Threema

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Threema
Logo
Entwickler Threema GmbH[1]
Erscheinungsjahr 2012
Aktuelle Version 3.21 (Android)
9. Oktober 2017[2]

3.0.1 (iOS)
25. September 2017[3]

2.0 (Windows Phone)
13. September 2017[2]

Betriebssystem Android, iOS, Windows Phone, Windows 10 Mobile
Kategorie Instant Messaging
Lizenz proprietär
deutschsprachig ja
threema.ch/de

Threema (Aussprache englisch [ˈθri:ma]) ist ein Instant-Messaging-Dienst zur Nutzung auf Smartphones und Tablets. Ende 2015 nutzten rund 3,7 Mio. Menschen Threema.[4] Die zugehörige Software ist für die Betriebssysteme Android (ab Version 4.1),[2] iOS (ab Version 9.0) und Windows Phone (ab Version 8)[5] verfügbar.

Nach Aussage der Entwickler werden alle Nachrichten ausschließlich Ende-zu-Ende-verschlüsselt verschickt.[6] Diese Aussage wurde bei einem externen Audit im November 2015 bestätigt.[7] Das Versenden der Nachrichten erfolgt über Server der in der Schweiz ansässigen Threema GmbH. Die Kommunikation zwischen den Threema-Servern und dem Endgerät ist durch eine Transportverschlüsselung gesichert.

Der Name Threema ist vom Akronym EEEMA, kurz für End-to-End-Encrypting Messaging Application, abgeleitet, wobei die drei E durch den Begriff Three (Englisch für drei) ersetzt wurden.[8][9]

Funktionsumfang

Mit Threema können Textnachrichten, Bilder, Videos, der eigene Standort und Sprachnachrichten versandt werden. Unter Android und iOS können ab Version 2.4 Dateien beliebiger Art mit bis zu 20 MB versendet werden.[10] Dieses Limit wurde in der Zwischenzeit auf 50 MB erhöht.[11] Seit Januar 2015 gibt es auch die Möglichkeit, Umfragen innerhalb einer Konversation oder im Gruppenchat durchzuführen.[12]

Threema bietet Unterstützung für Android-Wear-Smartwatches (ab Version 2.0) und Android Auto.[13]

Am 15. Februar 2017 wurde offiziell Threema Web veröffentlicht. Damit können Nutzer der Android-App (ab Version 3.0) Nachrichten über den Computer versenden. Es erfolgt eine vollständige Synchronisation aller Nachrichten mit der Android-App. Der Quellcode von Threema Web ist Open Source und somit öffentlich einsehbar. Die Unterstützung von anderen Plattformen als Android ist in Vorbereitung.[14]

Entwicklung

Entwickelt und gegründet wurde Threema vom Schweizer Manuel Kasper mit seiner Kasper Systems GmbH.[6] Betreiber des Dienstes ist die Schweizer Firma Threema GmbH.[15] Laut Aussage von Threema befinden sich alle Server des Dienstes in der Schweiz.[6][16] Im Sommer 2013 und Frühjahr 2014 gehörte Threema zeitweise zu den beliebtesten kostenpflichtigen Apps im deutschsprachigen Raum.[17][18] Im Zuge des „iTunes Rewind“ wurde Threema zu der meistverkauften iPhone-App des Jahres 2014 gekürt.[19] Am 21. Februar 2014 verdoppelte Threema die Anzahl seiner Nutzer innerhalb eines Tages auf 400.000.[20] Grund dafür war die Übernahme von WhatsApp durch Facebook. Von Februar bis April versiebenfachte sich die Anzahl der Nutzer auf mehr als 2,8 Millionen.[21][22] Im Dezember 2014 lag sie bei 3,2 Millionen Nutzern.[23] Bis Juni 2015 verzeichnete Threema 3,5 Millionen Käufe.[4]

Sicherheit

Threema nutzt die quelloffene NaCl-Bibliothek[24] für Kommunikation und Verschlüsselung.[25] Es werden 256 Bit lange asymmetrische Schlüssel verwendet, die mittels Elliptic Curve Cryptography erzeugt werden und die laut Aussage des NIST mit 3072 Bit langen RSA-Schlüsseln vergleichbar seien.[26] Dieser Schlüssel wird benutzt, um für jede gesendete Nachricht einen einmaligen symmetrischen 256-Bit-Schlüssel zu erhalten. Zum endgültigen Verschlüsseln der Nachricht wird der XSalsa20 Stream Cipher genutzt. Weiterhin ist die Kommunikation zwischen dem Threema-Server und dem Endgerät ebenfalls verschlüsselt.[27] Ein 128 Bit langer Verifikationscode sowie eine zufällige Anzahl an „kryptographischen Füllbytes“ werden zu jeder Nachricht hinzugefügt, um Manipulationen am Inhalt der Nachricht zu verhindern.

