1. Messenger-Apps

Mittlerweile ist der App-Markt überschwemmt von Messenger-Apps, die eine sichere und private Kommunikation versprechen. Doch bei genauerem Hinsehen entpuppen sich diese Werbeversprechen meist als leere Worthülsen. Das ist wenig verwunderlich, denn letztendlich möchte jeder ein Stückchen vom Kuchen abbekommen und seinen Messenger-Service als den prominentesten platzieren.

In Wirklichkeit erleben wir gerade eine gefährliche Entwicklung, die nicht nur Messenger betrifft. Wir leben in einer Welt der Walled Gardens, die weiter und weiter ausgebaut werden. Hierbei übernehmen Unternehmen die Kontrolle über die Software, über den Inhalt bis hin zu den Metadaten. Kurz: Die Kontrolle über den Nutzer selbst wird angestrebt. Beispiele dafür gibt es zur Genüge: Facebook, WhatsApp und Co. Im Kern widersprechen diese Dienste dem Gedanken von einem freien und offenen Internet.

Der vorliegende Beitrag verfolgt zwei Ziele: Die Abrechnung mit »Walled Garden-Messengern« und die Vorstellung eines Messengers, der insbesondere aufgrund des OMEMO-Protokolls das Zeug zu einem echten Langzeitbrenner hat. Aktuell ist Conversations die wohl beste Wahl für die Kommunikation über das offene XMPP-Protokoll bzw. für eine Kommunikation bei der Sicherheit und Privatsphäre an erster Stelle stehen.

2. Anforderungen an sichere Messenger

Was ist denn überhaupt sicher bzw. was zeichnet einen »sicheren« Messenger überhaupt aus? Die Meinungen dazu gehen auseinander, denn es existiert keine Definition oder Standard einer sicheren Messenger-Kommunikation. Ein Blick in die Grundlagen der Informationssicherheit kann uns da vielleicht weiterhelfen.

In der Informationssicherheit stellen Informationen bzw. Daten schützenswerte Güter dar. Der Zugriff auf diese Informationen sollte beschränkt und kontrolliert stattfinden. Zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten werden Schutzziele definiert. Zu den drei wichtigsten Schutzzielen zählen: Vertraulichkeit, Verfügbarkeit und Integrität.

Zur Geheimhaltung von Informationen bzw. um Informationen vor unbefugtem Zugriff zu schützen müssen wir allerdings noch weitere Schutzziele ergänzen. In der Kryptografie (der Lehre von der Ver- und Entschlüsselung von Daten) sind daher folgende vier Schutzziele definiert:

Vertraulichkeit : Daten dürfen lediglich von Berechtigten gelesen bzw. modifiziert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung

: Daten dürfen lediglich von Berechtigten gelesen bzw. modifiziert werden. Dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung Integrität : Daten dürfen nicht unautorisiert und unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein

: Daten dürfen nicht unautorisiert und unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein Authentizität : Nachweis der Echtheit und Glaubwürdigkeit von Daten oder Subjekten, anhand eindeutiger Identität oder Eigenschaften

: Nachweis der Echtheit und Glaubwürdigkeit von Daten oder Subjekten, anhand eindeutiger Identität oder Eigenschaften Verbindlichkeit: Schutz vor unzulässigem Abstreiten durchgeführter Handlungen bzw. Subjekt kann nicht abstreiten, dass eine Aktion durchgeführt wurde

Aus heutiger Sicht betrachtet genügen diese Schutzziele noch immer nicht, um die Sicherheit und Privatsphäre bei der Kommunikation über einen Messenger zu schützen.



Mitmachen ➡ Unterstütze den Blog mit einem Dauerauftrag!

2.1 Erweiterung der Schutzziele

Nach meiner Auffassung müssen wir folgende Schutzziele und Anforderungen ergänzen, damit wir von einer »sicheren« und datenschutzfreundlichen Kommunikation sprechen können:

Abstreitbarkeit : Hier hebeln wir das Schutzziel der Verbindlichkeit wieder aus. Mit der Abstreitbarkeit möchten wir erreichen, dass kein Gesprächspartner beweisen kann, dass der andere die Nachricht tatsächlich geschrieben hat. Klingt verwirrend, hat aber ein Ziel: Niemand kann beweisen, dass ihr tatsächlich mit Person X zum Zeitpunkt Y in Kontakt wart.

