Liste von mobilen Instant-Messengern

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.

Aktuelle Messenger[Bearbeiten | Quelltext bearbeiten]

Unterstützte Plattformen[Bearbeiten | Quelltext bearbeiten]

Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden.

Messenger Android iOS Windows Mobile / Phone Black­berry OS Symbian-OS Windows macOS Linux Web­browser Weitere Plattformen Info-Stand
Blackberry Messenger Ja, ab 2.3 Ja, ab 6 Ja, ab 8 OS 5 nein nein nein nein nein BlackBerry Tablet OS 1 Dez. 2017
BLACKPIN ja ja nein nein nein nein nein nein nein Dez. 2017
ChatSecure nein[1] ja nein nein nein nein nein nein nein Dez. 2017
Chiffry ja ja ja ja nein nein nein nein nein Dez. 2017
Conversations Ja, ab 4.4 nein nein nein nein nein nein nein nein Dez. 2017
Delta Chat ja ja nein nein nein ja ja ja Mit Mailvelope oder unverschlüsselt Dez. 2017
Element Ja, ab 4.1 Ja, ab 8.0 nein nein nein ja ja ja ja Benutzt das plattform­unabhängige Matrix Protokoll Dez. 2017
Hike Ja, ab 2.3 ja nein nein nein nein nein nein nein Dez. 2017
Hoccer Ja, ab 4.0 ja nein nein nein nein nein nein nein Dez. 2017
ICQ ja ja ja ja ja ja ja ja ja Java Dez. 2017
IM+ ja ja ja ja ja nein nein nein ja Java Dez. 2017
KakaoTalk ja ja nein nein nein ja ja nein nein Dez. 2017
Kik ja ja Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Unbek. Juni 2019
Kontalk ja nein nein nein nein ja ja ja nein Plattform­unabhängiger Java-Desktop-Client[2] Dez. 2017
Line ja ja ja nein nein ja ja nein nur Chrome Dez. 2017
Rainbow ja ja nein nein nein ja ja nein ja Dez. 2017
Signal Ja, ab 4.0 Ja, ab 8.0 nein nein nein ja ja ja nur Chrome Ubuntu Touch[3] Dez. 2017
SIMSme Ja, ab 4.0 Ja, ab 8.0 nein nein nein nein nein nein nein Dez. 2017
Skype Ja, ab 4.0.4 [4] Ja, ab 10 [4] Ja, ab 10 [5] nein[5] nein[5] Ja, ab Win7 [4] Ja, ab X 10.10 [4] nur 64-Bit-Versionen [4] ja Skype-fähige Telefone, Xbox One, PlayStation Vita Juni 2020
SureSpot ja ja nein nein nein nein nein nein nein Dez. 2017
Telegram Ja, ab 4.1 [6] Ja, ab 9 [6] ja inoffiziell nein ja ja ja ja Firefox OS, Ubuntu Touch, Linux Commandline, Sailfish OS[7] Juni 2020
Threema Ja, ab 4.0 ja nein nein nein nein nein nein nur wenn gleichzeitig das zu den Konto gehörige Smartphone mit Threema Internet-Verbindung hat Juli 2020
Tigase Messenger ja ja nein nein nein nein nein nein nein Dez. 2017
Viber ja ja ja ja nein ja ja ja nein Dez. 2017
WhatsApp Ja, ab 2.1 ja nein nein ja ja ja nein nur wenn gleichzeitig ein unterstütztes Smartphone mit WhatsApp Internet-Verbindung hat KaiOS (ohne Telefonie) 31. Dez. 2019
Wickr ja ja nein nein nein ja ja ja nein Dez. 2017
Wire Ja, ab 4.2 Ja, ab 8.0 nein nein nein ja ja ja ja Dez. 2017
Xabber ja nein nein nein nein nein nein nein ja Dez. 2017

Legende:

* Grünes Feld : Ja
* Rotes Feld : Nein
* Gelbes Feld : Optional
* Graues Feld : nicht bekannt

Funktionen[Bearbeiten | Quelltext bearbeiten]