Threema bietet außerdem Forward Secrecy, allerdings nur für die Kommunikation zwischen dem Server und der App.[28] Die Ende-zu-Ende-Verschlüsselung bietet dagegen keine Forward Secrecy, da dafür beide Gesprächspartner zur gleichen Zeit online sein müssten. Spezielle Implementationen von Forward Secrecy lehnen die Hersteller ab, da dies ihrer Meinung nach die Komplexität des Protokolls und der Server erhöhen würde. So würde dies das Risiko für Sicherheitslücken und Ausfälle der Server erhöhen.[29]

Bei Gruppenchats wird die Nachricht für jeden Empfänger separat verschlüsselt und einzeln zugestellt. Die Threema-Server können dadurch weder nachvollziehen, welche Gruppen es gibt, noch wer Mitglied in einer Gruppe ist. Medien werden dagegen verschlüsselt einmalig auf die Threema-Server hochgeladen. Der symmetrische Schlüssel zum Entschlüsseln des Mediums wird danach wie eine normale Nachricht an alle Gruppenmitglieder verschickt, welche diese entschlüsseln, das Medium herunterladen und danach die Datei entschlüsseln.[30]

Benutzung der Software

Sicherheitsstufen

Farbcode Sicherheit
•• Geringe Sicherheit, möglicherweise nicht der beabsichtigte Kontakt
•• Kontakt im Adressbuch gefunden, nicht über QR-Code verifiziert
••• Kontakt über QR-Code verifiziert

Beim ersten Start von Threema wird der Nutzer aufgefordert, seinen Finger möglichst zufällig auf dem Touchscreen zu bewegen, um Zufallsdaten für die spätere Verschlüsselung zu sammeln. Seit Februar 2015 werden die Bewegungen des Geräts zusätzlich beim Erstellen einer ID miteinbezogen.[31] Anschließend kann die Threema-ID optional mit der eigenen Telefonnummer und E-Mail-Adresse verknüpft werden. Neben jedem Kontakt befindet sich eine Sicherheitsstufe, die durch drei Punkte dargestellt wird. Es zeigt an, wie sicher der Nutzer sein kann, dass der gespeicherte öffentliche Schlüssel des Kontakts tatsächlich zu diesem gehört. Wird dieser öffentliche Schlüssel nicht geprüft, können Man-in-the-Middle-Angriffe nicht ausgeschlossen werden.

Es gibt folgende drei Sicherheitsstufen:

  1. Die Threema-ID und der öffentliche Schlüssel wurden durch den Server übertragen. Es gibt keine Übereinstimmung der Daten mit dem lokalen Adressbuch, sodass sich der Nutzer nicht sicher sein kann, mit der Person zu kommunizieren, die sie vorgibt zu sein.
  2. Die Telefonnummer oder E-Mail-Adresse des Kontakts wurde im lokalen Adressbuch gefunden. Der Nutzer kann sich so ziemlich sicher sein, mit der gewünschten Person zu kommunizieren.
  3. Dies stellt die höchste Sicherheitsstufe dar. Die ID und der öffentliche Schlüssel wurden durch das Scannen des QR-Codes des Kontakts überprüft. Der Nutzer kann sich somit sehr sicher sein, mit der gewünschten Person zu kommunizieren.

Gruppenchat

Eine Gruppenchat-Funktion für bis zu 50 Teilnehmer[32] ist in den aktuellen Versionen für alle Betriebssysteme verfügbar. In den Gruppenchats hat der Nutzer, der die Gruppe ursprünglich erstellt hat, besondere Rechte („Admin“). Er alleine darf das Profilbild und den Gruppenname festlegen. Personen können zu einer Gruppe (vom Administrator) hinzugefügt und ab Version 2.3 für Android und iOS nachträglich wieder entfernt werden. Des Weiteren gibt es bei der Android-Version eine Funktion, Kontakte zu Verteilerlisten hinzuzufügen.

