Technologie

Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat

textsecure2-conversationVergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert.


netzpolitik.org - ermöglicht durch Dich.

Gestern ging Textsecure einen Schritt weiter, weg vom reinen Verschlüsseln von SMS und hin zu einer Messenger-App mit mehr Kommunikationsmöglichkeiten als lediglich asynchronen Textnachrichten. Man kann sich aussuchen, ob Textsecure weiterhin eine verschlüsselte Nachricht über den SMS-Weg sendet oder über mobiles Netz kommuniziert (und dann mehr Möglichkeiten bietet). Neues Feature ist ein verschlüsselter Gruppen-Chat, mit dem sich Nachrichten und Medieninhalte (wie Bilder) in Gruppen teilen lassen können. Auf den Servern von Textsecure sollen dabei keine Metadaten anfallen, also wer in einer Gruppe mit wem kommuniziert. Damit schließt Textsecure zu anderen Messengerdiensten wie Whatsapp, Threema und Telegram auf, bietet aber eine verschlüsselte, offene und dezentrale Alternative.

Der Vorteil von Textsecure gegenüber Threema ist: Man muss sich nicht kompliziert mit QR-Scanner gegenseitig verifizieren. Textsecure verschlüsselt einfach alles automatisch, wenn die App auf beiden Geräten installiert ist. Dazu ist Textsecure einfach vertrauenswürdiger durch den offenen Code. Man kann reinschauen und die Arbeit hinterfragen. Bei Threema muss man einer Firma in der Schweiz vertrauen. Das von Textsecure verwendete Protokoll ist dabei interoperabel und wird sicher demnächst auch mit unseren IM-Diensten kommunizieren können. Die App gibt es derzeit nur für Android, eine iOS-Version soll demnächst endlich folgen.

Was zu beachten ist: Textsecure läuft auf einem Smartphone und ist immer nur so sicher, wie Dein Smartphone sicher ist. Aber zumindest die Übertragungswege sind vertrauenswürdig verschlüsselt.

73 Kommentare
  1. Yeah! Darauf hab ich gewartet. Ist schon mal besser als alle anderen Messanger, die es z.Z. gibt.
    Aber, wirklich dezentral, wie es oben steht ist es nicht. Eher Verteilt. Gibt Server von Whisper Systems und CyanogenMod. Eingene Server kann man wohl auch aufsetzen, können aber wohl miteinander kommunizieren.

    Weiterhin kritisieren kann man wohl noch, dass der Google Play Push Service benutzt wird. Wegen dieser Proprietären Bibliothek wird er wohl nicht im f-droid auftauchen.

    Vielleicht ist noch zu erwähnen, das Whisper Systems seit 2011 zu twitter gehört. https://en.wikipedia.org/wiki/Whisper_Systems

    Ich mach trotzdem Propaganda für die App. Mitentwickler Moxie scheint gut Ideale zu haben und etwas von Handwerk zu verstehen http://www.thoughtcrime.org

    1. Die Verwendung vom Google Play Push Service ist für mich ein absolutes KO-Kriterium, da ich keine Google-Apps auf meinem Smartphone installiert hab und auch nicht vorhabe daran was zu ändern. In der Hinsicht ist Threema wesentlich besser, da es alternativ pollen kann. Ist zwar nicht ganz so optimal, aber besser als gar nichts empfangen ;-)

  2. er Vorteil von Textsecure gegenüber Threema ist: Man muss sich nicht kompliziert mit QR-Scanner gegenseitig verifizieren.

    Muss man bei Threema auch nicht. Im Gegensatz zu Textsecure kann man es dort aber. Also immer sauber bei den Fakten bleiben. Danke.

  3. Threema verwendet doch auch keine forward security, oder irre ich da?
    Daraus folgt dann: wenn der private Schlüssel einmal geknackt / gestohlen ist, kann sämtliche Kommunikation in der Vergangenheit entschlüsselt werden. Bei perfect forward security geht das nicht. OTR läuft zum Beispiel so, TextSecure auch afaik.
    Man sollte erwähnen, dass das Abgleichen von Schlüsseln bei TextSecure durchaus möglich ist, auch wenn automatisiert erst einmal vertraut wird.

      1. Da ich nur einen unverifizierten Kontakt habe: keine Ahnung. Ist aber zu erwarten. Momentan gibt es bei dem nämlich ein graues Schloss mit der Option “Empfänger verifizieren“. Wäre ja Unfug, dass nach der Verifikation weiter anzuzeigen.

