Datenschutz

Nach De-Mail kommt De-SMS – „SIMSme“ Messenger-App der Deutschen Post

DE-05Heute hat die Deutsche Post einen neuen Service angekündigt – SIMSme. Der soll „Texte, Bilder, Videos, Standorte oder Kontaktdaten sofort und absolut sicher Ende-zu-Ende verschlüsselt“ an den Gesprächspartner versenden. Und dabei neue Datenschutz-Standards setzen, denn der „Serverstandort Deutschland garantiert Einhaltung deutscher Datenschutzgesetze“. Nachdem De-Mail ein Rohrkrepierer war und man mit seiner „Verschlüsselung ja – echte Ende-zu-Ende-Verschlüsselung lieber nicht“-Nummer auf die Nase gefallen ist, versucht man es nun also bei der Smartphone-Generation und springt auf die Verunsicherung über von ausländischen Geheimdiensten abgehörte Kommunikation auf. Mit Datenspeicherung zu Hause:


netzpolitik.org - unabhängig & kritisch dank Euch.

Das Besondere an SIMSme ist der hohe und verlässliche Schutz der Daten. Alle Nachrichten werden automatisch beim Absender verschlüsselt und können nur beim Empfänger wieder entschlüsselt werden. Diese sogenannte Ende-zu-Ende-Verschlüsselung macht das Mitlesen durch Dritte unmöglich. Alle Daten werden ausschließlich auf Servern in Deutschland abgelegt und die Nachrichten nach der Zustellung beim Empfänger von den Servern gelöscht.

So behalte der Nutzer volle Kontrolle über seine Daten. Und da man ja bei Servern in Deutschland immer auf der sicheren Seite ist und die Post sich das zu Herzen nimmt, lautet die Domain des Services: www.sims.me – Datenschutz made in  Germany Montenegro. Und das beim Aufruf der Seite ins Auge springende Hintergrundbild von New York suggeriert auch nicht gerade Sicherheit made in Schland.

SIMSme wird kostenlos im Apple AppStore und bei GooglePlay zum Download angeboten und um sich anzumelden muss man nur die eigene Mobilfunknummer angeben, denn die …

[…]  braucht die Deutsche Post, um den Account zu verifizieren und um sie verschlüsselt mit anderen Kontakten aus dem lokalen Telefonbuch abzugleichen. Denn so erfährt der Kunde, welcher Kontakt aus seinem Telefonbuch ebenfalls SIMSme nutzt und mit wem er somit sicher kommunizieren kann.

SIMSme will also doch das Telefonbuch? In den FAQs ist das erklärt, man speichere natürlich nicht, sondern gleiche nur die gehashten Werte mit der Nutzerliste ab. Heißt also: Das Telefonbuch im Klartext wird nicht gespeichert, die Hashes vermutlich schon. Hoffen wir mal, dass man bei der Post nicht mehr SHA-1 oder MD5 benutzt, denn bei der begrenzten Anzahl an Nummern und Namen ist die Kollision sonst nicht mehr weit.

Zur zusätzlichen Sicherheit setzt SIMSme auf AES-256 und für die Ende-zu-Ende-Transportverschlüsselung  auf SSL. Hoffentlich meinen sie in Wirklichkeit TLS, die Bezeichnung des SSL-Nachfolgers, und verwenden nicht weiterhin SSL 2.0 oder 3.0.

simsme-selbstzerstoerungFalls doch mal etwas schief geht oder die Daten besonders sensibel sind, keine Panik: Die Selbstzerstörungsfunktion kann man für nur 0,89 Euro dazukaufen. Oder schnell sein:

Die erste Million Nutzer erhält die Selbstzerstörungsfunktion für Nachrichten kostenlos!

Wie das technisch funktioniert, weiß man nicht. Aber so eine Datenbombe würde ich schon gerne mal zünden. Man hat sogar die Wahl zwischen „Countdown“ – ab dem Öffnen der Nachricht durch den Empfänger – und „Zeitzünder“ – der Selbstzerstörung an einem bestimmten Zeitpunkt, egal ob gelesen oder nicht. Und wie lautet das Selbstzerstörungskonzept, wenn das Gegenüber die Nachricht bösartigerweise kopiert/speichert/weiterleitet? Oder in ein externes Programm abtippt? Vielleicht explodieren dann alle Datenträger, auf denen die Nachricht enthalten ist.

Wen das alles nicht überzeugt, es gibt viele gute Gründe, der Post zu vertrauen, denn wie heißt es in der Pressemitteilung:

Die Deutsche Post steht seit über 500 Jahren für einen sicheren und vertraulichen Transport von Informationen. Das gilt nun auch für beliebte Instant-Messages von Smartphone zu Smartphone. Wir sorgen für höchstmöglichen Datenschutz nach den strengen deutschen Gesetzen, und zwar ohne dass der Nutzer dabei einen Mehraufwand hat.

Wir empfehlen dazu die Lektüre von „Überwachtes Deutschland – Post- und Telefonüberwachung in der alten Bundesrepublik„, da bekommt man nochmal einen ganz anderen Blick auf den Transport von Informationen. Oder besser gesagt, dessen systematische Überwachung und die Kollaboration der Post in Vereinbarungen mit den ehemaligen Besatzungsmächten.