Online-Status

Es gibt keinen Online-Status der Kontakte und es ist nicht möglich einen persönlichen Statustext zu definieren. Man kann jedoch den „Gelesen“-Status der Nachrichten in den Einstellungen aktivieren oder deaktivieren. In Gruppenchats gibt es keine "Gelesen"-Anzeige.

Sicherung von Daten

Da alle Daten ausschließlich lokal auf dem Gerät gespeichert werden, ist es nicht möglich, seine Threema-ID, Chatverläufe und restliche Daten auf ein anderes Gerät zu übertragen, ohne dass man ein Backup seiner Daten erstellt hat. Daher wird von Threema ausdrücklich empfohlen, eine Sicherheitskopie ("backup") zu erstellen, da ansonsten – beispielsweise beim Verlust des Gerätes – keine Möglichkeit besteht, die Threema-ID (mit dem zugehörigen privaten Schlüssel) wiederherzustellen.[33] Bei der Deinstallation der Android-App werden, wie es bei Android normal ist,[34] alle Daten aus dem internen Speicher gelöscht, d. h. sowohl die Threema-ID mit dem privaten Schlüssel als auch die restlichen Daten, wie Chatverläufe und Medien, sind nach der Deinstallation entfernt. Unabhängig davon bietet Threema allerdings ein separates Verzeichnis, in welchem die (auf Wunsch des Benutzers) entschlüsselten Medien und die Datensicherungen abgespeichert werden.

Bei der iOS-Version bleibt bei der Deinstallation die Threema-ID mit dem privaten Schlüssel erhalten, da dieser mit in das iCloud-Backup eingeht. Der Schlüssel wird vorher allerdings mit einem einmaligen Schlüssel des Gerätes (dem UID-Key) verschlüsselt, sodass er nur auf demselben Gerät wiederhergestellt werden kann. Die Kontakte, Nachrichten und Medien werden bei einer Deinstallation allerdings gelöscht.[35]

Widerrufen der Threema-ID

Über die Website des Anbieters[36] lassen sich Threema-IDs widerrufen. Ab Version 2.20 für iOS bzw. Version 2.21 für Android ist dies nur noch mit dem in der App festgelegten Widerrufspasswort möglich.[37]

Threema Web

Über eine vom Hersteller vorgegebene Webseite oder eine selbstgehostete Instanz der quelloffenen Threema Web-Anwendung können Nutzer Threema auch über den Desktop (oder andere Geräte mit Browsern, die die Systemvoraussetzungen erfüllen) nutzen. Durch Einscannen eines speziellen QR-Codes auf der Webseite wird eine sogenannte Sitzung erstellt und der benutze Webbrowser und Threema App verbinden sich über WebRTC/SaltyRTC miteinander.[38] Durch WebRTC wird, via ICE mit Threema-eigenen STUN- und TURN-Servern, eine möglichst direkte Verbindung zwischen beiden Geräten hergestellt, d.h. befinden sich beide Geräte in demselben Netzwerk werden die Daten nur in diesem Netzwerk ausgetauscht. Durch das eigens dafür entwickelte Protokoll SaltyRTC, welches auf WebRTC „aufsetzt“, werden die ausgetauschten Daten zusätzlich (zur TLS-basierten Verschlüsselung von WebRTC) mit der NaCl-Verschlüsselungsbibliothek Ende-zu-Ende-verschlüsselt.[39] Dazu wird SaltyRTC als Signalling-Protkoll[40] und ein von Threema-betriebener SaltyRTC-Server als Signalling-Server eingesetzt um Metadaten, die für den Verbindungsaufbau benötigt werden, auszutauschen. Im Gegensatz zu „purem“ WebRTC muss diesem SaltyRTC-Server für eine sichere Verbindungsherstellung nicht vertraut werden, was durch einen entsprechenden (für die Sitzung gültigen) Schlüssel realisiert wird[41], der durch „Übertragung“ durch den QR-Code beiden Geräten bekannt ist.

