja Ja Ja Ja Ja Nokia S60, Nokia S40, Firefox OS[24], Chrome Browser [25]
Whistle.im Ja Nein Nein Nein Nein
Wickr Ja Ja Nein Nein Nein
Xabber Ja Nein Nein Nein Nein

Anmerkungen zu den einzelnen Spalten[Bearbeiten]

Open Source[Bearbeiten]

Diese Spalte informiert darüber, ob die Software im Quelltext zur Verfügung steht. Open Source-Software ist in der Regel kostenfrei, kann aber auch kostenpflichtig sein. Proprietäre Software steht normalerweise nicht im Quelltext zur Verfügung und ist manchmal kostenpflichtig.

Verschlüsselung[Bearbeiten]

Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.

Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.

Ende-zu-Ende-Verschlüsselung[Bearbeiten]

Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.

Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neue Protokolle praktisch niemals auf Anhieb fehlerfrei[26]. Das "Ende-zu-Ende"-Feld von Messengern, die neue, ungeprüfte Verschlüsselungsprotokolle einsetzen, wird in der Tabelle gelb hinterlegt. Damit wird verdeutlicht, dass die Sicherheit dieser Messenger noch nicht geprüft wurde und vermutlich noch Fehler enthält.

Während Sicherheitsmängel in Open Source Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann[27], trifft das bei proprietärer Software nicht zu. Das "Ende-zu-Ende"-Feld proprietärer Messenger wird rot hinterlegt, weil sie in absehbarer Zukunft nicht als sicher betrachtet werden können.

Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das "Ende-zu-Ende"-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.

Die Spalte "Ende-zu-Ende" benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

Client-Server-Verschlüsselung[Bearbeiten]

Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Verbindung eines Clients zu einem Server kann verschlüsselt werden. In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.

Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigenentwicklungen.

Die Spalte "Client-Server-Verschlüsselung" benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
  • Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nachdem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz. Das Feld ist grün hinterlegt.

Authentifizierung[Bearbeiten]

Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d.h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-middle-Angriffe erkannt werden.

Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.

Abstreitbarkeit[Bearbeiten]

Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.

Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.

Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.

Perfect Forward Secrecy (PFS)[Bearbeiten]

Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.

Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.

Funktionen[Bearbeiten]

  • Die Angabe ver. verschlüsselt bedeutet das laut Herstellerangaben auf der Webseite die Daten verschlüsselt übertragen werden, es wurde aber softwareseitig nicht unabhängig überprüft bzw. kann überprüft werden.
  • Die Angabe ver. unverschlüsselt bedeute das die Daten wahrscheinlich unverschlüsselt übertragen werden, eine korrekte Angabe ist nicht möglich da das Verschlüsselungsverfahren unbekannt ist oder nicht analysiert werden kann.

Textnachrichten[Bearbeiten]

Gibt an ob der Messenger den Versand von Textnachrichten unterstützt.

Bildnachrichten[Bearbeiten]

Gibt an ob der Messenger den Versand von Bildnachrichten unterstützt.

Gruppenchat[Bearbeiten]

Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.

Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.

Asynchrone Kommunikation[Bearbeiten]

Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.

Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.

Sonstiges[Bearbeiten]

Übertragung des Telefonbuches[Bearbeiten]

Gibt an ob der Messenger alle Telefonbucheinträge des Handys automatisch an den Anbieter überträgt um die Kommunikation mit den eigenen Kontakte zu erleichtern. Dadurch wäre es allerdings für den Anbieter möglich, soziale Profile zu erstellen, indem die Kontaktdaten verknüpft werden.

  • Optional: Es kann ausgewählt werden ob das Telefonbuch übertragen werden soll (Grün)
  • Nein: Telefonbuch wird nicht übertragen (Gelb)
  • Ja: Telefonbuch wird automatisch übertragen (Rot)

Anmerkungen zu den einzelnen Messengern[Bearbeiten]

Beem[Bearbeiten]

  • Im Gegensatz zu einigen anderen XMPP-fähigen Messengern kann Beem ein XMPP-Konto anlegen.

