Schweizer Messenger-Dienst

Threema ist der Messenger mit besonderem Fokus auf Sicherheit und Privatsphäre. Threema ist so konzipiert, dass möglichst keine Datenspur entsteht. Dies verhindert das Sammeln und den Missbrauch persönlicher Informationen (inkl. Metadaten).

Warum Threema?

Es gibt ganz viele Punkte, welche für Threema sprechen. Ende zu Ende Verschlüsselung, externes Sicherheitsaudit, gehashte Adressbuchdaten, welche nach dem Abgleich gelöscht werden, vollständige Anonymität durch den Verzicht aufs Loggen, Identifikation erfolgt nicht über die Telefonnummer, sehr klare und kurze AGB und Schweizer Server, welche so wenig wie möglich speichern. Da Threema Gruppen und Kontaktlisten dezentral organisiert, sind die Threema-Server für Behörden uninteressant. Im Fall der Gruppen kennen nur die Gruppenmitglieder die anderen Teilnehmer. Auf den Servern werden lediglich die Public Keys und anonyme IDs verwalten.
Im Messenger Revival 2016 des Internet Security Spezialisten PSW belegt Threema den ersten Platz. Lesen Sie selbst: psw-group.de – #MessengerRevival2016: das Fazit

Whatsapp, Skype, Snapchat...

Herkömliche Messenger

Der wesentliche Unterschied zwischen Threema und herkömmlichen Kurznachrichten-Diensten besteht darin, wie Threema Metadaten verarbeitet. Threema ist so ausgelegt, dass so viel wie möglich – von der Verschlüsselung bis zur Verwaltung von Gruppen und Kontakten – auf den Endgeräten der Teilnehmer erfolgt. Die Threema-Server leiten lediglich verschlüsselte Nachrichten weiter und puffern sie nur so lange, bis der Empfänger wieder online ist. Anders als bei herkömmlichen Kurznachrichten-Diensten fallen dadurch keine Daten über Kontakte und Beziehungsnetze an.
Nationale Sicherheitsbehörde

Geheimdienste

Threema schützt lediglich die Kommunikation, damit Daten nicht abgefangen werden können oder vom Anbieter eingesehen bzw. gespeichert werden. Threema schützt Sie nicht gegen Schwachstellen im Betriebssystem. Möchte die NSA ihre Daten abfangen, wäre das System wahrscheinlich der Angriffsvektor und nicht Threema.
Phil Zimmermann: Die NSA kommt überall rein

Die Geheimdienste interessieren sich ausschliesslich für die Metadaten und nicht für den Inhalt der Kommunikationsteilnehmer. We kill people based on metadata

Vollständige Anonymität

made in Switzerland

Jeder Threema-Nutzer erhält eine zufällig generierte Threema-ID zur Identifizierung. Für die Nutzung von Threema ist keine Registrierung oder Verlinkung der Telefonnummer oder E-Mail-Adresse erforderlich. So kann Threema auch völlig anonym genutzt werden. Threema ist ein 100% unabhängiges und eigenfinanziertes Schweizer Unternehmen mit Sitz im Grossraum Zürich. Server und Software-Entwicklung befinden sich ausschliesslich in der Schweiz und unterstehen den “strengen” Schweizer Datenschutzgesetzen.

Eine Vertrauensfrage…

Man dürfe Threema nicht vertrauen, schliesslich ist der Code nicht einsehbar. Selbstverständlich ist diese Kritik berechtigt und für mich ist die ideale Sicherheitsanwendung auch quelloffen. Ich verstehe aber auch die Beweggründe, warum Sie den kompletten Code nicht veröffentlichen. Schliesslich könnte mit dem Quellcode ein alternativen Client kompiliert werden, der die Infrastruktur von Threema verwenden könnte, wodurch die Einnahmen beim Verkauf der Anwendung wegfallen. Weitere Hintergrundinformationen gibt es im Podcast mit dem Gründer Manuel Kasper: richter.fm – Threema
Ist der Anbieter vertrauenswürdig? Das ist die erste Frage, die man sich vor dem Einsatz eines Dienstes stellen sollte. Wie sieht das Geschäftsmodell aus? Wie wird das Einkommen gesichert? Welche Firma steht hinter dem Dienst? Sammelt die Firma Benutzerdaten (Werbemarkt)? Wo stehen die Server? Welcher Datenschutzstandard gilt? Wurde ein unabhängiges Sicherheitsaudit durchgeführt? Ist die Firma unabhängig? Wenn nicht, wer sind die Investoren?