: Hier hebeln wir das Schutzziel der Verbindlichkeit wieder aus. Mit der Abstreitbarkeit möchten wir erreichen, dass kein Gesprächspartner beweisen kann, dass der andere die Nachricht tatsächlich geschrieben hat. Klingt verwirrend, hat aber ein Ziel: Niemand kann beweisen, dass ihr tatsächlich mit Person X zum Zeitpunkt Y in Kontakt wart. Folgenlosigkeit : Perfect Forward Secrecy stellt sicher, dass auch jemand, der die verschlüsselte Kommunikation abhört und speichert, diese nicht entschlüsseln kann, wenn er später einen Schlüssel in die Hände bekommt. Future Secrecy sorgt dafür, dass ein abgefangener Schlüssel keine zukünftige Kommunikation entschlüsseln kann.

: Perfect Forward Secrecy stellt sicher, dass auch jemand, der die verschlüsselte Kommunikation abhört und speichert, diese nicht entschlüsseln kann, wenn er später einen Schlüssel in die Hände bekommt. sorgt dafür, dass ein abgefangener Schlüssel keine zukünftige Kommunikation entschlüsseln kann. End-to-End Encryption: Ende-zu-Ende Verschlüsselung sorgt dafür, dass niemand außer den beiden Teilnehmern die Inhalte lesen kann.

Freie, quelloffene Software : Vom Client bis hin zum Server sollte jeglicher Quellcode frei für jeden einsehbar sein. Das macht die Anwendung nicht per se sicher, sorgt allerdings für die notwendige Transparenz und ermöglicht eine Überprüfung des Quellcodes auf Fehler und Hintertüren.

: Vom Client bis hin zum Server sollte jeglicher Quellcode frei für jeden einsehbar sein. Das macht die Anwendung nicht per se sicher, sorgt allerdings für die notwendige Transparenz und ermöglicht eine Überprüfung des Quellcodes auf Fehler und Hintertüren. Vermeidung von Metadaten : Insbesondere die Metadaten sagen oftmals viel mehr über eine Person aus, als sich die meisten überhaupt vorstellen können. Gerade in Bezug auf die Privatsphäre sollte es den Geheimdiensten und Co. so schwierig wie möglich gemacht werden, diese Metadaten einfach abzugreifen.

: Insbesondere die Metadaten sagen oftmals viel mehr über eine Person aus, als sich die meisten überhaupt vorstellen können. Gerade in Bezug auf die Privatsphäre sollte es den Geheimdiensten und Co. so schwierig wie möglich gemacht werden, diese Metadaten einfach abzugreifen. Dezentralisierung: Wir sollten nicht die Walled Gardens und ihre zentralisierte Infrastruktur kopieren, sondern eine Dezentralisierung anstreben. Für die Welt der Messenger bedeutet das: Die Clients können entweder direkt miteinander kommunizieren oder jedem steht es frei einen eigenen Server aufzusetzen, der sich nahtlos mit den bereits vorhandenen vernetzt.

Man könnte nun noch die korrekte Verwendung und Implementierung vertrauenswürdiger, kryptografischer Algorithmen anführen – aber das sollte zum Standard gehören. Wie, das tut es nicht? Leider auch wieder wahr… (siehe Telegram).