Unsere Prognose: SIMSme riecht nach De-Mail für Smartphones und dem Versuch, auf den Zug der sicheren Messenger-Apps aufzuspringen. Aber ohne offenen Quellcode kann und sollte man der Post nicht vertrauen. Und sich lieber an Alternativen halten, die etwas transparenter mit ihrer Funktionsweise umgehen. Wenn auch ohne Selbstzerstörungsfunktion.

65 Kommentare
  1. Haha, die gelbe Pest gibt es ja immer noch. Kaum zu glauben!! :D
    Hoffentlich bekommt ihr Geld für das Abdrucken ihrer Werbekampagne.
    Quellcode ist nicht Open Source. Denen kann man nach wie vor nicht über den Weg trauen.

    Wer ne App für sein Smartphone sucht: TextSecure / Redphone (Android), Signal (iPhone)
    Wenn ich jemandem vertraue dann Frederic Jacobs und Moxie Marlinspike.

    Jedoch gilt nach wie vor zu beachten, dass man mit den herkömmlichen Smartphones nicht 100% sicher kommunizieren kann. Es gibt einfach viel zu viele Angriffsmöglichkeiten: http://smartphone-attack-vector.de/

    Software, Firmware, Hardware… alles (!) muss Open Source sein und von unabhängigen Teams mehrfach überprüft werden. Das Teil hier könnte ein Anfang werden: http://neo900.org

  2. Auszug AGB’s

    9. Rechte und Pflichten der DPAG

    (7) Es bleibt der DPAG vorbehalten, sämtliche nach diesem Vertrag zu erbringenden Leistungen ganz oder teilweise durch Dritte durchführen zu lassen.

    Sehr gut, es gibt ja genügend „deutsche“ Dienstleister unter der Knute aus Übersee. Welche Unternehmen hatten gleich noch mal DE-Mail-Beratungen (und Staatstrojaner Reviews) durchgeführt?

    1. EPOST bietet keine E2E, denn die Mails kann man nicht per IMAP holen / SMTP versenden. Dann könnte man ja wenigstens in Thunderbird mit PGP verschlüsseln. EPOST ist der totale Schrott. Von vorne bis hinten. EPOST-Transportverschlüsselung im Browser: Kein TLS 1.2, für IE-User sogar nur RC4.

      1. stammt ja auch beides von der Consulting Bude Bearingpoint (siehe Linus sein Vortrag zum letzten c3 Bullshit made in Germany).
        Ich würde also darauf tippen, dass Bearingpoint hier wieder seine Finger im Spiel hat…

      2. Hallo Andre

        den Post von „BähPost“ bitte ich rot durchzustreichen oder als SPAM zu markieren.
        Der ist technisch falsch und könnte angezeigt werden.
        Löschen wäre angebracht aber ich denke ihr solltet die Beiträge markieren die Ihr als SPAM anseht und generell auch besser
        durchlesen und bei Bedarf einröten , da ihr ja auch haftet für den vielen Mist der
        hier gepostet wird.

  3. Sieht mir sehr nach Threema Klon aus. Nebenbei: Threema ist bei der verlinkten netzpolitik.org Liste an erster Stelle genannt.

    Ich hab den Eindruck, die App wird hier nur niedergemacht, weil sie von der Deutschen Post kommt und man das reflexartig ablehnen muss. Gibt sicher gute Gründe, die Deutsche Post nicht zu mögen. Die hier aufgezählten technischen Kritipunkte sind aber sehr schwach:
    – Es ist absolut normal von SSL zu reden, egal ob SSL oder TLS gemeint ist. Wegen sowas die App abzulehnen ist lächerlich.
    – Nach eigener Aussage setzt die App die BSI TR-02102-1 Richtlinie um. Wenn sie das wirklich tun, kannst du davon ausgehen, dass sie sich bei der Wahl der Hashfunktionen nicht komplett dämlich angestellt haben. MD5 oder SHA-1 werden da abgelehnt.
    https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102_pdf.html
    – Eine Selbstzerstörungsfunktion lässt sich (im zweifelsfall analog) immer umgehen, warum ist das jetzt genau bei dieser App so dramatisch?

    Wer die App ablehnt, weil sie von der Deutschen Post kommt, von mir aus steht jedem frei. Aber das allein reicht als Grund, man muss sich nicht noch irgendwelche angeblich technischen Gründe zusammenreimen.

      1. Opensource zu sein ist kein technischer Grund, er unterstreicht nur meine letzten zwei Sätze. Wenn die App Closed Source ist muss du dem Anbieter mehr denn je vertrauen. Tust du es nicht, nutze die App nicht. Ist okay, macht jeder so (mich eingeschlossen).

        Der Artikel liest sich für mich aber so, als ob Anna unbedingt nachweisen wollte, dass die App schlecht ist und ihr dabei jede Kleinigkeit recht gewesen ist. Und das muss nicht sein.