Bleep[Bearbeiten]

  • Bleep benutzt dezentral verteilte Server (P2P).

ChatSecure[Bearbeiten]

  • Die Übertragung von Bildern erfolgt (optional OTR-verschlüsselt) über den Chat-Kanal.
  • Es wird ein XMPP-Konto benötigt, welches in der Androidversion bei folgenden Anbietern erstellt werden kann: dukgo.com, jabber.ccc.de, xmpp.jp, jabberpl.org, neko.im und rkquery.de.

Hike[Bearbeiten]

Hauptartikel: Hike (Messenger)
  • Die Übertragung von Inhalten (Text, Bilder, etc.) kann innerhalb einer WI-FI Verbindung mit 128-bit SSL optional verschlüsselt werden. [28]

myEnigma[Bearbeiten]

Hauptartikel: myEnigma
  • Ende-zu-Ende-Verschlüsselung (AES 256 bit) der Nachrichten zwischen den Sender- und Empfängergeräten und zusätzliche TLS-Verschlüsselung der Daten auf dem Weg zum und vom Server
  • myEnigma wird von der der Schweizer Firma Qnective, Serverstandort in der Schweiz

Kontalk[Bearbeiten]

Hauptartikel: Kontalk
Kontalk
  • Als Protokoll wird XMPP verwendet, das um eigene Erweiterungen ergänzt ist.
  • Standardmäßig wird asymmetrische Verschlüsselung mittels OpenPGP verwendet: Alle Nachrichten sind Ende-zu-Ende verschlüsselt und signiert.

Schmoose[Bearbeiten]

  • Derzeit stehen die Server des Unternehmens nach eigenen Angaben in Datenzentren in Deutschland und anderen Europäischen Ländern.
  • Für die Zukunft stellen die Entwickler in Aussicht, den Quellcode ihres Produktes "vertrauenswürdigen Personen mit einem soliden Hintergrund im Bereich Sicherheit zur Analyse und für Verbesserungsvorschläge zur Verfügung stellen".

SureSpot[Bearbeiten]

Hauptartikel: Surespot
  • Die Authentifizierung wird durch Public-Key-Kryptographie sichergestellt. Dabei signiert der Server die Public-Keys aller Clients. Ein Client prüft den Public Key seines Kommunikationspartners, indem er die Signatur des Servers prüft. Die Server-Signatur ist fest in den Client eingebaut (der Betrieb eines eigenen Servers dürfte daher nicht möglich sein). Der Server tritt also de facto als Certification Authority auf.
  • Nutzer können ihre Public-Keys nicht gegenseitig prüfen. Zwar sind die Schlüssel einsehbar, so dass ein Vergleich wohl möglich wäre. Jedoch kann ein Benutzer jederzeit neue Schlüssel generieren, ohne dass andere Benutzer darauf aufmerksam gemacht werden.
  • Nutzer berichteten von teilweise extrem langen Zustellzeiten (bis zu 8 Stunden).

Telegram[Bearbeiten]

Hauptartikel: Telegram Messenger
  • Telegram benutzt ein eigenes Protokoll (MTProto), das auch den Einsatz der Kryptographie regelt.
  • Der Gruppenchat bietet vermutlich keine Ende-zu-Ende-Verschlüsselung, sondern nur Client-Server bzw. Server-Client.
  • Ende-zu-Ende-Verschlüsselung steht nur in "Secret Chats" zur Verfügung, die man manuell starten muss.
  • Das von Telegram eingesetzte Protokoll "MTProto" ist eine Eigenentwicklung und wurde aus verschiedenen Gründen kritisiert, siehe Abschnitt Sicherheit und Kritik

TextSecure und Signal[Bearbeiten]