Manuel Kasper der Gründer von Threema ist ein Entwickler von Netzwerk- und Security Lösungen. Er entwickelte die Open Source Firewall m0n0wall, woraus mehrere Forks abgeleitet wurden. Unter anderem die Firewall pfSense. pfSense wird mittlerweile von tausenden Firmen eingesetzt.
thomas-leister.de – Kann man Threema vertrauen?

Threema kann ich vertrauen, während ich zum Beispiel Telegram nicht traue, obwohl fast alle Quelltexte veröffentlicht wurden. Telegram macht auf den ersten Blick einen guten Eindruck. Bei näherem hinsehen können gewisse Datenschutzprobleme nicht ausgeräumt werden. Warum sich der Anbieter in den AGB gestattet die Adressbucheinträge der Nutzer zu speichern, ist nicht bekannt. Datenschützer kritisieren zudem das Firmengeflecht hinter Telegram, welches extrem undurchsichtig ist. Es kann nicht überprüft werden, was der Dienst mit den Kundendaten macht. Kryptographie-Experten kritisieren immer wieder die Sicherheit des selbst entwickelten MTProto-Protokolls in mehreren Punkten als unzureichend. Niemand versteht, warum Telegram ein eigenes Protokoll programmiert hat. Pawel Durow gründete neben Telegram auch das sozialen Netzwerk vk.com. n24.de – Russlands undurchsichtiger Mark Zuckerberg

Open Source

Open Source ist kein Garant für Sicherheit. Open Source Software ist nicht sicherer oder unsicherer als Closed Source Software. Schliesslich muss der Code erst einmal auditiert werden. Dieser Aufwand machen sich ganz sicher Geheimdienste und Zero-Day-Exploits-Händler während der Open Source Community in manchen Fällen die nötigen Ressourcen fehlen. Die Haltung, irgendwer hat das bestimmt geprüft, der Code ist schliesslich einsehbar bringt eben keine Sicherheit.

Viele gefundene Bugs der letzten Jahre machen dies deutlich. Da hätten wir die schwerwiegende Sicherheitslücke in der Glibc-Bibliothek von Linux, welche erst nach 8 Jahren durch einen Zufall gefunden wurde. zeit.de – Gravierende Sicherheitslücke nach Jahren entdeckt
Den Programmfehler Heartbleed in der Open-Source-Bibliothek OpenSSL, welcher offensichtlich deshalb nicht bemerkt worden sei, weil zu wenige Menschen den Code von OpenSSL tatsächlich überprüfen. Scheinbar haben nicht einmal die Nutzer (Hersteller von sicherheitsrelevanter Software) ein Audit durchgeführt. Der Sicherheitsexperte Bruce Schneier beschrieb die Tragweite wie folgt: “Catastrophic is the right word. On the scale of 1 to 10, this is an 11.”
Shellshock und GHOST sind weitere Beispiele. Diese Liste kann selbstverständlich endlos weitergeführt werden.

Kann ich der Firma nicht vertrauen, spielt es keine Rolle, ob ein Produkt Open Source oder Closed Source ist. Schlussendlich verwenden diese Messenger eine Serverinfrastruktur, auf welche ich keinen Einfluss habe. Eine mögliche Alternative ist der offene Standard des Kommunikationsprotokolls XMPP (früher Jabber). Mit XMPP ist es möglich einen eigenen Server zu verwenden. Leider bedeutet mehr Sicherheit häufig weniger Komfort. Zudem ist die Nutzerbasis relativ klein… Hätte, würde, sollte, könnte – Den perfekten Messenger wird es womöglich nie geben und da sich ein Leben im Konjunktiv nicht lohnt, installieren Sie doch einfach Threema.

Schutz vor wem? Warum ist Verschlüsselung wichtig?

Warum sollte ich meine Daten schützen, wenn sich die NSA sowieso Zugriff verschaffen kann? Primär geht es um den Schutz der Privatsphäre vor der Öffentlichkeit, aber auch vor Behörden, Provider und alle anderen, welche Anspruch auf Ihre Daten erheben könnten. Da diese nicht über dieselben Möglichkeiten wie die NSA verfügen, ist ein Zugriff nahezu ausgeschlossen. Primär sollte darauf geachtet werden, keine Daten zu generieren, welche für immer gespeichert werden. Es ist ein offenes Geheimnis, dass zum Beispiel Facebook gelöschte Beiträge und Nachrichten lediglich ausblendet. Gefährlich wird diese Datenhaltung erst, wenn eine Plattform kompromittiert wird und die Daten im Internet für Jedermann zur Verfügung stehen. Danach könnte sich der Mitarbeiter einer Führungsperson, die Partnerin bzw. der Partner dafür interessieren. Was das veröffentlichen von “privaten” Daten zur Folge hat, zeigt der Ashley-Madison und iCloud-“Hack” (faz.net – Hacker-Opfer nimmt sich das Leben).