      2. Closed source mit einem Audit einer vertrauenswürdigen Partei wären doch auch schon mal ok. Bei einer Open-Source App könntest du eh nicht überprüfen ob das was du aus dem App-Store installierst auch tatsächlich aus den Quellen erzeugt wurde, die du einsehen kannst. Das ist bei dem Szenario also (leider) vollkommen wertlos. Mal abgesehen davon, dass 90% der Leute den Code nie anschauen und dass bestimmt weitere 50% der verbleibenden von Crypto nicht ausreichend Ahnung haben, als dass sie einen Fehler in der Crypto-Implementierungen erkennen könnten (ich schliesse mich da mal mit ein)

    1. Wenn eine Selbstzerstörungsunktion immer zu umgehen ist, dann sollte man sie weder einbauen noch explizit bewerben und schon gar nicht Geld dafür kassieren. Das ist unseriös gegenüber den Kunden.

  4. Ich hab auch paar Sachen beizutragen :)

    1.) Hier mal die e-mail Addy von der Post. Schreibt die ruhig an über das was ihr hier gelesen habt oder denkt eigene Fragen aus. Meine Mail ist schon unterwegs

    http://www.deutschepost.de/de/f/footer/impressum.html
    impressum.brief@deutschepost.de
    info@deutschepost.de

    2.) Die Post transportiert seit 500 Jahren „sicher“ die Post ? Hmm würde ich anzweifeln ;)

    https://netzpolitik.org/2013/auch-deutsche-post-schickt-daten-an-us-behorden/

    Als ich die angeschrieben habe zu dem Zeitpunkt als es rauskam habe ich bis heute keine Antwort bekommen. Ich sollte mal wieder ne neue Mail rausschicken – und ihr auch ! Damit die merken das Thema interessiert die Leute und die machen Druck.

    3.) Das mit der .me Domain in Montenegro. Ist ja nur der Domain Name Die Server sind ja in Schland. Von daher ist es „sicher“ aus der Sicht von der Post. Mir wärs genau umgekehrt lieber denn gerade diese Länder wo die Warez Hoster ihren Kram hosten sind sicher vor den Behörden.

    4.) Es gibt bereits Seiten die sich-selbst-zerstörende-Nachrichten erstellen können. Hatte ich hier auch paar mal empfohlen. Ich liste mal paar auf:

    https://readthenburn.com
    http://www.destructingmessage.com
    https://burnnote.com (Mit Registrierung)
    https://privnote.com

  5. Ein Selbstzerstörungstimer wie in Telegram ist trotzdem eine interessante Sache, die man aber nicht falsch bewerben sollte.

    Ich kann mich dem Fazit des Artikels nur anschließen: Benutzt für Messaging TextSecure („Signal“ auf iOS), wenn ihr eine ordentliche Lösung für sichere Kommunikation haben wollt.

    Für die Windows-Phone-Nutzer bleibt noch Telegram als Übergangslösung (Wichtig: Dort „Geheimen Chat starten“ aktivieren, ansonsten ist gar nichts verschlüsselt). Leider ist die Ende-zu-Ende-Verschlüsselung in Telegram mehr schlecht als recht, darin scheint man sich unter Sicherheitsexperten einig zu sein.

  6. Jetzt wollte ich das gerade runterladen, weil es mit E2E und Adressbuch-Hashes auf die selben guten Sicherheitsprinzipien baut wie Threema, und dann stand da, man müsse iOS 7 haben – das Betriebssystem mit iCloud-Zwang.

    Also ich hätte jetzt gedacht, dass wenn die Post ein neues Produkt launchen will, das möglichst viele benutzen sollen, sie es doch auch mit möglichst vielen Betriebssystemen kompatibel machen muss, und nicht nur mit den allerneuesten – oder? :D

    Das mit dem Google-Zwang möchte ich bitte noch erläutert bekommen, da ich das Programm nun ja nicht testen darf.

    Dann empfehle ich eben weiter den Messenger mit dem „Wie bitte, Sri…?“-Namen. ;)

    1. iCloud-Zwang? Was für ein Unsinn! Die mit Abstand meisten iDevice-Nutzer sind auf iOS 7, und da die App nativ geschrieben wurde, hätte man für iOS 6 (oder gar älter) die App deutlich aufblähen müssen, da hat man sich offensichtlich gegen entscheiden, zumal bereits iOS 8 vor der Haustür steht.

      Das mit dem Google-Zwang dürfte aus dem Android-Lager kommen, und darauf hinweisen, dass es die App nur im Play Store gibt (und nicht als direkten APK-Download wie bei Threema bspw.). Das sind lustige Menschen, nutzen ein Betriebssystem von Google, haben aber Angst davor, den Play Store zu nutzen.

      1. Leider kein Unsinn. Synchronisierung mit dem Rechner wird (zumindest auf dem Mac) über iCloud erzwungen, über USB geht dann nicht mehr.

        Aufblähen? Ehm, nein, es müsste nur mit „älteren“ Bibliotheken kompatibel sein; also z.B. auf Facebook-Schnittstelle und andere nebensächliche Sachen verzichten, was Threema ja hetvorragend schafft. Außerdem bitte dran denken, dass sich Geräte nichz unbegrenzt updaten lassen und iOS 7 eine GUI-Katastrophe ist. Nicht Programmierer entscheiden, was ihre Kunden für Systeme haben.