2.2 Eine Illusion zerplatzt

Mir ist bewusst, dass die meisten Messenger die genannten Schutzziele bzw. Anforderungen nicht erfüllen. Daher sage ich jetzt auch mal ganz provokativ: Diese Messenger sind entweder unsicher, schützen die Privatsphäre nur ungenügend oder beides zusammen. Prominente Beispiele gibt es zur Genüge:

WhatsApp : Durch die Ende-zu-Ende Verschlüsselung sind die Inhalte vor fremden Blicken geschützt – zumindest wenn man den Entwicklern glauben mag. Denn der Quellcode ist nicht offen verfügbar und der Wahrheitsgehalt lässt sich folglich nicht überprüfen. Doch WhatsApp hat noch andere Probleme, insbesondere im Bereich der Privatsphäre bzw. Datenschutz ist der Messenger eine absolute Niete: Das Adressbuch bzw. die Kontaktdaten werden ungefragt auf US-amerikanische Server übertragen, Metadaten sind nach wie vor vorhanden und auch auswertbar. Sowohl für Facebook für Marketingzwecke, als auch für Strafverfolger und Geheimdienste.

: Durch die Ende-zu-Ende Verschlüsselung sind die Inhalte vor fremden Blicken geschützt – zumindest wenn man den Entwicklern glauben mag. Denn der Quellcode ist nicht offen verfügbar und der Wahrheitsgehalt lässt sich folglich nicht überprüfen. Doch WhatsApp hat noch andere Probleme, insbesondere im Bereich der Privatsphäre bzw. Datenschutz ist der Messenger eine absolute Niete: Das Adressbuch bzw. die Kontaktdaten werden ungefragt auf US-amerikanische Server übertragen, Metadaten sind nach wie vor vorhanden und auch auswertbar. Sowohl für Facebook für Marketingzwecke, als auch für Strafverfolger und Geheimdienste. Telegram : Oftmals wird Telegram für seine Quelloffenheit gelobt – doch das ist nur die halbe Wahrheit. Die App selbst ist Open Source, der Serverpart jedoch nicht. Noch dazu handelt es sich beim Verschlüsselungsprotokoll MTProto um eine Eigenentwicklung, der ich persönlich nicht zutrauen würde, einer Kryptoanalyse standzuhalten. Nicht umsonst werden kryptografische Verfahren in einem dreistufigen Auswahlverfahren geprüft, um sich dann auf einen neuen Standard zu einigen. Zudem muss die Verschlüsselung aktiv von beiden Chat-Partnern eingeleitet werden, ansonsten liegen die Nachrichten sogar unverschlüsselt auf den Servern von Telegram.

: Oftmals wird Telegram für seine Quelloffenheit gelobt – doch das ist nur die halbe Wahrheit. Die App selbst ist Open Source, der Serverpart jedoch nicht. Noch dazu handelt es sich beim Verschlüsselungsprotokoll MTProto um eine Eigenentwicklung, der ich persönlich nicht zutrauen würde, einer Kryptoanalyse standzuhalten. Nicht umsonst werden kryptografische Verfahren in einem dreistufigen Auswahlverfahren geprüft, um sich dann auf einen neuen Standard zu einigen. Zudem muss die Verschlüsselung aktiv von beiden Chat-Partnern eingeleitet werden, ansonsten liegen die Nachrichten sogar unverschlüsselt auf den Servern von Telegram. Threema : Nach Bekanntwerden der NSA-Affäre wurde Threema immer wieder als Alternative zu WhatsApp empfohlen – nachvollziehen konnte ich das allerdings noch nie. Das Verschlüsselungsprotokoll NaCl ist zwar quelloffenen, doch die Implementierung von Client und Server bleiben geheim. Noch dazu unterstützt der Messenger weder das Prinzip der Abstreitbarkeit, noch Forward- oder Future Secrecy.