      2. Es wird nach der Verifikation weiter angezeigt -.-‚
        Man muss sich also gegenwärtig selbständig merken, welche Empfänger man verifiziert hat. Das ist ja schon sehr blöd, kommt aber bestimmt noch.

      3. Das ist in der Tat sehr blöd, aber wie du sagst, kommt sicher noch :-) Es lohnt sich denke ich auf jeden Fall das Projekt genauer im Auge zu behalten…

    1. Threema verwendet doch auch keine forward security, oder irre ich da?

      PFS und Offline Messaging sind leider zwei diametrale Anforderungen. Daher ist XMPP/OTR auch keine gleichwertige Alternative, denn diese Verschlüsselung benötigt einen live Handshake, der natürlich nur geht, wenn beide Endstellen online kommunizieren können. Ist einer offline, geht keine verschlüsselte Nachricht.

  4. warum wird nicht über surespot gesprochen … habe die app gestern getestet … KLASSE. basic version free für IOS und Android … lediglich werd voice senden möchte muss per in app zahlen. es wird kein zugriff auf die KONTAKTE gefordert, keine email keine eigene rufnummer. einfach registrieren mit xyz nickname und PW. 20 von 10 punkten :)

    1. Surespot hab ich mir auch angeguckt, fand ich auch ziemlich gut.

      Allerdings ist die Möglichkeit bei Textsecure, sowohl das GSM Netz als auch das 3G/4G zu nutzen, ja schon nett. Dann hat man auch gleich seine SMS verschlüsselt. Außerdem kann Textsecure Gruppenchats.

    2. eine richtige SMS aus der app hat aber auch bei whApp nicht funktioniert und wir reden ja hier über alternativen.
      wenn ich eine sms schicken möchte dann wähle ich doch die herkömmliche methode.
      klar ist bei der surespot app noch viel zu tun (open source) aber es gibt sie immerhin schon für die beiden großen OS
      hier meine surespot favs:
      – bei surespot wurde die sicherheit/der schlüssel überprüft und als sehr gut eingestuft
      – einladen über suche oder die sichere variante per QR
      – der key bleibt beim user
      – der key kann beliebig erneuert werden
      – wenn ich eine geschriebene nachricht oder gar ein bild lösche ist es auch beim partner aus dem gelöscht
      – easy switch zwischen mehreren accounts …z.b. arbeit und family&friends
      – schön simple und übersichtlich

      sehen wenn der gegenüber tippt oder ober der partner online ist wollen wir (die hier auf dieser seite sind) doch alle nicht unbedingt.

      pls exuse and ignore any typos

      1. „- wenn ich eine geschriebene nachricht oder gar ein bild lösche ist es auch beim partner aus dem gelöscht“

        Wie man das realisieren will ohne zugriff auf das Gerät zu haben ist aber auch mehr als nur kritisch. Wenn mein gegenüber Nachrichten die mir mir liegen im Nachhinein verändern kann, sollten die Alarmglocken angehen.

      2. Ein Problem bei SureSpot, wenn ich das richtig verstehe, ist dass das erneuern der Schlüssel so funktioniert dass der Server alle öffentliche Schlüssel speichert, signiert und ausgibt. Das Zertifikat zum prüfen der Signatur ist im Client hardgecodet. Effektiv wird also der Server als vertauenswürdig eingestuft und authentifiziert all deine GesprächspartnerInnen für dich. Das Feature ist schon sehr praktisch, aber auch nicht ganz unproblematisch.

    3. surespot find ich auch gut, aber du sagst eigentlich schon den „Vorteil“ bzw. was der „Nachteil“ ist:

      Man muss da Accounts anlegen! TextSecure beherrscht das, was WhatsApp so groß gemacht hat: Er nutzt einfach deine Telefonnummern! Da muss man nicht groß bei seinen Freunden nachfragen, wie deren Accountname ist, sondern hat sie sofort bzw. schickst du dann halt alternativ einfach ne SMS und kommt auch an (nur kostet was :P)

      Wie gesagt: Kann man sowohl als Vorteil als auch als Nachteil sehen!