Nach der Verbindungsherstellung kann der Nutzer Nachrichten versenden und empfangen, Gruppen verwalten und Handy-Kontakte (inklusive Telefonnummern und E-Mail-Adresse) auf dem Desktop anzeigen.[42] Die Erstellung oder Teilnahme an Umfragen ist derzeit (Stand: Februar 2017) nicht möglich. Um Sitzungen schneller wieder herstellen zu können, kann der Nutzer vor Einscannen des QR-Codes ein Passwort festlegen, mit dem die Sitzung mit der NaCl verschlüsselt[39], lokal im Browser (im Local Storage) gespeichert wird und so durch Eingabe des Passworts, beim nächsten Besuch der Seite, entschlüsselt und wiederhergestellt werden kann.[43] Dabei wird mittels eines weiteren Threema-Servers ein Push (bei Android via Google Cloud Messaging) an die Threema-App gesandt, welcher diese aufweckt und so die Wiederherstellung der Sitzung initiiert. Die gespeicherte Sitzung kann zudem (ohne Passworteingabe) im Browser gelöscht werden.

Die Nachrichten werden bei Threema Web jeweils vom Handy verarbeitet und an den Web Client gesendet bzw. im Web Client (vom Nutzer) entgegen genommen und über die Threema-App versandt. Ein Betrieb des Web Clients ohne eine verbundene Threema-App ist somit nicht möglich.

Threema Web ist derzeit nur mit der Android-App ab der Version 3.0 nutzbar. Als Browser werden aktuelle Versionen von Chrome, Firefox oder Opera empfohlen[44], wobei technisch gesehen alle Browser funktionieren, die Data Channels in WebRTC implementiert haben.

Profilbilder

Am 15. Mai 2017 veröffentlichte Threema Updates, die für alle unterstützen Plattformen Profilbilder einführten, die vom Nutzer für seine eigene Threema-ID selbst festgelegt werden können.[45] Die Profilbilder können optional gesetzt werden und werden ausschließlich Ende-zu-Ende-verschlüsselt beim Nachrichtenversand an andere Nutzer gesendet. Der Nutzer kann dabei bestimmen, ob das Profilbild an alle Nutzer, an denen er Nachrichten sendet, nur an ausgewählte Kontakte oder gar nicht versandt werden soll. Wenn letzteres gewählt wird, sieht man somit nur selbst sein Profilbild. Als Empfänger des Profilbildes kann der Nutzer ebenfalls entscheiden, ob die selbst-gewählten Profilbilder angezeigt werden sollen (entspricht der Voreinstellung), oder nicht, wodurch – wie zuvor – die evt. eigens festgelegte Kontaktbilder benutzt werden.

Sprachanrufe

Am 7. August 2017 startete Threema einen öffentlichen Beta-Test für iOS und Android-Nutzer der App, mit dem VoIP-Anrufe ermöglicht werden. Zum Verbindungsaufbau werden dabei „normale“ Threema-Nachrichten benutzt, d.h. es wird nur die Threema-ID zur Identifizierung der Teilnehmer benutzt. Damit entfällt eine zwangsläufige Angabe der Telefonnummer, wie bei anderen Anbietern üblich. Für die Audio-Kodierung wird eine konstante Bitrate (mit dem Opus-Codec) verwendet, um zu verhindern, dass Angreifer aufgrund der variablen Größe des Datenstroms (bei variabler Bitrate) Inhalte erraten können.[46][47] Zur Verschlüsselung selbst wird WebRTC genutzt, wobei (D)TLS 1.2 und festgelegte Ciphersuites verwendet werden. Threema-Anrufe bieten auch auf Ende-zu-Ende-Ebene Forward Secrecy.

Ist der angerufene oder anrufende Kontakt über einen QR-Code verifiziert (grüne Vertrauensstufe), wird die Verbindung, wenn möglich, standardmäßig ebenfalls direkt von Gerät zu Gerät (Peer-to-Peer) aufgebaut. Da dabei zwangsläufig die IP-Adresse den Gesprächsteilnehmern gegenseitig bekannt wird, kann dieses Verhalten in den Einstellungen deaktiviert werden, womit alle Anrufe über Threema-Server geleitet werden. In diesem Fall werden die IP-Adressen den Gesprächsteilnehmern nicht bekannt.

Die Anruf-Funktion lässt sich vollständig deaktivieren. Am 14. September 2017 veröffentlichte Threema die finalen Updates für die iOS- und Android-Versionen der App, die dieses Feature beinhalteten.