Messenger Freie Software Verschlüsselung Funktionen Sonstiges
Ende-zu-Ende Client-Server Authen­tifizierung Abstreit­barkeit PFS Bild­nach­richten Gruppen­chat Asynchrone Kommunikation Übertragung der Kontakte Selbst­gehosteter Server Federation
Blackberry Messenger nein nein Unbekannt Blackberry-PIN Unbekannt Unbekannt beliebige Dateien ja Unbekannt Optional[8] nein nein
BLACKPIN[9] nein AES 256 TSL/SSL ja nein Unbekannt ja ja ja nein nein Unbekannt
ChatSecure[10] Apache 2.0 (Android), GPLv3+ (iOS) [11] OTR (optional), OMEMO TLS/SSL ja ja ja ja nicht standard­mäßig aktiviert ja Unbekannt Ja (XMPP) ja
Chiffry[12] nein Eigen­entwicklung (256-Bit AES-GCM sowie 512-Bit ECDH/ECDSA) ja ja ja ja ja Ja (dezentral) ja nein Ja (Business-Version) Unbekannt
Conversations GPLv3 OpenPGP, OMEMO TLS ja ja ja ja ja ja nein Ja (XMPP) ja
Delta Chat GPLv3 OpenPGP, Autocrypt TLS/SSL
(siehe Anm.)
ja nein nein ja ja ja nein ja ja
Element Apache 2.0[13] Double Ratchet (optional) [14] TLS ja ja[15] ja[16] ja ja ja Optional ja ja
Hike nein Unbekannt SSL
(siehe Anm.)
Unbekannt Unbekannt Unbekannt Ja (nur unver­schlüsselt) Ja (nur unver­schlüsselt) Ja (nur unver­schlüsselt) ja [17] nein nein
Hoccer nein[18] Eigen­entwicklung (RSA/AES)[18] TLS/SSL[18] ja Optional, Nachrichten signierbar ja ja ja ja nein nein nein
ICQ nein Unbekannt SSL Unbekannt Unbekannt Unbekannt ja ja ja Optional[19] nein nein
IM+[20] Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt In Abhängigkeit von der Wahl des Protokolls ist ein eigener Server möglich Der Messenger unterstützt mehrere Protokolle, die zum Teil Federationen sind
KakaoTalk nein Unbekannt SSL[21] Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt Unbekannt nein nein
Kik Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt ja ja Unbekannt Unbekannt Unbekannt Unbekannt
Kontalk GPLv3 OpenPGP TLS/SSL ja nein nein ja ja ja Deren Hashes[22] Ja, anderer Server einstellbar ja
Line nein ja Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Optional[8] nein nein
Rainbow nein ja TLS ja Unbekannt Unbekannt ja ja ja nein nein ja
Signal GPLv3 Signal-Protokoll[23] TLS/SSL ja ja ja ja ja[24] ja Deren Hashes[25] Ja (ohne Sprachanrufe) [25] nein
SIMSme nein Eigen­entwicklung (RSA/AES)[26] SSL ja nein nein[27] ja ja ja Deren Hashes nein nein
Skype nein Unbekannt Unbekannt nein Unbekannt Unbekannt ja ja ja ja nein nein
Surespot GPLv3 Eigen­entwicklung SSL nein nein nein ja nein ja nein Unbekannt Unbekannt
Telegram teilweise GPLv2 [8] Eigen­entwicklung (optional) Eigen­entwicklung Optional Unbekannt Optional ja Ja (ist nur Client-Server-verschlüsselt) ja Optional[8] nein nein
Threema AGPLv3 NaCl-Bibliothek[28] TLS/SSL[29] ja nein Nur Server-Client ja ja ja Optional, deren Hashes [30] nein nein
TextNow nein Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt ja[31] Unbekannt Unbekannt
Viber nein nein Unbekannt Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt ja nein nein
WhatsApp[32] nein nur ab Version 2.16.14 [33] Eigen­entwicklung ja ja ja ja nur ab Version 2.16.14 ja ja[8] nein nein
Wickr[34] nein Eigen­entwicklung (AES256, ECDH521, RSA4096) TLS/SSL Unbekannt Unbekannt Unbekannt ja Unbekannt Unbekannt Unbekannt Unbekannt Unbekannt
Wire GPL Proteus, Double Ratchet Algorithm,[35] WebRTC (DTLS) und SRTP für Anrufe TLS ja ja ja ja ja ja Optional, deren Hashes ja[36] nein
Xabber[37] GPLv3[38] OTR (optional) TLS ja ja ja ja Ja (ist nur Client-Server-verschlüsselt) Ja (nur unverschlüsselt) nein Ja (XMPP) ja

Anmerkungen zu den einzelnen Spalten[Bearbeiten | Quelltext bearbeiten]

* Grünes Feld : Ja
* Rotes Feld : Nein
* Gelbes Feld : Optional
* Graues Feld : nicht bekannt
Freie Software[Bearbeiten | Quelltext bearbeiten]

Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.

Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.

Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.

Ende-zu-Ende-Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.

Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[39]

Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[39] trifft das bei proprietärer Software nicht zu.

Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.

Die Spalte „Ende-zu-Ende“ benutzt die folgende Klassifizierung:

  • Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
  • Eigenentwicklung: Ein vom Hersteller selbst entworfenes Verfahren wird benutzt.
  • OTR, TLS: Die genannten standardisierte Verfahren kommen zum Einsatz.
Client-Server-Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.

Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigen­entwicklungen.

Die Spalte „Client-Server-Verschlüsselung“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung.
  • Eigen­entwicklung: Das Verfahren wurde vom Hersteller selbst entworfen.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz.
Authentifizierung[Bearbeiten | Quelltext bearbeiten]

Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.

Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.

Abstreitbarkeit[Bearbeiten | Quelltext bearbeiten]

Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.

Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.

Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.

Perfect Forward Secrecy (PFS)[Bearbeiten | Quelltext bearbeiten]

Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.

Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.

Funktionen[Bearbeiten | Quelltext bearbeiten]
Bildnachrichten[Bearbeiten | Quelltext bearbeiten]

Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.

Gruppenchat[Bearbeiten | Quelltext bearbeiten]

Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.

Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.

Asynchrone Kommunikation[Bearbeiten | Quelltext bearbeiten]

Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.

Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.

Sonstiges[Bearbeiten | Quelltext bearbeiten]
Übertragung der Verbindungsdaten[Bearbeiten | Quelltext bearbeiten]

Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[40] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.

Übertragung des Telefonbuchs[Bearbeiten | Quelltext bearbeiten]

Gibt an, ob der Messenger alle Telefonbucheinträge des Handys (=Kontakte) automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es allerdings für den Anbieter möglich, durch Verknüpfung der Kontaktdaten soziale Profile zu erstellen.

  • Optional: Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll
  • Nein: Telefonbuch wird nicht übertragen
  • Deren Hashes: Nur Hashes der Kontaktdaten werden übertragen. Damit sind bereits vorhandene Kontakte identifizierbar. Fremde Kontakte bleiben unidentifiziert.
  • Ja: Telefonbuch wird automatisch übertragen
Selbst-gehosteter Server[Bearbeiten | Quelltext bearbeiten]

Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.

Federation[Bearbeiten | Quelltext bearbeiten]

Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.

Auflistung weiterer nicht ausreichend belegter Messenger[Bearbeiten | Quelltext bearbeiten]

  • Bleep
  • cameoNet
  • FriendCaller
  • Jami
  • Jongla
  • OneTime
  • SecureChat
  • Sicher
  • Tigase

Auflistung weiterer nicht mehr gepflegter Messenger[Bearbeiten | Quelltext bearbeiten]

  • myEnigma Dienst wurde 2016 eingestellt.
  • sayHEY existierte von 2014 bis 2017. Die kostenlose und plattformübergreifende App lief auf Smartphones und Desktop und wurde von Simyo entwickelt und betrieben.
  • Whistle.im

Anmerkungen zu ausgewählten Messengern[Bearbeiten | Quelltext bearbeiten]

ChatSecure[Bearbeiten | Quelltext bearbeiten]

  • Die Übertragung von Bildern erfolgt (optional OTR-verschlüsselt) über den Chat-Kanal.
  • Es wird ein XMPP-Konto benötigt, welches – abhängig vom Server – direkt in der App angelegt werden kann. Alternativ funktioniert der Client mit jedem Konto, das zuvor im Browser angelegt wurde.

Chiffry[Bearbeiten | Quelltext bearbeiten]

  • Ende-zu-Ende-Datenverschlüsselung aller Nachrichten und Telefonate mit 256-Bit AES im GCM-Modus.[41]
  • Der Verschlüsselungsschlüssel wird vor jeder Nachricht oder jedem Telefonat neu erzeugt und nach dem Briefkasten-Prinzip unter Verwendung der Elliptische-Kurven-Kryptografie (512-Bit ECDH) an den Empfänger übermittelt.
  • Fälschungsschutz aller Nachrichten durch 512-Bit-ECDSA-Signaturen und Benutzeridentifizierung mittels Chiffry-Zertifikaten.
  • Datenübertragung erfolgt über Chiffry-Kommunikations-Server, welche sich im Rechenzentrum von envia TEL in Deutschland befinden.
  • Basis-Version ist kostenlos und umfasst alle Grundfunktionen wie verschlüsselter Versand von Text- und Sprachnachrichten, Bilder, Videos, Standorte, Kontakte und abhörsichere Telefonie.
  • Business-Version ist für Behörden und Unternehmen konzipiert und beinhaltet spezielle Lösungen wie z. B. Kommunikation über eigenen Chiffry-Server innerhalb einer Behörde oder eines Unternehmens.