        Sorry für Typos, irgendwas bei NP sorgt dafür, dass ich den Cursor nicht überall platzieren kann.

  7. @ Anna Biselli:

    Kurzer Zwischenruf:

    1. Die Deutsche Post hat mit De-Mail nichts zu tun. Die Post vertreibt das Konkurrenzprodukt E-Postbrief.

    2. Die Deutsche Post gehört zu den größten Datenhändlern Deutschlands. Such mal nach Deutsche Post Direkt und Adresshandel. Lustig das ist…

    3. Auch wenn die Post-App nicht perfekt und state of the art ist, sei nicht zu streng mit ihr. Überall ein bisschen Crypto, vor allem für Normalos, ist besser als gar kein Crypto. Die Post könnte sich ja auch zurücklehnen und sagen: „Ach, die Leute haben doch alle nichts zu verbergen, was sollen wir da Aufwand in eine Crypto-App stecken?“.

    4. Ist das vielleicht alles Satire? Vielleicht haben die Yes Men die Postpresseabteilung gekapert?

    1. Zu 3: Die Post will vor allem von dem Skandal profitieren. Mit Nächstenliebe hat das wenig zu tun. Das Problem bei IT-Sicherheit ist, dass sie lückenlos sein muss. Eine Schwachstelle und alle anderen Maßnahmen sind hinfällig, „ein bisschen“ ist genau nichts.

      Die Anwendung ist nicht open source. Und selbst wenn: Unter iOS kann nicht überprüft werden, ob die App auch wirklich aus dem veröffentlichten Quellcode heraus erzeugt wurde. Bei der Geschichte der Post ist außerdem keinerlei Vertrauen angebracht, somit bringt die App wirklich genau NULL Sicherheitsgewinn.

      1. @ Tim

        Sorry für meine harten Worte weiter unten. Nimm es bitte nicht persönlich. Ich habe kein Problem mit dir. ABER:

        Du bist Teil des Problems, nicht der Lösung. Wenn die vermeintlichen und tatsächlichen Experten immer nach perfekten 100% sicheren Lösungen schreien, dann werden wir genau gar nichts erreichen! Jeder, der lückenlose, perfekte 100 % Sicherheit fordert, hat nichts verstanden.

        1. Es kommt also darauf an. Genauer: Das Threat Model ist entscheiden. Du kannst deine Haustür nicht gegen Granateinschlag schützen, aber trotzdem willst und kannst du dich gegen sehr viele andere Angreifer absichern. IT-Sicherheit muss also nicht immer und überall lückenlos sein, sondern das Sicherheitslevel muss dem definiertem Angreifermodell standhalten. Es geht darum, den Aufwand für die definierten Angreifer so hoch wie möglich zu treiben. Es geht immer nur um relative Sicherheit gegenüber definiertem Angreifer X. Es reicht, wenn neugierige Nachbarn und Vermieter, Kleinkriminelle, lokale Polizei und anderes Gesindel nicht so einfach einen Tag der offenen Tür in deiner Wohnung ausrufen können. Wenn du dich gegen Geheimdienste und klassische Mafia schützen willst, dann brauchst du vor allem viel Geld, um dir Sicherheit kaufen zu können. Da geht es dann auch um physische Sicherheit inlusive Panzerlimousine und Personenschutz.

        2. Es ist egal, warum private profitorientierte „böse“ Unternehmen Lösungen für Datensicherheit entwickeln, anbieten oder gar verkaufen. Genau das ist ein Weg unter vielen, damit wir langfristig gewinnen. Wenn das Privacy Business mehr Rendite als das Data Selling Business verspricht, haben wir schon fast gewonnen. Mit Nächstenliebe hat das alles nichts zu tun, da liegst du richtig. Du ziehst nur die falschen Schlüsse.

      2. @Tim:
        Als praktisches Beispiel: Würdest du auf Kondome (oder andere Verhütungsmittel) verzichten, nur weil du weis, dass auch die keine 100% Sicherheit bieten ;-)

        100% Sicherheit gibt es nicht, gibt es es keinem Bereich des Lebens! Warum also den Anspruch bei IT-Sicherheit haben?

      3. Die Vergleiche mit Real-World Sezenarien hinken, allein schon deshalb weil jeder Angriff von dir bemerkt wird. Niemand kann dein Haus mit Panzergranaten bombadieren, ohne dass du es merkst und entsprechend was dagegen unternimmst. Sehr wohl kann man dir aber deine Privatsphäre nehmen und dich dabei glauben lassen, dass selbige geschützt wird.

        Das „Threat Model“ ist hier ziemlich klar: Regierungen und Großkonzerne. Es geht hier nicht um Kriminelle, oder besser gesagt: Es geht um Verbrechen, die niemand verfolgt. Du lässt dir deine Sicherheitsanlage ja auch nicht von der Mafia liefern, oder?