Datenschutz

Da sich die Server von Threema nach Angaben des Herstellers ausschließlich in der Schweiz befinden, unterliegt die Firma unter anderem dem schweizerischen Bundesgesetz über den Datenschutz.[48]

Threema bietet an, das eigene Adressbuch mit den Threema-Servern abzugleichen. Stimmt die Telefonnummer oder E-Mail-Adresse eines Kontakts im Adressbuch mit der Threema-Datenbank überein, wird die Kontakt-ID automatisch in die Threema-Kontaktliste eingefügt. Anstatt das lokale Adressbuch auf einen Server hochzuladen, wie es andere Messaging-Dienste praktizieren, werden von den Kontaktdaten (E-Mail-Adresse und Telefonnummer) nur Prüfsummenwerte (SHA-256-HMAC mit einem statischen Schlüssel) zum Server gesendet.[49] Wegen der geringen Anzahl der möglichen Zahlenkombinationen einer Telefonnummer kann die zu einer Prüfsumme gehörende Telefonnummer allerdings leicht per Brute-Force ermittelt werden.[50] Daher werden die Daten TLS-gesichert übermittelt. Adressbuchdaten werden laut dem Hersteller nur im Arbeitsspeicher des Servers gehalten und nach der Prüfung auf bekannte Kontakte wieder gelöscht.

Beim Verknüpfen der eigenen Threema-ID mit der E-Mail-Adresse wird nur der SHA-256-HMAC auf dem Server gespeichert. Die Telefonnummern werden dagegen im Klartext gespeichert.[48][51] Der Grund dafür ist wahrscheinlich die leichte Angriffsmöglichkeit mit Brute-Force-Angriffen. Die Verknüpfung beider Daten ist jedoch optional und kann jederzeit entfernt werden.

Gruppennachrichten werden an jeden Empfänger einzeln versandt, um zu verhindern, dass der Server die Zusammensetzung der Gruppen erfährt.

Die Stiftung Warentest bewertete Threema im Februar 2014 als einzige von fünf getesteten Messenger-Apps als unkritisch in Sachen Datenschutz.[52]

Die auf dem Gerät gespeicherten Daten werden verschlüsselt gespeichert und können bei Android optional mit einem Passwort versehen werden.[53]

Seit Ende 2016 veröffentlicht die Threema GmbH einen Transparenzbericht, in dem sie Behördenanfragen offen legt.[51]

Kritik

Da der Quelltext der App nicht veröffentlicht wird,[6][54] können Benutzer die Aussagen zu den Funktionen und der Sicherheit des Programms nur mittels Reverse-Engineering überprüfen,[55] was der Hersteller in seinen Lizenzbedingungen aber nicht explizit ausschließt und welches auch bereits durchgeführt wurde.[30] Alternativ könnte die Sicherheit beispielsweise durch ein unabhängiges externes IT-Sicherheitsaudit überprüft werden. Da ein solches externes IT-Sicherheitsaudit versionsgebunden ist, müsste dieses für jede neue Version ebenfalls erneut durchgeführt werden. Aus wirtschaftlichen Gründen verzichtete der Hersteller daher zunächst auf den Auditprozess.[56] Im November 2015 wurde das Programm von der cnlab security AG, einem IT-Sicherheitsdienstleister aus der Schweiz, auditiert und für sicher befunden.[57] Ob der von dem Audit überprüfte Quellcode allerdings tatsächlich zu 100 % der veröffentlichten App-Version entspricht, kann nicht bewiesen werden.

Der Hersteller bietet mit seiner Validation Logging-Funktion die Möglichkeit an, verschlüsselte Nachrichten auf Ihre Verschlüsselungsgüte hin zu untersuchen. Ob die Nachrichten aber auch tatsächlich genau so übertragen werden, lässt sich nicht eindeutig ermitteln, da der Kommunikationsaustausch zwischen den Teilnehmern über eine TLS-verschlüsselte Verbindung mit dem Server des Herstellers erfolgt. Die Validierung zeigt somit lediglich, ob die NaCl-Bibliothek korrekt angewendet wurde.[58]

Im August 2013 wurde bekannt, dass die verschlüsselt versendeten Nachrichten unter iOS im Klartext auf dem Speicher des Gerätes gespeichert werden, sofern das verwendete Gerät nicht über eine Codesperre geschützt ist.[59] Diese auf dem Gerätespeicher befindlichen Daten werden bei Aktivierung der Datensicherung und bei Aktivierung des iCloud-Backups ebenfalls in die iCloud hochgeladen. Die Daten werden jedoch, zumindest beim iCloud-Backup, zusätzlich durch die eindeutige Geräte-ID (UID) des Gerätes verschlüsselt.[60]