Conversations[Bearbeiten | Quelltext bearbeiten]

Conversations
  • Vollständig Open Source
  • XMPP-Client, der mit jedem Server kostenlos funktioniert. Ein Benutzer kann auch gebührenpflichtig ein Konto bei Conversations anlegen.
  • Ende-zu-Ende-Verschlüsselung
  • Auch über F-Droid installierbar

Delta Chat[Bearbeiten | Quelltext bearbeiten]

Delta Chat
  • Zur Nutzung reicht eine gültige E-Mail-Adresse
  • Es gibt keinen zentralen Server
  • Die Verschlüsselung der Nachrichten erfolgt per Autocrypt (openPGP)
  • Der Einsatz von Transportverschlüsselung (TLS) richtet sich nach dem verwendeten E-Mail-Anbieter
  • Die Kommunikation mit anderen E-Mail-Programmen ist uneingeschränkt möglich
  • Es können beliebige Anhänge verschlüsselt versandt werden
  • Vollständig Open Source
  • Auch über F-Droid installierbar

Hike[Bearbeiten | Quelltext bearbeiten]

  • Die Übertragung von Inhalten (Text, Bilder etc.) kann innerhalb einer WI-FI Verbindung mit 128-bit SSL optional verschlüsselt werden.[42]

Kontalk[Bearbeiten | Quelltext bearbeiten]

Kontalk
  • Als Protokoll wird XMPP verwendet, das um eigene Erweiterungen ergänzt ist.
  • Standardmäßig wird asymmetrische Verschlüsselung mittels OpenPGP verwendet: Alle Nachrichten sind Ende-zu-Ende verschlüsselt und signiert.

Line[Bearbeiten | Quelltext bearbeiten]

Line
  • Line ist ein Instant-Messaging-Dienst des japanischen Unternehmens Line Corporation, das zur koreanischen Naver Corporation gehört.
  • Die App ist in achtzehn Sprachen verfügbar.
  • Line ist die beliebteste Messaging-Anwendung in Japan. Line ist auch in Taiwan, Thailand, Turkmenistan und Indonesien beliebt und hatte 2017 weltweit 700 Millionen Nutzer.
  • Mit dem Programm lassen sich sowohl kostenfreie VoIP-Anrufe tätigen als auch Nachrichten versenden.
  • Line bietet eine Reihe von Extradiensten wie Line Friends, Line Pay, Line Taxi, Line Wow, Line Man, Line Today, Line TV und Line Shopping.

Signal[Bearbeiten | Quelltext bearbeiten]

Signal
  • Die Apps und der Server werden unter freier Lizenz (GPLv3, AGPLv3) als Open-Source-Software auf Github veröffentlicht.[43]
  • Der Whistleblower und ehemalige CIA-Mitarbeiter Edward Snowden hat mehrfach den Signal Messenger empfohlen und verwendet ihn laut eigenen Aussagen täglich.
  • Jegliche Kommunikation mit anderen Signalbenutzern (Nachrichten, Telefonate, Gruppenchats) wird automatisch Ende-zu-Ende verschlüsselt. Die Schlüssel zur Verschlüsselung der Kommunikation werden auf den Endgeräten gespeichert (nicht auf dem Server).
  • Das Signal-Verschlüsselungs-Protokoll ist eine Weiterentwicklung von OTR, um eine asynchrone Nutzung dieses Protokolls zu ermöglichen.[44] Inzwischen verwenden auch Whatsapp, Facebook Messenger, Skype und andere das Signal-Verschlüsselungs-Protokoll.
  • Einer der beiden Whatsapp-Gründer (Brian Acton) hat Whatsapp verlassen und 2018 50 Millionen US-Dollar an die Signal-Stiftung gespendet.
  • Eine Desktop-Version existiert. Gesendete und empfangene Nachrichten werden mit allen Geräten synchronisiert.[45]
  • Anmeldung nur mit Telefonnummer.
  • Standortweitergabe mit Google.