        Ende-zu-Ende Verschlüsselung ist genau aus einem Grund wichtig: Damit NUR DER Empfänger in der Lage ist, die Nachricht zu entschlüsseln. Die Post kann mit Closed Source durchaus Ende-zu-Ende Verschlüsselung liefern, aber sie hat dabei auch tausend Möglichkeiten, an den Key zu kommen, ohne dass Du etwas davon bemerkst. Falls sie also deine Daten auswerten möchten, dann kann sie das auch tun, egal ob nun nur eine Transportverschlüsselung oder eine Ende-zu-Ende-Verschlüsselung implementiert ist. Die einzige Lösung dafür ist Open Source, denn nur dann kannst Du sicherstellen, dass die Verschlüsselung von der Anwendung nicht ausgehebelt wird.

        Das heißt, mit dieser App gewinnt die Post: Durch die falsche Sicherheit betätigt sie sich, wie du so schön sagst, im „Privacy Business“ und kann gleichzeitig sogar auch noch im „Data Selling Business“ aktiv sein. Super!

        Das sieht natürlich anders aus, wenn du der Post bedingungslos (!) vertraust. Aber dann ist eine Ende-zu-Ende Verschlüsselung nutzlos und eine Transportverschlüsselung vollkommen ausreichend. Und das liefern bereits zahlreiche andere Anwendungen ebenso, nur sind die halt nicht von der Deutschen Post. Also, was gibt mir jetzt diese neue App konkret für Sicherheitsvorteile, die ich mit den vorhandenen Technologien nicht habe? (Anm.: Ich vertraue der Post nicht.)

      4. Ich bleib mal beim Haustürbeispiel.
        Ich bin mir ziemlich sicher, du hast nicht die Baupläne von deinem Haustürschloß. Sind die öffentlich verfügbar ( :-D ), können die von unabhängigen Helfern überprüft werden? Und ich bin mir auch ziemlich sicher, es gibt genug Leute, die deine Haustür aufbekommen ohne auch nur die kleinste Spur zu hinterlassen.

        Wie du schon richtig sagst, es geht ums Vertrauen. Wenn du deiner Haustür nicht vertraust (bzw. dem Hersteller), kaufst du eine andere. Bei einem App-Anbieter nutzt du die App nicht.

        Aber wenn du warten willst, bist das Produkt lückenlos sicher ist, wartest du ewig. Und das machst du in keinem anderem Bereich deines Lebens.

        „Also, was gibt mir jetzt diese neue App konkret für Sicherheitsvorteile, die ich mit den vorhandenen Technologien nicht habe?“ Wenn du schon entsprechende Technologien nutzt, natürlich wenig. Aber wenn du sie bisher noch nicht genutzt hast, ist die App womöglich besser als das bisher genutzte. Und nur darum gehts! Zu schauen, ob diese App in Sachen Sicherheit besser ist als das vorherige. Jeder, der dank der Deutschen Post auf das Thema Ende-zu-Ende-Verschlüsselung aufmerksam gemacht wurde, überlegt sich nun vlt, ob sein derzeitiger Messanger wirklich geeignet für ihn ist. So bleibt das Thema präsent, und das ist gut!

      5. Jetzt ist aber mal Schluss mit den Haustür-Beispielen. Wir reden hier nicht über die Sicherheit physischer Gebäude, sondern über Nachrichtensicherheit im Kontext der Massenüberwachung und dem Wissen über die Verflechtung von privaten Firmen, Nachrichtendiensten und staatlichen Organisationen. Haustüren sind keiner annähernd so großen Bedrohung ausgesetzt wie die sichere und private Kommunikation im Internet.

        Du hast Recht, auf eine in jeder Hinsicht perfekte Lösung (was auch immer man sich darunter vorstellen mag, denn selbst die Hardware ist schließlich nicht vertrauenswürdig) kann man ewig warten. Bessere Lösungen als die von der Post zusammengeschusterte App gibt es aber schon heute, auf die wird im Artikel auch verwiesen.

      6. Ich hattes es bereits weiter oben (#comment-1572899) mal geschrieben: Die von netzpolitik.org verwiesene Liste an Alternativen führt Threema an erster Stelle. Die OpenSource App schlechthin :-P

        Ich glaube, so weit sind unsere Meinung gar nicht entfernt. Ich habe aber noch nie verstanden, warum Menschen proprietäre Hardware nutzen, oft ein proprietäres Betriebssystem haben, keine wirkliche Kontrolle darüber haben, was auf ihrem Gerät sonst noch so läuft, aber dann von der App selbst (das letzte Glied in einer langen Kette) verlangen „lückenlos“ sicher zu sein, am besten noch „NSA-sicher“.

        Du hast vollkommen recht damit, dass es bereits heute bessere (im Sinne von Privatsphäre/Sicherheit) Messanger gibt als SIMSme, unabhängig jetzt von Hardware/Betriebssystem-Schwächen. Es gibt aber auch zigtausende von schlechteren Arten zu kommunizieren. Nur weil es also für dich kein Gewinn ist, würde ich die App nicht prinzipiell schlecht machen, für andere ist sie es vielleicht.

  8. Welcher Algo beim Verschlüsseln der Kontaktdaten genutzt wird, ist völlig schnurz. Ob ich Kontaktdateneinträge verschiedener User mit über ihre Klartexte vergleiche oder gehashte Werte ergibt exakt dasselbe Ergebnis.