Firmenangebote

Threema Gateway

Seit dem 20. März 2015 bietet Threema den Dienst „Threema Gateway“ für Firmen an. Ähnlich einem SMS-Gatewaydienst lassen sich damit Nachrichten übermitteln und empfangen. Bei Threema werden diese allerdings verschlüsselt zugestellt. Anwendungsfälle sind nach eigenen Angaben beispielsweise der sichere Versand von mTAN, eTAN oder OTP, Alarmierungen für Blaulichtdienste, sicherer Passwortaustausch, sicherer Newskanal für interne Firmenkommunikation oder eine vertrauliche Kundenkommunikation. Zur Nutzung des Gateways ist eine Registrierung und der Erhalt eines API-Keys erforderlich, wobei zwischen einer Variante ohne Ende-zu-Ende-Verschlüsselung und - mit Aufpreis bei der Einrichtungsgebühr - mit Ende-zu-Ende-Verschlüsselung gewählt werden kann.[61] Eine selbst festgelegte (Gateway-)Threema-ID ist im Angebot mit enthalten, wobei die ID zwingenderweise immer mit einem Stern (*) am Anfang der ID beginnt, um sie von „normalen“ Threema-IDs unterscheiden zu können.[62] Die Software zur Verschlüsselung der Nachrichten ist Open Source und kann zur vollständigen Ende-zu-Ende-Verschlüsselung genutzt werden. Die Einbindung der Funktion ist mittels einer API möglich. Ein Software Development Kit in den Sprachen PHP, Python und Java, lizenziert unter der MIT-Lizenz,[63][64][65] wird von Threema dafür bereitgestellt.[66]

Seit dem 8. Juni 2015 kann man das Gateway außerdem mit begrenzter Nachrichtenanzahl gratis über ein Web-Interface testen und ein Profilbild für seine Threema-ID festlegen.[67]

Seit dem 24. August 2015 können mit dem Gateway auch Bilder und andere Dateien mit einer Maximalgröße von 20 MB versendet werden.[68]

Threema Work

Seit dem 25. Mai 2016 bietet Threema eine spezielle Version der Threema App für Firmen an („Threema Work“), welche zusätzlich zur „normalen“ auf Privatkunden ausgerichteten Version der App installieren lässt und auch über MDM-Systeme verteilen lässt.[69] Diese Version der App kann seit November 2016 auch über Reseller vertrieben werden.[70]

Anfang 2017 gab Threema auf Twitter bekannt, dass eines der größten Krankenhäuser der Niederlande (das Universitätsklinikum Academic Medical Center) Threema Work benutzt.[71] Auch Daimler setzt Threema Work als „sichere Chat-Lösung“ ein.[72][73]

Threema Broadcast

Auf einer Mercedes-Veranstaltung im April 2017 wurde das Beta-Projekt „Threema Broadcast“ vorgestellt. Dies sei zur Verteilung „periodische Information“ an „größere Nutzergruppen“ gedacht und bilde mit den zwei anderen Produkten die Threema Business Solutions.[74]

Threema-Forum

Neben der offiziellen Support-Webseite existiert ein deutschsprachiges Threema-Forum. Dort ist seit Oktober 2015 auch das offizielle Support-Team von Threema aktiv.[75]