SureSpot[Bearbeiten | Quelltext bearbeiten]

  • Die Authentifizierung wird durch Public-Key-Kryptographie sichergestellt. Dabei signiert der Server die Public-Keys aller Clients. Ein Client prüft den Public Key seines Kommunikationspartners, indem er die Signatur des Servers prüft. Die Server-Signatur ist fest in den Client eingebaut (der Betrieb eines eigenen Servers dürfte daher nicht möglich sein). Der Server tritt also de facto als Certification Authority auf.
  • Nutzer können ihre Public-Keys nicht gegenseitig prüfen. Zwar sind die Schlüssel einsehbar, so dass ein Vergleich wohl möglich wäre. Jedoch kann ein Benutzer jederzeit neue Schlüssel generieren, ohne dass andere Benutzer darauf aufmerksam gemacht werden.
  • Nutzer berichteten von teilweise extrem langen Zustellzeiten (bis zu 8 Stunden).

Telegram[Bearbeiten | Quelltext bearbeiten]

Telegram
  • Anmeldung nur mit Telefonnummer, Nutzung danach optional auch mit einem Nutzernamen.
  • Alle Nachrichten, außer bei „Geheimen Chats“, werden auf den Telegram-Servern gespeichert und zwischen den Endgeräten des Nutzers synchronisiert. Sie bieten nur Client-Server- bzw. Server-Client-Verschlüsselung, keine Ende-zu-Ende-Verschlüsselung.
  • Die Nachrichten bei optionalen „Geheimen Chats“ werden Ende-zu-Ende-verschlüsselt und nur auf den beiden beteiligten Endgeräten gespeichert. Sie können nicht auf weitere Geräte synchronisiert werden.
  • Telegram benutzt ein selbstentwickeltes Protokoll (MTProto) zur Verschlüsselung, das aus verschiedenen Gründen kritisiert wird, siehe Abschnitt Sicherheit.

Threema[Bearbeiten | Quelltext bearbeiten]

Threema
  • Threema wurde ursprünglich von dem Schweizer Unternehmen Kasper Systems GmbH (später Threema GmbH) entwickelt.[46] Die Server stehen in der Schweiz. Zugleich wird standardmäßig Push-Dienst des jeweiligen Betriebssystemherstellers (also beispielsweise Google Cloud Messaging) genutzt, wobei keine Nachrichteninhalte oder Metadaten darüber versandt werden, sondern nur die Information, dass eine Nachricht eingetroffen ist. Threema kann auch ohne Google-Account installiert und verwendet werden.[47]
  • Anmeldung ist auch ohne Telefonnummer und E-Mail-Adresse möglich.
  • Threema lässt den Benutzer entscheiden, ob er sein ganzes Telefonbuch zum Server hochladen will oder nur einzelne Kontakte. Auch lässt sich die automatische Kontakt-Synchronisierung steuern.
  • Die Universität von Amsterdam hat Threema einer grundlegenden Sicherheitsanalyse unterzogen. Dafür wurde der Binärcode dekompiliert, die Datenverwaltung analysiert, sowie die Kommunikation per Man-in-the-Middle attackiert. Dabei kamen keine Lücken zum Vorschein, die Autoren der Studie halten Threema daher für gut umgesetzt und sicher.[48]
  • Im November 2015 wurde die Software von der cnlab security AG, einem IT-Sicherheitsdienstleister aus der Schweiz, auditiert und für sicher befunden.[49]
  • Im Dezember 2020 wurde der Quellcode von Threema veröffentlicht.[50]

WhatsApp[Bearbeiten | Quelltext bearbeiten]

Whatsapp
  • WhatsApp hat eine sehr hohe Verbreitung.
  • WhatsApp verschlüsselt die Verbindung mit einer Ende-zu-Ende-Verschlüsselung (seit April 2016, laut Herstellerangabe).
  • Der Quelltext von WhatsApp steht nicht für eine öffentliche Prüfung zur Verfügung.
  • Der WhatsApp-Messenger überträgt die Telefon- und Adressbücher seiner Nutzer an WhatsApp und Facebook.
  • Anmeldung mit Telefonnummer
  • WhatsApp gehört zu Facebook.[51]

Wickr[Bearbeiten | Quelltext bearbeiten]

  • Wickr verspricht „military-grade encryption“.[52] Zur Verschlüsselung nutzt die Android-App AES 256 bit, ECDH 521, RSA-4096 und TLS.