    1. Es gibt sicher wichtigeres bei Messagern, aber es ist nicht komplett wurscht.

      Warum ist es nicht ganz egal?
      1) „Schwache“ Hashfunktionen sind nicht gut gegen Kollisionen geschützt, also zwei unterschiedliche Telefonnummern bilden denselben Hashwert. Kann also passieren, das dein Kontakt nicht richtig zugeordnet wird.
      2) Die Hashfunktion sollte es sogut wie unmöglich machen vom Hashwert wieder auf die Telefonnummer zu kommen (Stichwort Einwegfunktion). Sonst wäre das ganze ja witzlos ;-)

      Für den Vergleich hast du natürlich recht, die Hashwerte werden genutzt, um die Kontakte zuzuordnet. Genau deshalb ist dieses Feature ja so schön.

      1. Leider werden dabei auch alle Verbindungen zwischen den Teilnehmern für die Post offengelegt. Selbst wenn diese gar nicht miteinander über den Dienst kommunizieren. Metadaten sind fast gefährlicher als Inhalte und auch weit schwieriger zu schützen. Wenn die Hashwerte gespeichert werden, genügt es sogar, wenn sich irgendjemand später einmal dort anmeldet; und das auch, wenn der ursprüngliche Nutzer die App schon gar nicht mehr verwendet.

      2. Das stimmt natürlich, aber dafür kann die arme Hashfunktion nichts.

        Die Kunden erwarten heutzutage, dass sie ihre Kontakte nicht nochmal hinzufügen müssen, es muss also über die Telefonnummer laufen. Das das nicht nur Vorteile hat, ist klar. Technisch besser sind die die wenigsten Messangers.

      3. 1) “Schwache” Hashfunktionen sind nicht gut gegen Kollisionen geschützt, also zwei unterschiedliche Telefonnummern bilden denselben Hashwert. Kann also passieren, das dein Kontakt nicht richtig zugeordnet wird.

        Das Problem von MD5 ist _nicht_ die Kollisionswahrscheinlichkeit. Es gibt Attacken, dies es prinzipiell möglich machen zu einem Plaintext einen zweiten Plaintext zu finden, der den selben Hash erzeugt. Das ist aber hier keine wirklich interessante Attacke. Das Problem mit MD5 im Kontext Passwortspeicherung und auch hier ist, dass MD5 einfach zu schnell zu berechnen ist und man damit eine gehashte Liste relativ schnell Brute-Forcen kann, insbesondere da der mögliche Raum der Eingabewerte (Telefonnummern, 7 Stellen mit ein paar möglichen Vorwahlen) einfach sehr klein ist (ungefähr 10 000 000 Elemente), Salting ist systembedingt nicht möglich. Aber bei einem solch kleinen Eingaberaum bringt auch scrypt, bcrypt, PBKDF2 oder SHA256 wirklich nichts – denn ich kann einmal eine Rainbow-Table erstellen und die verwenden. Das dauert wenige Stunden und der Platzbedarf ist echt überschaubar.

        Das Problem ist ganz einfach, dass der Weg wie hier Kontakte gefunden werden prinzipbedingt anfällig ist gegen diesen Angriff. Allerdings ist das ein bequemer Weg, Kontakte herzustellen, ein sicherer und bequemer Weg fällt mir leider gerade nicht ein.

        Und wenn ich schon sehe, dass der Artikel das Problem hier so grundlegend falsch darstellt kann ich den Artikel einfach zusammenfassen mit „Ich find die Post nicht vertrauenswürdig und deswegen die App auch nicht“.

        Genauso das Herumreiten auf TLS vs SSL. Ich kenne echt keinen, der nicht SSL sagt, wenn er eigentlich TLS meint. Kein Endbenutzer kann mit TLS irgendwas anfangen.

    2. Korrekt, ob man MD5, SHA1-3 oder Tante Ernas Algorithmus verwendet spielt keine Rolle. Kollisionen sucht man ja eher nicht, solange man besseres zu tun hat.

      Ich habe hier noch ein paar Kryptoglobulis herumliegen, möchte jemand noch ein bisschen Sicherheit?

  9. Wenn es wie beschrieben funktionieren würde könnte man es ja mal als Crypto WhatsApp für Arme versuchen.
    Aber 14 Abstürze in der ersten halben Stunde. Warum testet keiner mehr? Bevor solche Frusterlebnisse produktiv geschaltet werden!

    Bananenprodukt!

  10. So wie es aussieht, gibt es entweder bereits Probleme mit Telefonnummernkollisionen oder anderweitige Probleme bei der Datenspeicherung. Die Telefonnummer meiner Frau sei angeblich bereits vorhanden und registriert. Man könne sich jedoch erneut registrieren, der alte Account würde dann gelöscht. Ob das wohl bedeutet, dass alle mit kollidierenden Hashwerten nicht gleichzeitig ein Konto besitzen können und sich abwechselnd wieder löschen? Diese Neuregistrierung endet übrigens in einem Fenster, in dem scheinbar ein Textfeld für die SMS-Kodeeingabe fehlt. Zumindest bekam ich den kompletten gestrigen Abend und heute Morgen nur Fehlermeldungen beim Klick auf Weiter.