      1. wer zahlt schon 19 Milliarden USD für ein paar nachrichten und bilder. der wahre wert isd der inhalt deiner KONTAKTE APP und natürlich deine EIGENE rufnummer

      2. Ich hoffe du schreibst nie normale Briefe …

        Ansonsten ist hier durchaus nen Unterschied zu WA, denn TextSecure lädt nicht dein Addressbuch hoch bzw. sucht nicht danach. Erst wenn du jemandem eine Nachricht schreibst, wird geprüft wie die Kommunikation abläuft: SMS, verschlüsselte SMS, verschlüsselte IM Nachricht.

        Ich würde aber empfehlen deine Geschäftsgeheimnisse solch einem Medium nicht anzuvertrauen!

  5. Ok, nachdem ich mir vorher auch telegram, surespot und chatsecure angeschaut hab, ist textsecure wohl der favorit, zumindest solange das Problem der Synchronisierung bei XMPP nicht gelöst ist (gabs da nicht mal Lösungsansätze zu?)

    Aber wie kann ich denn bei Textsecure einstellen,ob die Nachricht als SMS oder über 3G/4G verschickt wird? Finde die entsprechende Einstellung nicht…

    1. Wenn Du den Datenkanal aktiviert hast geht es über eben diesen, wenn das Gegenüber auch TextSecure nutzt. Nur wenn Du keinen Datenempfang hast würde der Übertragung in diesem Fall per SMS gehen.

    2. Ich würde es gerne aber auch vor dem Abschicken wissen, wie etwas verschickt wird und bei mehreren Möglichkeiten auswählen können. Wenn ich kein Datennetz hab, soll es halt dann geschickt werden. wenn ich das nächste mal Datennetz hab.
      SMS ganz abschalten will ich nicht, das ist schon praktisch eigentlich.

  6. Moinsen, also wenn ich so einen Satz auf eurer Seite lese „Der Vorteil von Textsecure gegenüber Threema ist: Man muss sich nicht kompliziert mit QR-Scanner gegenseitig verifizieren.“ wird mir echt anders. Wie kann man denn den Umstand, dass ich nicht sicher sein kann, mit wem ich schreibe, als Vorteil darstellen?!

    Zudem ist bei Threema die Kommunikation auch verschlüsselt, wenn man nicht verifiziert hat.

    Weiter ist das Kryptoverfahren sehr wohl offen und dokumentiert und auf der Threema Seite wird ein Verfahren detailliert dargestellt, wie das überprüft werden kann.

    Ich muss zugeben, dass ich ein wenig enttäuscht bin, hier solche Oberflächlichkeiten zu lesen.

    1. Und wie kann Du nachweisen, dass z.b. der Zufallszahlengenerator richtig implementiert ist oder das der private Schlüssel zu Threema auf den Server geladen wird?

    2. Dass die crypto library bekannt ist, nützt dir allerdings im Zweifelsfall halt exakt gar nichts, wenn du nicht kontrollieren kannst, wie die crypto implementiert ist und was sonst noch so alles in der App selbst abläuft bzw. auf irgendwelchen Servern in der Schweiz.

      Die Verifizierung ist natürlich aber ein Feature und kein negativer Punkt. Allerdings geht das bei Textsecure ja wohl auch, soweit ich das sehe.

  7. Ah, bzgl. Threeme: Usability hin oder her, was keine freie Software ist, ich also gar nicht überprüfen und verifizieren kann, das kommt allein schon aus dem Grunde über den Status „unsicher“ nicht hinweg. Geht einfach nicht. Der TÜV nimmt dir auch nicht ab, dass dein Auto OK ist nur weil du es sagst und das geilste Motoröl der Welt benutzt.

  8. „Auf den Servern von Textsecure sollen dabei keine Metadaten anfallen, also wer in einer Gruppe mit wem kommuniziert“

    Wie soll das denn möglich sein? Der Dienst ist Serverbasiert, also werden da doch wohl die Daten anfallen wer wem eine Nachricht schickt. Dass diese Meta daten nicht gespeichert werden ist etwas anderes (was sich nicht überprüfen lässt)

    1. Und so wie ich das sehe, ist es zwingend erforderlich seine Telefonnummer zur Verifikation und Abgleich mit anderen Kontaktdaten an den Server zu schicken, wenn man die Datenverbindung zum Verschicken von Nachrichten nutzen möchte. Da entstehen doch auch Daten auf dem Server.