: Nach Bekanntwerden der NSA-Affäre wurde Threema immer wieder als Alternative zu WhatsApp empfohlen – nachvollziehen konnte ich das allerdings noch nie. Das Verschlüsselungsprotokoll NaCl ist zwar quelloffenen, doch die Implementierung von Client und Server bleiben geheim. Noch dazu unterstützt der Messenger weder das Prinzip der Abstreitbarkeit, noch Forward- oder Future Secrecy. Signal : Jetzt halten mich sicherlich einige Leser für verrückt. Doch ich habe meine Gründe, weshalb ich Signal hier ebenfalls aufführe. Moxie Marlinspike und seinem Team gebührt der Dank für die Entwicklung des Axolotl Protokolls, doch die Entwicklung von Signal steuert nach meiner Auffassung in eine falsche Richtung. Generell halte ich Signal für sicher, allerdings hat der Messenger in Bezug auf die Privatsphäre diverse Defizite. Zum einen setzt der Messenger proprietäre Google-Bibliotheken voraus und zum anderen werden Telefonnummern als Identifizierungsmerkmal genutzt. Weiterhin erstickt Open Whisper Systems alle Versuche, eine vernünftige WebSocket Version (LibreSignal) ohne Google-Bibliotheken zu supporten, im Keim. Letztendlich schade, aber: In Signal, seiner zentralisierten Infrastruktur und der unnötigen Verwendung von Closed-Source Komponenten liegt nicht die Zukunft – oder jedenfalls sollte sie das besser nicht. Update 25.03.2017: Signal nun offiziell ohne GCM-Abhängigkeit

: Jetzt halten mich sicherlich einige Leser für verrückt. Doch ich habe meine Gründe, weshalb ich Signal hier ebenfalls aufführe. Moxie Marlinspike und seinem Team gebührt der Dank für die Entwicklung des Axolotl Protokolls, doch die Entwicklung von Signal steuert nach meiner Auffassung in eine falsche Richtung. Generell halte ich Signal für sicher, allerdings hat der Messenger in Bezug auf die Privatsphäre diverse Defizite. Zum einen setzt der Messenger proprietäre Google-Bibliotheken voraus und zum anderen werden Telefonnummern als Identifizierungsmerkmal genutzt. Weiterhin erstickt Open Whisper Systems alle Versuche, eine vernünftige WebSocket Version (LibreSignal) ohne Google-Bibliotheken zu supporten, im Keim. Letztendlich schade, aber: In Signal, seiner zentralisierten Infrastruktur und der unnötigen Verwendung von Closed-Source Komponenten liegt nicht die Zukunft – oder jedenfalls sollte sie das besser nicht. Update 25.03.2017: Signal nun offiziell ohne GCM-Abhängigkeit Allo: Der Messenger wurde auf der Google I/O 2016 gerade erst angekündigt. Wieder begegnen uns bekannte Probleme: Zentralisierung, Closed-Source und die Verschlüsselung muss manuell zugeschaltet werden. Ein weiterer Walled Garden, in dem Nutzer versumpfen.

Ja tatsächlich: Die den Markt beherrschenden Messenger haben unübersehbare Defizite – jedenfalls aus der strengen IT-Sicherheit- und Datenschutz-Perspektive. Persönlich würde ich keinen dieser Messenger nutzen.

3. Abkehr vom Walled Garden

Bevor ich euch die Messaging-App Conversations vorstelle, möchte ich euch kurz vor Augen führen, weshalb monolithische und zentralisierte Dienste (Walled Gardens) Gift für ein freies und offenes Internet sind.

Ob wir Facebook, WhatsApp und Co. nun als Walled Garden oder Gated Community bezeichnen spielt keine Rolle – das Problem bleibt dasselbe: Die Herrschaft und Kontrolle über den Dienst, den Nutzern und den Daten liegen beim Anbieter. Die Nutzung dieser Dienste ist deshalb so attraktiv, weil sie häufig kostenlos sind. Doch von diesen kostenlosen Angeboten sollte man sich nicht täuschen lassen. Vielmehr sollte man sich bei einer Vielzahl dieser Dienste darüber im Klaren sein, dass die Erbringung dieser kostenfreien Leistungen zumeist aus eigenen, egoistischen, wirtschaftlichen Motiven der Anbieter heraus erfolgt und dabei alles andere als kostenlos ist. Man muss sich darüber bewusst sein, dass wir bzw. unsere Daten das eigentliche Produkt sind, mit dem die Anbieter dieser kostenlosen Dienste ihr Geld verdienen.