Wire[Bearbeiten | Quelltext bearbeiten]

  • Der Quelltext der Clients ist auf GitHub[53] verfügbar. Seit Anfang April 2017 wird der Quelltext des Servers ebenfalls auf GitHub[54] schrittweise veröffentlicht.[55]
  • für Smartphones und Tablets (Android oder iOS) sowie Windows-, macOS und Linux-Computer.
  • WebRTC mit bestimmten Webbrowsern (Chrome, Firefox und Opera) möglich.
  • für den privaten Gebrauch kostenlos
  • Alle Kommunikationsinhalte auf Wire sind Ende-zu-Ende verschlüsselt.

Xabber[Bearbeiten | Quelltext bearbeiten]

  • Eine iOS-Version wurde zuletzt am 5. Februar 2013 angekündigt.[56]
  • Es wird ein XMPP-Konto benötigt, das nicht von Xabber erstellt werden kann.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Frequently Asked Questions (englisch) In: chatsecure.org. Abgerufen am 5. Dezember 2017.
  2. desktopclient-java – Releases (englisch) In: github.com. Abgerufen am 23. Dezember 2015.
  3. uApp Explorer TextSecure Client (englisch) In: uappexplorer.com. Archiviert vom Original am 28. Februar 2016.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/uappexplorer.com Abgerufen am 28. Februar 2016.
  4. a b c d e Welche Systemanforderungen gelten für Skype?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  5. a b c Welche Skype-fähigen Geräte oder Plattformen werden nicht mehr unterstützt?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  6. a b F: Welche Geräte werden unterstützt?. In: telegram.org. Abgerufen am 13. Februar 2021.
  7. jollagram OpenRepos (englisch) In: openrepos.net. 23. Juni 2015. Abgerufen am 28. Februar 2016.
  8. a b c d e WhatsApp und Alternativen – Datenschutz im Test. In: test.de. 26. Februar 2014. Abgerufen am 23. Dezember 2015.
  9. Prodekted Mobile Teamwork (englisch) In: blackpin.de. Abgerufen am 25. Februar 2019.
  10. Weg von WhatsApp – aber wohin? Seite 3/5: ChatSecure: Sichere Verschlüsselung, aber komplizierte Handhabung. Die ZEIT, abgerufen am 16. Januar 2021.
  11. About (englisch) In: chatsecure.org. Abgerufen am 23. Dezember 2015.
  12. Chiffry Secure Messenger App im Test. In: com! professional. Abgerufen am 16. Januar 2021.
  13. riot-web/LICENSE (englisch) In: github.com. Riot.im. Abgerufen am 3. Januar 2018.
  14. Security. In: riot.im. Abgerufen am 3. Januar 2018.
  15. Megolm group ratchet (englisch) In: gitlab.com. matrix.org. Abgerufen am 28. Januar 2020.
  16. Megolm group ratchet (englisch) In: gitlab.com. matrix.org. Abgerufen am 28. Januar 2020.
  17. Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: spiegel.de. Spiegel Online. 10. Dezember 2012. Abgerufen am 23. Dezember 2015.
  18. a b c Hoccer – Datenschutz- und Sicherheitserklärung. In: hoccer.com. Abgerufen am 23. Dezember 2015.
  19. ICQ Video chat & Messenger – Android-App. In: chip.de. 5. Mai 2014. Abgerufen am 23. Dezember 2015.
  20. Florian Schmidt: Chat-Dienst: Threema ist eine sichere WhatsApp-Alternative. In: DIE WELT. 4. März 2014 (welt.de [abgerufen am 16. Januar 2021]).
  21. KakaoTalk Bypassing SSL (2) (englisch) In: bpak.org. 23. Juni 2011. Abgerufen am 23. Dezember 2015.
  22. Kontalk Messenger - Apps on Google Play. In: play.google.com.
  23. Advanced cryptographic ratcheting. In: whispersystems.org. 26. November 2013. Abgerufen am 23. Dezember 2015.
  24. Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. In: netzpolitik.org. 25. Februar 2014. Abgerufen am 23. Dezember 2015.
  25. a b WhisperSystems/TextSecure-Server. In: github.com. Abgerufen am 23. Dezember 2015.
  26. Sicherheit. In: sims.me. Deutsche Post AG. Archiviert vom Original am 19. August 2014. Abgerufen am 23. Dezember 2015.