Hauptartikel: TextSecure
Hauptartikel: Signal (Software)
TextSecure
  • Die Nachrichten werden per Internetverbindung, oder wenn eine solche nicht vorhanden ist, als herkömmliche SMS/MMS versendet.
  • Da TextSecure auch klassische, unverschlüsselte SMS/MMS übertragen kann, kann es als Ersatz für die reguläre SMS/MMS-Anwendung genutzt werden.
  • Das TextSecure-Protokoll ist eine Modifikation von OTR, ursprünglich, um eine asynchrone Nutzung dieses Protokolls zu ermöglichen. Inzwischen wurde es weiterentwickelt und ist unter dem Namen Axolotl bekannt.[29]
  • Die TextSecure-Funktionalität ist seit Version 10.2 unter dem Namen "WhisperPush" in CyanogenMod integriert. Da WhisperPush als Wrapper arbeitet, kann jede beliebige SMS/MMS-App eingesetzt werden. WhisperPush verschlüsselt dann automatisch und transparent die Nachrichten, wenn der Kommunikationspartner ebenfalls TextSecure bzw. WhisperPush verwendet.[30][31]
  • TextSecure wurde in einer Analyse des Messengers "Telegram" empfohlen, während von Telegram wegen gravierender Sicherheitsmängel abgeraten wurde.[32]
  • Die iOS-App von WhisperSystems zur Verschlüsselung von Nachrichten mittels Axolotl Ratchet heißt Signal[33] und ermöglicht die Kommunikation mit TextSecure-Nutzern auf Android
  • Versionen für den PC ist in Vorbereitung. Das Protokoll sieht es vor, dass ein Nutzer mehrere Geräte hat, die dann alle Nachrichten parallel empfangen.[34]

Threema[Bearbeiten]

Threema
Hauptartikel: Threema
  • Threema wird von dem Schweizer Unternehmen Kasper Systems GmbH entwickelt.[35]
  • Threema lässt den Benutzer entscheiden, ob er sein ganzes Telefonbuch zum Server hochladen will oder nur einzelne Kontakte. Auch lässt sich die automatische Kontakt-Synchronisierung steuern.
  • Der deutsche IT-Sicherheitsexperte Felix von Leitner zweifelt in seinem Blog die Sicherheit von Threema an[36]. Er begründet das mit folgenden Argumenten:
    • Der Quelltext von Threema steht nicht für eine öffentliche Prüfung zur Verfügung.
    • Threema ist serverbasiert und der Nutzer hat keine Kontrolle über den Server.
    • Smartphones seien grundsätzlich unsicher. Dieses Argument betrifft natürlich alle mobilen Instant-Messenger.
  • Die Universität von Amsterdam hat Threema einer grundlegenden Sicherheitsanalyse unterzogen. Dafür wurde der Binärcode dekompiliert, die Datenverwaltung analysiert, sowie die Kommunikation per Man-In-The-Middle attackiert. Dabei kamen keine Lücken zum Vorschein, die Autoren der Studie halten Threema daher für gut umgesetzt und sicher.[37]

WhatsApp[Bearbeiten]

Hauptartikel: WhatsApp
  • WhatsApp hat eine sehr hohe Verbreitung.
  • WhatsApp verschlüsselt die Verbindung zwischen Client und Server. Die verwendete Verschlüsselung gilt als unsicher[38].
  • Der WhatsApp-Messenger überträgt die Adressbücher seiner Nutzer an WhatsApp.
  • WhatsApp ist im ersten Jahr kostenfrei, danach wird eine jährliche Nutzungsgebühr erhoben.[39]
  • Übertragung des Telefonbuchs, Anmeldung mit Telefonnummer
  • WhatsApp gehört zu Facebook.[40]

Wickr[Bearbeiten]

  • Wickr verspricht "military-grade encryption".[41] Zur Verschlüsselung nutzt die Android-App AES 256 bit, ECDH 521, RSA-4096 und TLS.