3.1 Zentralisierung

Werfen wir doch mal einen Blick auf die marktbeherrschenden Messenger: Es gibt einen Server bzw. Server-Cluster an die sich jeder Teilnehmer anmelden muss. Letztendlich liegt die Kontrolle über den gesamten Dienst und seine zukünftige Ausrichtung allein in der Verantwortung des jeweiligen Dienstleisters. Ob zukünftig Werbung bei der Nutzung eingeblendet wird oder die Metadaten zu Marketingzwecken benutzt werden, über all das entscheidet der Anbieter selbst. Um es auf den Punkt zu bringen: Das ist zu viel Macht in den Händen von wenigen.

3.2 Federation

Jeder kennt das Prinzip der Federation aus dem alltäglichen Leben: Die E-Mail. Es gibt unzählige Provider, bei denen ihr ein Konto eröffnen könnt. Über das Mail-Protokoll sind diese E-Mail-Server miteinander vernetzt und es steht euch frei wem ihr eine Nachricht zukommen lasst. Die Architektur bzw. das Prinzip der Federation verfolgt einen offenen Ansatz der Vernetzung, bei dem niemand ausgeschlossen wird. Und genau dieser offene Ansatz widerstrebt Internetgiganten wie Google, Facebook und Co. Denn ihr Geschäftsmodell basiert auf Kontrolle und damit der Zentralisierung eines Dienstes. Aus ihrer Sicht darf über die Spielregeln ansonsten niemand mitbestimmen.

Was ist das Äquivalent zu E-Mail im Bereich Messenger? Das XMPP-Protokoll. Dieser offene Kommunikationsstandard existiert schon seit Ender der neunziger Jahre. Selbst Google, Facebook und Microsoft haben diesen Standard eine zeitlang unterstützt – aber dann zugunsten von proprietären Eigenentwicklungen eingestellt.

Sowohl E-Mail, als auch XMPP unterstützen Federation. Dieses altbewährte Prinzip haben wir in den letzten Jahren zunehmend gegen proprietäre, intransparente und von Internetgiganten kontrollierte Protokolle bzw. Dienste eingetauscht. Da muss man sich schon mal fragen: Wie blöd sind wir eigentlich? Federation hat sicherlich seine Schwächen und Nachteile, aber im Gegensatz zur Dienste-Zentralisierung begeben wir uns damit nicht in ungewollte Abhängigkeiten, die irgendwann vielleicht unumkehrbar sind.

3.3 Was bedeutet das jetzt?

In aller Deutlichkeit: Wir müssen weg von proprietären Messengern mit zentralisierten Servern hin zu Federation über freie, offene Protokoll wie zum Beispiel XMPP. Walled Gardens, Gated Communities und Co. verfolgen langfristig nur die egoistischen, wirtschaftlichen Interessen von Unternehmen – und ihr seid das Produkt. Noch dazu bewegen wir uns zurück in der Zeit, nämlich in die Steinzeit der IT. Jedes Unternehmen strickt seinen eigenen Protokolle und Dienste, die zueinander nicht kompatibel sind. Das ist kein Fortschritt, das ist ein Rückschritt!

4. Conversations

Zugegeben, das war eine Menge an Vorgeplänkel. Aus meiner Sicht aber notwendig, um endlich mal die Dimension zu erfassen, wie sehr wir uns gerade in die falsche Richtung bewegen und immer mehr Leute in Walled Gardens versumpfen.

Die unter Ziffer 2.1 definierten Schutzziele und Anforderungen sind aus meiner Sicht heute absolut notwendig, wenn wir sicher miteinander kommunizieren wollen und gleichzeitig Wert auf Privatsphäre und Unabhängigkeit legen. Aber genug der kritischen Worte, kommen wir nun zu Conversations.

4.1 Der Messenger

Ende März 2014 hat Conversations das Licht der Welt erblickt. Seitdem wurden diverse Entwicklungsschritte absolviert und wichtige Erweiterungen, wie das OMEMO-Protokoll integriert. Der Quelltext ist auf GitHub für jeden einsehbar. Hauptentwickler der Android-Version ist Daniel Gultsch – eine iOS Version befindet sich in Planung. Conversations basiert auf offenen Standards und setzt auf das XMPP-Protokoll für einen Plattform- und Betriebssystem-unabhängigen Austausch von Text- und Bildnachrichten.