  11. Zwei Szenarien:

    1) 99 Prozent benutzen (weiter) Whatsapp und nicht diese neue Post App.

    2) ein Teil von denen wechselt und nutzt die Post App.

    Was ist besser, aus Sicht Verschlüsselung und Überwachung?

    Das Szenario 3) es gibt es sehr sichere, quelloffene Lösung die für alle leicht zu bedienen ist, hat leider noch keiner implementiert…

    1. > Das Szenario 3) es gibt es sehr sichere, quelloffene Lösung die für alle leicht zu bedienen ist, hat leider noch keiner implementiert…

      Doch, hat jemand… Open Whisper Systems, nennt sich TextSecure.

      1. > Nicht leicht zu bedienen (die Leute wollen vorzügliche Usability!),

        Hast du TextSecure schonmal verwendet. Das ist nicht schwerer als WhatsApp oder der SMS App die die Leute täglich verwenden.

        > läuft nicht auf iOS

        iOS App ist so gut wie fertig: https://whispersystems.org/blog/iphone-rsn/ Wurde vor kurzem auch nochmal mit 400.000 Dollar gefördert

        > und auf WP sowieso nicht

        du machst deine Privatsphäre von der Unterstützung eines Nischen-Betriebssystems abhängig? LOL

        > Also nein, hat niemand.

        Doch, Frage war nach einer sicheren und einfach zu bedienenden quelloffenen Lösung. Genau das ist TextSecure aktuell auf 81% des Mobile Markts und bald auf 95% des Mobile Markts, nach diesen Zahlen: http://www.technobuffalo.com/2013/11/01/android-still-dominates-with-81-percent-market-share/

    2. ganz einfach,wer nicht will dass seine Daten ( App Daten etc…) gescanned werden ,darf
      eben auch keine Apps von drüben nutzen.
      Ich nehme mal an 80 % der Kritiker nutzen weiterhin die Software!
      Das sieht man doch auch auf diversen Webseiten.
      Vorne wird geschimpft und hinten laufen java srcipts und Werbung aus der USA.
      Das ist schizophren !

      @Meine Meinung

      Szenario deutsche IT hat längst begonnen.Da musst du dich besser informieren Junge!
      whistle.im ist ein deutsches Produkt.
      Läuft auch im Browser !
      ( Das wäre von der Post evtl noch eine gute Option gewesen)
      der CCC hat es getestet und wurde daraufhin nochmals verbessert.
      Noch kein Vertrauen?
      Tja….wie hier schon zu lesen ist., 100 % ist nichts ! Dann musst du eben den PC/handy ausmachen.

  12. > Services: http://www.sims.me – Datenschutz made in Germany Montenegro. Und das beim Aufruf der Seite ins Auge springende Hintergrundbild von New York suggeriert auch nicht gerade Sicherheit made in Schland.

    Bei aller berechtigten Kritik am SIMS.me, aber die Domain (!= Server Standort) und das Hintergrundbild sind nun wirklich keine Argumente die ich hier auf Netzpolitik.org erwarte.

  13. Naja das versprechen mit End-Zu-End Verschlüsselung scheint nicht ganz zu stimmen. Wenn ich http://www.sims.me/sicherheit glauben darf, werden nur die Schlüssel der AES verschlüsselten Nachricht End-Zu-End Verschlüsselt und via SSL Übertragen.

    Wie SSL für eine Sichere Übertragen der symetrischen Schlüssel sorgen soll weiß ich jetzt nicht, da ja die ISPs mittlerweile Werbung für machen, dass sie in SSL-Verkehr reinkucken können.

    Wie lang die AES Schlüssel sind, steht auch nirgendwo. Ich vermute mal, das das der Ansatz sein könnte, wie Behörden Zugriff bekommen könnten.

  14. Der Artikel scheint mir sehr emotional aufgeladen. Viele Sachen sind halbrichtig oder schlicht flasch, siehe dazu die anderen Kommentare. Das soll jetzt nicht böse klingen, aber ich wünschte mir für meine Spenden eher weniger Output auf NP, dafür besser durchdacht und recherchiert.

  15. Bei aller techn. Fachsimpelei, Unternehmensbashing, sonstiger Ablehnung und Geschrei nach OpenSource, ist mit kein vergleichbarer Dienst aus DE bekannt.
    Die App stammt von einem deutschen Unternehmen, erhebt (primär), verarbeitet, speichert und löscht die Daten in DE – ergo greift das BDSG.
    Nun zeigt mir einen IM der sich das auch auf die Fahne schreiben kann!
    Endlich gibt es mal eine datenschutzkonforme Alternative.
    Von daher finde ich den Ansatz gut und mal sehen wie sich der Dienst und die App entwickeln.

  16. http://www.sims.me/sicherheit

    Soweit ich als Laie die Erklärung der verwendeten Verschlüsselung verstehe, werden die eigentlichen Nachrichten nicht asymmetrisch, sondern symmetrisch mit einem 256 bit langen AES-Schlüssel chiffriert. Die asymmetrische, PGP-artige Verschlüsselung nach RSA-2048 erfolgt sodann nur auf diese 256-bit-Schlüssel, welche eigens für jede Nachricht neu erzeugt und offensichtlich mit der Nachricht transferiert werden.