Siehe auch

Weblinks

Einzelnachweise

  1. Die Apps der Threema GmbH. In: Google Play. Abgerufen am 20. Juli 2017.
  2. a b c Threema – Was ist neu? Abgerufen am 11. Oktober 2017.
  3. Vorschauseite für iOS. In: App Store (iOS). Abgerufen am 26. September 2017.
  4. a b Threema. Der meistverkaufte sichere Messenger. Threema GmbH, 22. Dezember 2015, abgerufen am 15. Februar 2017.
  5. Installationsseite für Windows 10 Mobile und Windows Phone. In: Windows Store. Abgerufen am 24. September 2017.
  6. a b c d Patrick Beuth: Eine App, um die NSA zu ärgern. In: Die Zeit. 14. August 2013, abgerufen am 4. November 2014.
  7. cnlab security AG: External Audit - Security Statement. 2. November 2015, abgerufen am 13. Januar 2015 (PDF, englisch).
  8. Woher kommt der Name? Threema GmbH, abgerufen am 4. November 2014.
  9. Threema. Der meistverkaufte sichere Messenger. Threema GmbH, abgerufen am 31. Januar 2017.
  10. Threema: Beliebige Dateien sicher versenden: Jetzt neu bei Threema. Threema GmbH, abgerufen am 14. Juli 2015.
  11. Wie kann ich eine Datei verschicken? - Threema. Abgerufen am 20. September 2017 (deutsch).
  12. Wie erstelle ich eine Umfrage? Threema GmbH, abgerufen am 18. November 2015.
  13. Threema Blog: Grosses Update für Android 9. Dezember 2014
  14. Threema Web. Der Web-Client für Threema ist da. Threema GmbH, 15. Februar 2017, abgerufen am 15. Februar 2017.
  15. Kontakt. Threema GmbH, abgerufen am 4. November 2014.
  16. Wo befinden sich die Server? Threema GmbH, abgerufen am 4. November 2014.
  17. Threema-Entwickler im Interview: Die NSA hilft mit. In: Appgefahren.de. 20. Juli 2013, abgerufen am 4. November 2014.
  18. Henning Steier: Messenger Wire: Schwierige Suche nach Alleinstellungsmerkmalen. In: Neue Zürcher Zeitung. 12. August 2015, abgerufen am 19. Juni 2017.
  19. Daniela Leistikow: iPhone und iPad: Threema ist die meistverkaufte App 2014. In: Computer Bild. 9. Dezember 2014, abgerufen am 19. Juni 2017.
  20. Hakan Tanriverdi: Whatsapp-Konkurrent Threema verdoppelt Nutzerzahl. In: Süddeutsche Zeitung. 21. Februar 2014, abgerufen am 19. Juni 2017.
  21. Martin Weigert: Threema hat 2,8 Millionen Nutzer. In: Netzwertig.com. 2. Mai 2014, abgerufen am 4. November 2014.
  22. Marco Metzler: Kryptografie-App Threema: Schweizer sorgen für Privatsphäre. In: Neue Zürcher Zeitung. 28. Juni 2015, abgerufen am 12. August 2015.
  23. Die Zeit: Die Deutschen suchen nach Threema, vom 16. Dezember 2014
  24. nacl.cr.yp.to, 1. März 2014: Networking and Cryptography Library (englisch).
  25. threema.ch, 1. März 2014: Threema Encryption Validation (englisch)
  26. NSA, 15. Januar 2009: The Case for Elliptic Curve Cryptography (Memento vom 29. Mai 2015 im Internet Archive) (englisch).
  27. Teltarif.de, 2. Oktober 2013, Hans-Georg Kluge: Erfahrungsbericht: Threema sichert Chats mit Verschlüsselung ab.
  28. Threema, FAQ - Bietet Threema Forward Secrecy?
  29. Threema, Cryptography Whitepaper (englisch)
  30. a b Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment (PDF, englisch).
  31. Threema Blog: iOS Update 2.1.1 11. Februar 2015
  32. Version 2.6 für Android: Einzigartige Zustimmen/Ablehnen-Funktion und vieles mehr. In: threema.ch. Abgerufen am 3. Februar 2016.
  33. Threema, FAQ – Wieso ist es wichtig, dass ich ein Backup meiner ID erstelle?
  34. Android, developer.android.com
  35. Threema, FAQ - Warum erhalte ich keine oder verzögerte Push-Benachrichtigungen?
  36. myid.threema.ch
  37. Heise.de, Threema zerstört Account auf Wunsch
  38. Threema Web - Threema. Abgerufen am 16. Februar 2017.
  39. a b Threema Web Whitepaper. 15. Februar 2017, abgerufen am 16. Februar 2017 (englisch).
  40. Why SaltyRTC? Abgerufen am 16. Februar 2017 (englisch).