4.2 XMPP

Das XMPP-Protokoll basiert auf dem XML-Standard und ermöglicht den Austausch von Daten. Primär wurde es für die direkte Kommunikation zwischen zwei Teilnehmern entwickelt und wird heute hauptsächlich in Messengern wie Conversations eingesetzt. Seit der Entstehung Ende der neunziger Jahre sind immer neue Erweiterungen (XEP-Zahl) dazugekommen, die heute unter anderem eine sichere Kommunikation zwischen den Teilnehmern erlauben. Im Gegensatz zu anderen Instant-Messaging-Protokollen ist es offen dokumentiert und wird aktiv weiterentwickelt. Durch das Prinzip der Federation und den offenen Ansatz gibt es für fast jedes Betriebssystem und in jeder Programmiersprache XMPP-Clients. Conversations ist einer davon. Letztendlich liegt die Auswahl eines XMPP-Servers und Clients an euch, ähnlich wie ihr bei E-Mail einen Provider und E-Mail Client auswählen könnt.

4.3 Funktionen von Conversations

An dieser Stelle möchte ich nicht alle Funktionen von Conversations herunterbeten. Auf der offiziellen Webseite findet ihr eine Übersicht über alle Funktionen. Ein paar möchte ich dennoch herausgreifen:

Native Unterstützung von Ende-zu-Ende Verschlüsselung

Quelloffen und untersteht den Bedingungen der GNU GPL 3

Es stehen für die Verschlüsselung der Nachrichten OpenPGP, OTR und OMEMO zur Auswahl. Aus meiner Sicht hat allerdings lediglich OMEMO das Zeug zum verschlüsselten Instant-Messaging. Später dazu mehr.

Aufgrund des XMPP-Protokolls keine Bindung an die Server-Infrastruktur von einem einzelnen Unternehmen

Interoperabilität bzw. die Fähigkeit zur Kommunikation mit anderen XMPP-Clients

Das bedeutet: Conversations stellt lediglich ein Werkzeug dar, um über das XMPP-Protokoll mit anderen Menschen zu chatten. Im Gegensatz zu anderen XMPP-Clients hat es im Moment allerdings einen entscheidenden Vorteil: Conversations unterstützt das OMEMO-Protokoll.

4.4 OMEMO

Ein Schlüsselelement für die sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung. Die zu übertragenden Nachrichten werden zunächst auf Senderseite verschlüsselt und erst beim Empfänger wieder entschlüsselt. Sowohl OpenPGP, als auch OTR unterstützen die E2E-Verschlüsselung. Allerdings sind sie für das Instant-Messaging denkbar ungeeignet:

OTR unterstützt keine offline Nachrichten. Beide Chatpartner müssen online sein, damit der Nachrichtenaustausch über OTR funktioniert.

offline Nachrichten. Beide Chatpartner müssen online sein, damit der Nachrichtenaustausch über OTR funktioniert. OpenPGP unterstützt keine Folgenlosigkeit.

Eine Darstellung fasst die Unterschiede der Protokolle zusammen:

Aufgrund dieser Defizite entwickelte Trevor Perrin und Moxie Marlinspike das Axolotl-Protokoll, welches in Signal eingeführt wurde. Bei diesem kryptographischen Kommunikationsprotokoll müssen dann eben nicht beide Chat-Partner gleichzeitig online sein – dennoch wird die Folgenlosigkeit gewahrt. Das Protokoll eignet sich wunderbar für den Einsatz im Instant-Messaging.

Folgende kryptografischen Komponente nutzt Axolotl:

Übersetzt bedeutet das: Das Axolotl-Protokoll setzt auf standardisierte und aus heutiger Sicht als sicher geltende Verschlüsselungsbausteine.

Und wie kommt es jetzt zu OMEMO? OMEMO ist nichts anderes als die Implementierung des quelloffenen Axolotl-Protokolls in einen XEP-Standard für das XMPP-Universum. Seit Herbst 2015 ist OMEMO Bestandteil von Conversations.