      1. Danke, hier ist noch ne tolle Übersicht:
        https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern

        Für mich hat sich also in den letzten Wochen nichts geändert. Wer chatten will, nutzt ChatSecure oder Pidgin mit OTR und einem guten XMPP-Server. Wen einer der beiden offline ist, dann bleibt es bei der PGP-verschlüsselten E-Mail.

        Meta-Daten fallen natürlich trotzdem an. Einzig was ich machen kann, ist Orbot am Smartphone oder Tor am Rechner laufen zu lassen und einen XMPP / E-Mail Server zu wählen, der stark genutzt wird. Viell. geht man so zumindest in der Masse „ein wenig“ unter.

        Alternativ würde ich eine schnelle Entwicklung beim Bitmessage Projekt begrüßen.

      2. Bitmessage klingt nicht schlecht. Allerdings ist das denke ich auch nicht gut fürs smartphone geeignet. P2P Protokolle am Smartphone würden dauerhaft mehrere Verbindungen aufrechterhalten müssen, das zieht wahrscheinlich zeimlich am Akku. Push-Lösungen über Server sind in dieser Hinsicht leider besser. Nur fallen bei solchen Lösungen halt irgendwo meta-Daten an…

  9. Weiß jemand, in welcher Form das Adressbuch zum Server übermittelt wird?
    Threema nutzt ja eine abgeschwächte Variante und überträgt und vergleicht nur Hashes von Telefonnummern und Mailadressen.

    Hat sich schon jemand damit auseinander gesetzt, wie das Aufsetzen von verschiedenen Serverinstanzen und die Kommunikation funktionieren soll?

      1. Stimmt nicht. In dem verlinkten Artikel wird beschrieben, dass man derzeit keine bessere Lösung als den Adressbuch-Upload sieht:

        For RedPhone, our user base is still manageable
        enough (for now) to use the bloom filter
        technique. For TextSecure, however, we’ve
        grown beyond the size where that remains
        practical, so the only thing we can do is write
        the server such that it doesn’t store the
        transmitted contact information, inform the
        user, and give them the choice of opting out.

        Man muss da also der Firma vertrauen. Ansonsten bleibt der online-chat mit Programmen wie chatsecure.

  10. „Der Vorteil von Textsecure gegenüber Threema ist: Man muss sich nicht kompliziert mit QR-Scanner gegenseitig verifizieren.“

    Gerade das Scannen des QR-Code ist der große Vorteil, denn bei Textsecure kann ich mir nie sicher sein, dass mein Gegenüber mein Gegenüber ist, da der Schlüssel auch nur übers Netz getauscht wurde!

    1. Ich sehe Threema eher wie eine Firewall auf dem PC. Viel BlingBling damit die leute der Meinung sind „Zum glück bin ich sicher“ und während dessen stöbern mehrere leute auf deinem dorch so toll geschützten PC herum!
      Dieser Effekt geht auf wie man bei Computern gut erkennen kann. Virenscanner die nichts finden sind defakto nutzlos, erst beim näheren hinschauen freuen sich die meisten „nichts eingefangen“. Nur weil ein Virenscanner sich ständig meldet ist er nicht sicherer.

      TextSecure ist OpenSource, sowohl die App als auch das Kommunikationsprotokoll und Verschlüsselungsprinzip daher ein großes Plus, die Verifizierung geht dort auch (wie schon in gut 10 Kommentaren hierdrüber erwähnt). Ich denke es ist nur eine frage der Bequemlichkeit, im vergleich zu TextSecure weißt du bei Threema beim abgleichen deines Telefonbuchs sofort wer angemeldet und darüber erreichbar ist.

    1. Einer der Punkte wiese ich TextSecure auch mag, man kann es nicht sehen und ich will es auch nicht wissen! Mir langt es in der Regel zu sehen das die Nachricht angekommen ist, ob sie nun gelesen wurde ist doch nur ein weiterer stressfaktor in der heutigen welt!
      „Jetzt wurd die mail gelesen aber ich habe schon seit 2 Stunden keine Antwort“ …. mmhhh… Könnte sein das der/die jenige gerade beschäftigt ist? Also besser nicht wissen und sich keine gedanken machen, wenn etwas wirklich wichtig ist ruft man an!