  41. GitHub - saltyrtc/saltyrtc-client-js: SaltyRTC JavaScript implementation. Abgerufen am 16. Februar 2017 (englisch).
  42. Welche Funktionen bietet Threema Web? - Threema. Abgerufen am 16. Februar 2017.
  43. Was ist eine Sitzung und wozu dient das Sitzungspasswort? - Threema. Abgerufen am 16. Februar 2017.
  44. Welche Systemvoraussetzungen gelten für Threema Web? - Threema. Abgerufen am 16. Februar 2017.
  45. Profilbilder nach Threema-Art. 15. Mai 2017, abgerufen am 16. Mai 2017.
  46. Threema-Anrufe: öffentlicher Betatest. 7. August 2017, abgerufen am 7. August 2017.
  47. Threema kann jetzt verschlüsselte Sprachanrufe: Entwickler bitten um Unterstützung beim Beta-Testen. In: heise online. 7. August 2017, abgerufen am 7. August 2017.
  48. a b Threema, Privacy.
  49. rugk/threema-msgapi-sdk-php. Abgerufen am 1. Februar 2017 (englisch).
  50. Threema, Häufige Fragen – Werden meine Adressbuchdaten übertragen?
  51. a b Transparenzbericht - Threema. 25. Oktober 2016, abgerufen am 1. Februar 2017.
  52. Messenger-Schnelltest der Stiftung Warentest test.de vom 26. Februar 2014.
  53. Threema, FAQ – Werden Nachrichten auf meinem Gerät verschlüsselt gespeichert?
  54. Threema – Seriously secure messaging – Warum wird der Quellcode nicht offengelegt? threema.ch, abgerufen am 20. Januar 2016.
  55. Jan Ahrens: Threema Protokoll-Analyse. (PDF, englisch).
  56. Warum unterzieht sich Threema keiner externen Sicherheitsprüfung? In: Threema FAQ. Archiviert vom Original am 11. Januar 2015, abgerufen am 12. November 2015.
  57. Threema-Audit abgeschlossen: „Ende-zu-Ende-Verschlüsselung ohne Schwächen“. Heise online, abgerufen am 3. November 2015.
  58. golem.de, Validation von Threema ist wenig aussagekräftig, abgerufen am 29. Juni 2014
  59. Hetzel.net, 12. August 2013, Timo Hetzel, Threema – Klartext via USB und iCloud-Backup.
  60. Threema, Cryptography Whitepaper (PDF, S. 9).
  61. Threema Gateway – Angebot. In: gateway.threema.ch. Threema GmbH, abgerufen am 18. November 2015.
  62. Threema Gateway - Seriously secure messaging. In: gateway.threema.ch. Threema GmbH, abgerufen am 18. November 2015.
  63. threema-ch/threema-msgapi-sdk-java. In: GitHub. Abgerufen am 17. August 2015 (Aktuelle Version auf der Threema Gateway Webseite).
  64. threema-ch/threema-msgapi-sdk-php. In: GitHub. Abgerufen am 17. August 2015 (Aktuelle Version auf der Threema Gateway Webseite oder in einem Fork).
  65. lgrahl/threema-msgapi-sdk-python. In: GitHub. Abgerufen am 18. November 2015 (Dies ist der offizielle Fork, wie auf der offiziellen Threema Gateway-Seite verlinkt, eine veraltete Version ist ebenfalls auf GitHub zu finden).
  66. iX: Threema Gateway ermöglicht Versenden selbst verschlüsselter Nachrichten. Abgerufen am 18. November 2015.
  67. Threema Gateway mit neuen Funktionen. In: threema.ch. Abgerufen am 10. Juni 2015.
  68. Mit Threema Gateway neu Bilder und Dokumente empfangen und versenden. In: threema.ch. Abgerufen am 24. August 2015.
  69. Threema jetzt auch für Unternehmen: Threema Work. In: threema.ch. 25. Mai 2016, abgerufen am 13. Januar 2017.
  70. Reseller-Programm für Threema Work. In: threema.ch. 23. November 2016, abgerufen am 13. Januar 2017.
  71. Threema on Twitter. In: Twitter. 12. Januar 2017 (englisch, twitter.com [abgerufen am 1. Februar 2017]).
  72. Daimler nutzt Threema Work als internen Firmen-Messenger. 21. März 2017, abgerufen am 21. März 2017.
  73. ThreemaWork. In: Daimler. (daimler.com [abgerufen am 11. März 2017]).
  74. Speakerprofil: Roman Flepp @ 65. MBSMN 6.4.17. In: Social Media Club Stuttgart. 4. April 2017 (smcst.de [abgerufen am 1. Mai 2017]).
  75. Zusammenarbeit mit Threema-Forum lanciert. In: threema.ch. Abgerufen am 7. November 2015.