4.5 OMEMO: Wissenswertes zum Fingerprint

Insbesondere Neulinge verstehen das Prinzip von OMEMO nicht auf Anhieb. Zunächst einmal ist festzuhalten: Conversations initiiert die OMEMO-Verschlüsselung von selbst, wenn beide Clients das Protokoll unterstützen. Verwirrend ist das Prinzip des Fingerprints. In der Regel ist ein OMEMO-Fingerprint ein einzigartiger »Fingerabdruck« eines Geräts. Wenn ihr mit einem Kontakt zum ersten Mal kommuniziert oder wenn euer Kontakt das Gerät gewechselt hat, blendet euch Conversations nach dem Erhalt der ersten Nachricht einen OMEMO-Fingerprint ein. Im Idealfall überprüft ihr diesen Fingerprint. Das bedeutet: Über einen anderen sicheren Kanal (zum Beispiel verschlüsselte E-Mail) oder bei einem privaten Treffen verifiziert ihr den erhaltenen Fingerprint mit dem Fingerprint des Kontakts. Dazu genügt es die beiden Geräte nebeneinander zu legen und den Fingerprint abzugleichen. Ist der Fingerprint identisch, könnt ihr ihm vertrauen. Somit habt ihr euren Kontakt bzw. das Gerät verifiziert und könnt euch sicher sein, dass niemand die Nachrichten abfängt bzw. mitlesen kann.

Ihr könnt euren Geräte-Fingerprint über »Konten verwalten -> Euer Konto« einsehen. Ihr werdet dann auf 8er Blöcke in Form von Hex-Zahlen treffen:

4.6 XMPP-Konto erstellen

Wenn ihr noch kein XMPP-Konto habt, dann findet ihr im Internet entsprechende Anleitungen für die Desktop-Messenger Gajim oder Pidgin. Conversations hat einen Einrichtungsassistenten integriert, der Neulingen bei der Konto-Erstellung unterstützt. Während der Konto-Erstellung müsst ihr einen XMPP-Server auswählen. Empfehlenswert ist der XMPP-Server des Chaos Computer Clubs (jabber.ccc.de) oder der Server von Thomas Leister (trashserver.net).

4.7 Telefonnummer als Identifier

Immer wieder ist bei diversen Diskussionen zu verfolgen, dass die Telefonnummer als Identifier bzw. Merkmal unbedingt notwendig sei. Ihr kennt das Prinzip von WhatsApp: Über die Telefonnummer eurer SIM-Karte werden automatisch alle Kontakte identifiziert, die ebenfalls WhatsApp einsetzen. Das erfordert allerdings zunächst einen Upload des gesamten Adressbuchs auf den Server des Anbieters – allein aus datenschutzrechtlicher Sicht ist das ein No-Go. Primär aus Gründen der Bequemlichkeit und weil Nutzer ansonsten nicht von WhatsApp wechseln würden, wird also weiterhin von vielen die Telefonnummer als Identifier gefordert. Ich behaupte: Ihr seht das falsch. Eine Telefonnummer als Identifier hat bei Instant-Messaging nichts verloren.

Wir müssen uns einfach daran gewöhnen, wir haben…

eine Telefonnummer zum telefonieren

eine E-Mail Adresse zum mailen

und eben eine XMPP-ID für Instant-Messaging

Das bedeutet: Wir tauschen ja auch unsere E-Mail Adresse und Telefonnummer aus und das soll mit einer XMPP-ID jetzt plötzlich nicht funktionieren? Wer sich das einmal vor Augen geführt hat, der muss jetzt nicht wieder mit irgendwelchen Bequemlichkeitsforderungen kommen und die Telefonnummer als Identifier für das Instant-Messagging propagieren. Zugegeben, es ist bequem (siehe WhatsApp), aber auch eben nicht gerade von Vorteil. Eine kurze Übersicht der Gründe:

Wir können frei entscheiden, wem wir unsere »Chat-ID« weitergeben und bei wem wir es lieber bei der Telefonnummer belassen

Erst durch die Entkoppelung der Telefonnummer als Identifier können wir eine »Verschleierung« unseres aktuellen Standorts erreichen

Wer den Anspruch hat seine Kommunikation anonym zu gestalten, der stößt mit einer Telefonnummer schnell an Grenzen