Verschlüsselung sollte wann immer möglich verwendet werden (Threema für Nachrichten, Signal für Gespräche, Tresorit zum speichern von Daten, Tor/VPN zum surfen im Internet, Protonmail/Posteo zum speichern bzw. OpenPGP zum versenden von Mails etc.). Wenn nur verschlüsselt wird, wenn mit wichtigen Daten gearbeitet wird, weist allein dieser Umstand auf die Relevanz der Daten hin.

Ich habe nichts zu verbergen!

“Darf ich die Nachrichten auf deinem Smartphone lesen?” – diese Frage wurde durchgehend mit Nein beantwortet. Wie ist es möglich, dass jemand behauptet, er hätte nichts zu verbergen, sich aber davor sträubt das Smartphone auszuhändigen? Womöglich ist man sich der Tragweite des Privatsphären-Verzichts nicht bewusst?!
Amnesty: 7 Gründe, weshalb “Ich habe nichts zu verbergen” die falsche Reaktion auf Massenüberwachung ist

Die Threema-ID – Erstellen Sie umgehend ein ID-Backup!

Ihre Identität ist nicht an eine Telefonnummer gebunden. Die Threema ID ist Ihre eindeutige Adresse, welche bei der ersten Nutzung automatisch generiert wird. Mit der Threema ID wird auch das Schlüsselpaar für die Ende zu Ende Verschlüsselung erzeugt, welches untrennbar mit der Threema ID verbunden ist.
Nach der Erstellung der Threema ID sollten Sie unbedingt ein ID-Backup erstellen. Diese Sicherung benötigen Sie, um Ihre Identität wiederherzustellen. Ohne ID-Backup muss bei einer Neuinstallation die Threema-ID neu generiert werden. Dadurch verlieren Sie gewisse Kontakte und Ihre Gruppenzugehörigkeiten.
Hier wird beschrieben, wie ein ID-Backup erstellt wird:
threema.ch – Wie kann ich meine ID auf ein neues Gerät übertragen?

Welche Funktionen sollte der perfekte Messenger bieten

Wie sollen sich die Benutzer auf einen Instant-Messenger einigen, wenn es nicht einmal die Experten können? Es wird schwierig einen vertrauenswürdigen Messenger zu etablieren, solange folgende Punkte nicht konsequent umgesetzt werden:

  • Dezentral: Die Kommunikation sollte nicht über einen zentralen Punkt (Server) abgewickelt werden.
  • Metadaten vermeiden: Metadaten sollten nicht oder nur für kurze Zeit gespeichert werden.
  • Open Source: Jeglicher Quellcode sollte frei und für jeden einsehbar sein.
  • Verschlüsselung: Die Kommunikation muss verschlüsselt werden.
    • Ende-zu-Ende-Verschlüsselung: Niemand ausser der Sender und Empfänger kann die Nachricht lesen.
    • Authentifizierung: Es muss eine Methode geben, damit die Echteheit einer Nachricht überprüft werden kann. Stammte die Nachricht wirklich von der Person XY?
    • Abstreitbarkeit: Ziel der Abstreitbarkeit ist es, dass niemand beweisen kann, dass Person X zum Zeitpunkt Y mit Ihnen in Kontakt war.
    • Perfect Forward Secrecy: Mit Perfect Forward Secrecy wird gewährleistet, dass gespeicherte Nachrichten auch nicht gelesen werden können, wenn der Angreifer später einen Schlüssel in die Hände bekommt.
  • Alternative Identität: Die Telefonnummer darf nicht als Identifikator verwendet werden.
  • Bezugsquelle: Es muss eine Bezugsquelle vorhanden sein, welche nicht an einen Account (Apple-ID oder Gmail) gebunden ist.
  • Plattformunabhängig: Der Messenger sollte auf den gängigen Plattformen zur Verfügung stehen.

Welche Funktion die unterschiedlichen Messenger anbieten wurde bei Wikipedia aufgelistet. Leider beinhaltet diese Liste nicht alle genannten Punkte.
Weitere vielversprechende Messenger: Retroshare, Conversations, Tox, Briar und Matrix

Threema herunterladen

apple_app_store
google_play
microsoft_app
threema_app