  11. Zum Artikel:
    Sehr schlecht recherchiert:
    a) Sind in der FAQ zu Threema bereits jede Menge Dinge erklärt, die in diesem Artikel falsch, nur unzureichend oder gar nicht erwähnt wurden.
    b) Gibt es einen netten Podcast mit dem Chef von Kasper Systems (er stellt sich dort den Fragen von Fachleuten). Der jede Menge Unklarheiten, die hier im Artikel erwähnt werden ausräumt. Dieser Podcast ist bereits von Anfang 2013! Wäre also Zeit genug gewesen, den zu hören.

    Zum Thema Sicherheit:
    Quelloffenercode ist nicht vertrauenswürdiger! Das einzige was ist, man kann rein schauen, muss aber nicht. Und meistens bleibt es bei muss aber nicht, oder wie will man z.B. die 4 jährige Riesensicherheitslücke bei PIDGIN-OTR (OTR wurde bis vor kurzem noch bei TextSecure eingesetzt) erklären? Mann muss sich langsam mal an den Gedanken gewönnen, das im Internet nicht tausende von hochqualifizierten Entwickelrn, tagtäglich aus reiner Freude an der Arbeit, den Code von OpenSource Projekten reviewen.

    Nebenbei, in dem von mir erwähten Podcast wird auch erklärt, das der Cryptoteil bei Threema durch die nacl lib (nicht nur OpenSource, sondern auch einen sehr guten Ruf) realisiert ist. Also schon seit über einem Jahr bekannt, und nicht wie im Artikel behauptet völlig unklar.

    Zum Thema Sicherheit, gehört auch grundsätzlich das finanzielle mit dazu. Wie wird die Infrastruktur bezahlt, wie die Entwickler? Ein Businessplan ist nicht zu sehen. Niemand hat was zu verschenken, schon gar nicht im Internet. Wie wird also die Rechnung irgendwann bei TextSecure ausfallen?

    Und dann, wenn man von WhatsApp wegen Facebook weg möchte, dann erscheint ein Wechsel zu TextSecure/Twitter Inc. ja wohl eher wie die Wahl zwischen Pest und Cholera!

    1. Vielen Dank … da haben sie mit allem recht.
      Es ist erschreckend das niemand ausreichend recherchiert um festzustellen das NaCl bei threema verwendet wird.
      Anschließend wird dann auf dem ClosedSource Status rumgehackt… sowas ärgert mich einfach nur !

  12. Open Whisper Systems ist nicht Whisper Systems.
    Whisper Systems wurde von Twitter 2011 gekauft und der Textsecure Code wurde als OpenSource veröffentlicht. Daraufhin wurde von Moxie Marlynspike Open Whisper Systems gegründet und die Entwicklung von TextSecure weiter getrieben.

    1. Bleibt trotzdem die bedenklichen Punke:

      1. Wie weit kann man jemanden vertrauen, der eine WPA Cracking Site betreibt (betrieben hat)
      (Quelle: http://www.pcworld.com/article/183934/article.html)

      2. Wie weit kann man einer Infrastruktur glauben, die in den USA steht, und damit unter absoluter Kontrolle der US amerikansichen Gesetzgebung.

      3. Obwohl der QuellText offen ist, beziehen sich alle Aussagen zum Thema Sicherheit nur auf den Punkt: Ist ja offen und jeder kann reinschauen. Ernsthafte Sicherheitsüberprüfungen von Namhaften Experten wurden weder durchgeführt, noch angekündigt. Zumal die Routinen zur Verschlüsselung mit V2 von TextSecure recht neu sind.

  13. Man stelle sich mal vor nicht jeder US Bürger ist bei der NSA angestellt…

    Was denkt ihr eigentlich wieviele Bürger dort nicht im Geringsten akzeptieren was dort vorgeht, noch dies unterstützen? Es sind bedeutend Viele, und unsere globalen Kryptologen gehören allesamt dazu da diesen überhaupt nichts daran liegt das Kommunikation unter Massenüberwachung steht, was Krypto-Algorithmen nach wie vor sicher stellen.
    Auch Marlinspike mag vl. US Bürger sein, doch gehört er deshalb nicht zwangsläufig zu irgendwelchen Staatsorganen.

    Auch der Serverstandort ist völlig irrelevant wenn die Kommunikation selbst sicher ist. Was will man denn tun? Die Daten könnten überall mitgeschnitten werden, selbst ausserhalb der USA und dennoch hat man nur Datenmüll vor sich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.