Ein Wechsel der Telefonnummer wird erleichtert, wenn diese nicht als Identifier verwendet wird

5. Weitere XMPP-Clients bzw. Projekte

XMPP ist ein offenes Protokoll. Conversations habe ich euch deshalb vorgestellt, weil es in Handhabung, Sicherheit und Design nach meiner Auffassung die beste Figur macht. Aber an dieser Stelle seien weitere interessante Messenger-Projekte erwähnt:

6. Einschränkung

6.1 Überwachung

Und hier kommt sie nun wieder, die obligatorische Einschränkung. Egal welchen Messenger wir auch herauspicken, sie schützen nicht vor der gezielten Überwachung durch Geheimdienste. Ein Smartphone besteht aus einer Vielzahl an individuellen Software- und Hardware-Elementen. Selbst wenn wir im Idealfall die Software unter Kontrolle haben sollten, so gilt das noch lange nicht für den Prozessor, den RAM oder andere proprietäre Hardware-Komponenten. Nicht zu vergessen hat kein Otto-Normal-Verbraucher die Kontrolle über das Baseband oder den Provider – dieser weiß nämlich immer in welchem Sendemast wir eingebucht sind.

6.2 XMPP – Quo vadis?

An dieser Stelle möchte ich nicht verheimlichen: Die Meinungen zum XMPP-Protokoll gehen weit auseinander. Während es einige für unzuverlässig und sogar als Bastellösung bezeichnen, arbeiten andere aktiv an der Weiterentwicklung des Protokolls. Was also stimmt nun? Klar ist: Das XMPP-Protokoll hat seine Ecken und Kanten. Aber egal ob wir nun in Zukunft das XMPP-Protokoll einsetzen oder etwas Neues. In einem sind wir uns hoffentlich einig: Wir müssen weg von proprietären Messengern mit zentralisierten Servern hin zu Federation über freie, offene Protokolle. Denkbar ist auch eine gänzlich dezentrale Struktur, wie es zum Beispiel Briar vormacht.

7. Fazit

An alle in den Walled Gardens: Kommt da endlich mal raus! Warum versteckt ihr euch in WhatsApp, Telegram und Co.? Wollt ihr tatsächlich nur mit den Leuten kommunizieren, die sich dort ebenfalls angemeldet haben? Lasst uns doch endlich zu einem Dienst bzw. Protokoll (XMPP) wechseln, wo jeder über den Server und Client den er nutzen möchte, selbst entscheiden kann.

Die Zukunft liegt nicht in proprietären, von Unternehmen kontrollieren Infrastrukturen. Davon müssen wir endlich wieder wegkommen, auch wenn viele in den letzten Jahren genau in die entgegengesetzte Richtung gelaufen sind. Besinnt euch, denn ihr seid auf den Servern der Unternehmen lediglich ein geduldeter Gast und sie können mit euch machen was sie wollen.

Das XMPP-Protokoll und Clients wie Conversations bieten uns die Möglichkeit die festgefahrenen, von Unternehmen kontrollieren Messenger-Strukturen aufzubrechen. Womöglich gelingt es uns die Dominanz von WhatsApp auch erst dann zu brechen, wenn wir auf ein vollkommen neues Messenger-Protokoll aufbauen. Time will tell!

Bildquellen:

Logo Conversations: Diego Turtulici (Original), Ilia Rostovtsev (Verbesserung), Daniel Gultsch (Projekteigentümer), Creative Commons

Conversations: Sicherer Android Messenger

Über den Autor Mein Name ist Mike Kuketz und ich schreibe diesen Blog, um sicherheits– und datenschutzrelevante Themen leichter verständlich und für jedermann zugänglich zu machen. In meiner freiberuflichen Tätigkeit als Pentester (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche Schwachstellen in IT-Systemen, Webanwendungen und Apps. Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der dualen Hochschule Karlsruhe und unter anderem als Autor für die Computerzeitschrift c’t tätig. Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Süddeutsche Zeitung, etc.) vertreten. Mehr Erfahren ➡

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