Xabber[Bearbeiten]

  • Eine iOS-Version wurde zuletzt am 5. Februar 2013 angekündigt.[42]
  • Es wird ein XMPP-Konto benötigt, das nicht von Xabber erstellt werden kann.

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Bittorrent Labs: bleep
  2. a b c d e f http://www.test.de/WhatsApp-und-Alternativen-Datenschutz-im-Test-4675013-0/
  3. http://www.spiegel.de/netzwelt/apps/sicherheit-app-tester-warnen-vor-whatsapp-alternative-hike-a-872033.html
  4. http://hoccer.com/de/datenschutz-und-sicherheitserklarung/
  5. http://beste-apps.chip.de/android/app/icq-messenger-android-app,com.icq.mobile.client/
  6. http://www.bpak.org/blog/2011/06/kakaotalk-bypassing-ssl-2/
  7. https://play.google.com/store/apps/details?id=org.kontalk
  8. Schmoose im Software-Wiki
  9. https://schmoose.ms/business
  10. http://www.sims.me/sicherheit
  11. https://www.whispersystems.org/blog/advanced-ratcheting/
  12. https://netzpolitik.org/2014/verschluesselte-whatsapp-alternative-neue-version-von-textsecure-bietet-gruppenchat/
  13. https://github.com/WhisperSystems/TextSecure-Server/wiki/API-Protocol#wiki-getting-a-contact-intersection
  14. https://github.com/WhisperSystems/TextSecure-Server/
  15. https://threema.ch/de/faq.html
  16. https://www.os3.nl/_media/2013-2014/courses/ssn/projects/threema_report.pdf
  17. https://threema.ch/de/faq.html#addressbook_data
  18. http://support.touch.com/entries/21725107-Privacy-Policy
  19. http://www.computerbase.de/2014-11/whatsapp-erhaelt-end-zu-end-verschluesselung/
  20. http://www.computerbase.de/2014-11/whatsapp-erhaelt-end-zu-end-verschluesselung/
  21. https://github.com/whistle-im/whistle-im/wiki/Encryption-Mechanism
  22. https://github.com/kontalk/desktopclient-java/releases
  23. Wurde Skype für Symbian eingestellt? Abgerufen am 15. Februar 2015.
  24. Vorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatWhatsApp jetzt auch auf dem Firefox OS Handy nutzen mit Wassap. 2013-20-11, abgerufen am 13. März 2014.
  25. Whatsapp bekommt Webclient. 21. Januar 2015, abgerufen am 21. Januar 2015.
  26. https://www.schneier.com/crypto-gram-0205.html#1
  27. https://www.schneier.com/crypto-gram-9909.html#OpenSourceandSecurity
  28. http://support.hike.in/entries/21764345-128-bit-SSL-Encryption-
  29. https://whispersystems.org/blog/simplifying-otr-deniability/
  30. http://praxistipps.chip.de/cyanogenmod-whisperpush-was-ist-das_20585
  31. http://www.androidpit.de/cyanogenmod-screencast-whisperpush
  32. http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/
  33. Signal 2.0: Private messaging comes to the iPhone. Abgerufen am 3. März 2015.
  34. http://www.heise.de/security/meldung/Messaging-Neue-Open-Source-Alternative-zu-WhatsApp-und-Co-2123635.html
  35. https://threema.ch/de/contact.html
  36. http://blog.fefe.de/?ts=adfb2675
  37. https://www.os3.nl/_media/2013-2014/courses/ssn/projects/threema_report.pdf
  38. http://www.heise.de/newsticker/meldung/WhatsApp-Verschluesselung-ruft-Zweifel-hervor-1974767.html
  39. http://www.whatsapp.com/faq/de/general/23014681
  40. http://www.zeit.de/digital/internet/2014-02/whatsapp-facebook-aufkauf
  41. https://www.wickr.com/wickr-free-texting-app-has-military-grade-encryption-messages-self-destruct/
  42. http://blog.xabber.com/