  27. Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. In: heise.de. 13. August 2014. Abgerufen am 17. April 2017.
  28. Häufige Fragen. In: threema.ch. Abgerufen am 23. Dezember 2015.
  29. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (englisch, PDF) In: os3.nl. Abgerufen am 23. Dezember 2015.
  30. Häufig gestellte Fragen - Threema. In: threema.ch.
  31. Privacy Policy (englisch) In: touch.com. Archiviert vom Original am 27. Februar 2014. Abgerufen am 23. Dezember 2015.
  32. WhatsApp's Signal Protocol integration is now complete. In: whispersystems.org. Open Whisper Systems. 5. April 2016. Abgerufen am 15. Juni 2016.
  33. Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. In: computerbase.de. 18. November 2014. Abgerufen am 23. Dezember 2015.
  34. Adieu Whatsapp: Die besten Alternativen zu Facebooks Messenger - derStandard.at. Abgerufen am 18. Januar 2021 (österreichisches Deutsch).
  35. Signal >> Blog >> Advanced Cryptographic Ratcheting. In: www.whispersystems.org.
  36. wireapp/wire-server (englisch) In: github.com. Wire Swiss GmbH. Abgerufen am 27. Juli 2020.
  37. com! professional: Das sind die 10 besten Open-Source-Messenger. Abgerufen am 18. Januar 2021.
  38. Xabber is released under GNU GPL v3 (30-01-13) In: xabber.com. Abgerufen am 23. Dezember 2015.
  39. a b Bruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity (englisch) In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc. 15. Mai 2002. Abgerufen am 23. Dezember 2015.
  40. ABC News: Ex-NSA Chief: 'We Kill People Based on Metadata' (englisch) In: ABC News. Archiviert vom Original am 1. September 2016. Abgerufen am 31. August 2016.
  41. get.chiffry.de. In: chiffry.de.
  42. 128-bit SSL Encryption: hike (englisch) In: hike.in. Archiviert vom Original am 24. Dezember 2015. Abgerufen am 23. Dezember 2015.
  43. Signal Messenger Quellcode (englisch) In: github.com. GitHub Inc.
  44. Simplifying OTR deniability. (englisch) In: whispersystems.org. 27. Juli 2013. Abgerufen am 23. Dezember 2015.
  45. Signal Desktop (englisch) In: github.com. GitHub Inc. Abgerufen am 23. März 2018.
  46. Kontakt. In: threema.ch. Threema GmbH. Abgerufen am 23. Dezember 2015.
  47. Kann ich Threema ohne Google Account kaufen/verwenden?. In: threema.ch. Threema GmbH. Abgerufen am 31. August 2016.
  48. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (englisch, PDF) In: os3.nl. 22. Dezember 2013. Abgerufen am 23. Dezember 2015.
  49. Dennis Schirrmacher: Threema-Audit abgeschlossen: „Ende-zu-Ende-Verschlüsselung ohne Schwächen“.. In: heise.de. Heise online. 3. November 2015. Abgerufen am 3. November 2015.
  50. Open Source - Vertrauen ist gut. Transparenz ist besser.. In: threema.ch. Threema GmbH. Abgerufen am 4. Januar 2021.
  51. Internet: Facebook kauft Rivalen WhatsApp. In: zeit.de. Die Zeit. 20. Februar 2014. Abgerufen am 23. Dezember 2015.
  52. Ms. Smith: Wickr: Free texting app has military-grade encryption, messages self-destruct (englisch) In: wickr.com. 17. September 2013. Archiviert vom Original am 31. Dezember 2014.
  53. Wire-Clients (englisch) In: github.com. Wire Swiss GmbH.
  54. Wire-Server (englisch) In: github.com. Wire Swiss GmbH.
  55. Ferdinand Thommes: Instant Messenger Wire legt Server-Quellen offen. In: pro-linux.de. Pro-Linux. 12. April 2017.
  56. Andrew Nenakhov: Xabber - Question concerning pull requests (englisch) In: xabber.com. 5. Februar 2013. Archiviert vom Original am 22. April 2013. Abgerufen am 23. Dezember 2015: „GNU GPLv3 is incompatible with Apple Appstore terms and we'll definitely have to think of something similar to solve this problem when we release Xabber for iOS (which we plan to later this year, btw., work is already in process).“