    Frage an die Krypto-Experten hier: Warum macht man sowas?

    Das erzeugt
    a) einen Overhead bei jeder Nachricht, und
    b) sind die eigentlichen Nachrichten somit wesentlich schwächer verschlüsselt als die Schlüssel.

    Für mich als Laien riecht das nach „Wie binden wir PGP so ein, dass wir es drin haben, es zum Entschlüsseln der Nachrichten im Zweifelsfall aber irrelevant ist?“ Ist dem so, oder übersehe ich etwas?

    1. Das ist die übliche Vorgehensweise und keine Verarschung ;-) Nennt sich Hybride Verschlüsselung. Warum man das macht? Weil RSA Ver -und Entschlüsselung bei weitem nicht so performant ist wie AES. Dafür hast du bei AES dank der Symmetrie ein komplexeres Schlüsselmanagement. Hybride Verschlüsselung ist die Vereinigung beider Methoden, das Beste von jedem.

      Außerdem bezweifel ich das AES 256 „wesentlich schwächer verschlüsselt“ als RSA 2048. Einen genauen Analyse dazu kann ich so spontan aber nicht nennen.

      1. RSA ist geknackt (vorausgesetzt du hast nen Quantencomputer*), AES afaik nur ein ganz klein wenig angekratzt. Ansonsten ist das ne sinnvolle Idee, denn AES läuft superschnell und RSA vergleichsweise eher langsam.

        * Entwarnung, den gibts noch nicht

  17. Hallo Anna,
    Der Beitrag ist sehr unfair , missstimmend und sogar deutschfeindlich geschrieben !
    Wenn man ständig alles deutsche als noch schlimmer wie anderes = US Software hinstellt, dann
    wird das nichts mit der digitalen Zukunft , Frau Anna!
    Kritik ist schon gut,aber da gäbe es tausende Apps die man als Hacker Apps mehr kritisieren könnte!
    Warum schreiben sie denn davon nichts?
    Stattdessen nehmen sie eines der besten IT Sicherheitsunternehmen unseres Landes in Kritik.
    Haben sie wohl nicht den Hintergrund Apps zu analysieren als Redakteurin ?
    Tja Pech, dann sollten sie auch nicht so unsauber das hier stehen lassen.!
    Open Source bedeutet noch lange nicht ,dass es sicher ist. ( Bsp True Crypt etc…).
    Man kann auch genauso gut Non Open Source Apps analysieren.
    Dass die dt. Post eine Backdoor o.ä Unssicherheiten einbaut ,das glaube ich ja wirklich nicht.
    Sie stellen es aber als unsicher hin.!
    Das ist technisch falsch und daher ist meine Kritik an Ihnen berechtigt und angebracht.
    Danke auch an die Leser die das mit der DE Mail korrigierten !
    Sowas sehe ich wirklich nur als Trittbrettfahrerei und man könnte meinen sie seien
    in einem Google Partnerunternehmen o.ä. tätig !
    Schämen sie sich solche Berichte zu schreiben.
    Das ist mehr wie schlecht und unterste Schublade.
    Ich nehme an sie haben den Hintergrund der digitalen Agenda nicht ganz kapiert?

    Netzpolitik geht anders und kenne ich auch anders.!
    Meine Empfehlung an den Chef : Die Redaketurin ausstellen sowie den Beitrag zu korrigieren.
    (farblich alt/neu )

    MFG

  18. Ich find Simsme gut. Lief die ersten 2 Tage etwas holprig, aber inzwischen ist alles gut. Vor allem ist es gelungen, das – im Gegensatz zu den anderen Whatsapp-Alternativen – im Bekanntenkreis zu verbreiten und damit ist es brauchbar.
    Der Artikel von Frau Biselli ist nicht im geringsten nachzuvollziehen. Sieht mir so aus, als wäre da mal ein Paket nicht zugestellt worden und der anschließende Support an der Hotline schlecht gewesen. Wie ließe sich der undifferenzierte Hass auf die Post sonst erklären? Wenn jemand aus vollen Rohren schießt und jegliche neutrale Bewertung vermissen lässt, ist der komplette Text als unglaubwürdig einzustufen. Da spricht nur noch die pure Abneigung gegen das Herstellerunternehmen. Oder handelt es sich bei Frau Biselli um eine unzufriedene Ex-Mitarbeiterin der Post, die sich jetzt für irgendwas rächen will? Oder hat sie selbst einen sicheren Messenger entwickelt, den sie jetzt nicht mehr auf den Markt bringen kann, weil die Post ihr zuvor gekommen ist? Oder ist sie auf den E-Post-Brief reingefallen und hat das bis heute nicht verwunden?
    Ganz egal, was dahinter steckt, beim Artikel handelt es sich um unqualifiziertes Post-Bashing. Ist absolut nicht hilfreich, wenn man sich ein Bild von Simsme machen will.

  19. Der Artikel ist an Unsachlichkeit, um nicht zu sagen Blödheit, nicht mehr zu toppen…….Simsme schnüffelt endlich nicht mehr, trotzdem passt dies einigen Nörglern nicht…dann blebt halt bei whats App und lasst euch ausspionieren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.