Inhalt
Boah, ich weiß nicht, ob die Threema Trolle gestern irgendwie einen Feiertag hatten, der ihnen allgemeinen Auslauf und fröhliches Trollen in Android Foren gestattet hat?! Aber was ich gestern, an einem Sonntag bei bestem Wetter, lesen musste, schlägt dem Fass den Boden aus. Es ärgert mich so, dass ich nur noch sagen kann: Schluss mit den falschen Threema Vergleichen und angeblichen Tests. Besonders dann, wenn man einfach keine Ahnung hat. So wie bei Androidpit, dort ist seit gestern dieser Artikel zu lesen, ein angeblicher Vergleich zwischen Whatsapp und Threema mit dem Untertitel „Sicher gegen Bequem“.
1. Sicherheit vs. Bequemlichkeit
Es fängt schon mit dem Untertitel an, welcher App soll denn bitte welches Attribut zugeschrieben werden? Ist Whatsapp etwa mit „Sicher“ gemeint? Sicher nicht, denn sicher ist an Whatsapp mit an Sicherheit grenzender Wahrscheinlichkeit, dass es so in etwa so sicher ist, wie bei Facebook „private Nachrichten“ tatsächlich privat sind – gar nicht. Also ist es sicher, dass Whatsapp „bequem“ ist und Threema „sicher“, wobei natürlich nicht weiter definiert wird, was mit Sicherheit und Bequemlichkeit gemeint ist. Anyway, es wird jedenfalls als Umkehrschluss suggeriert, dass Whatsapp unsicher, und Threema unbequem ist. Ist auch nur zur Hälfte korrekt, denn Threema ist nicht unbequem, es kann sogar viel bequemer sein, gerade weil auf die Privatsphäre der Nutzer geachtet wird. Denn im Gegensatz zum Geschreibe im besagten Artikel, ist gerade keine Telefonnummer oder Mailadresse nötig, um Threema zu nutzen, es geht also bequem und gleichzeitig verschlüsselt und anonym! Will man, dass Threema genauso bequem mit den Kontakten synchronisiert wird, muss man Mailadresse und Telefonnummer angeben, dann funktioniert es wie bei Whatsapp und alle, die die App schon nutzen, erscheinen automatisch in den Kontakten. Muss man aber bei Whatsapp auch, fällt also als Gegenargument aus.
2. Die Datenschutzbestimmungen
Ich meine, was ist bitte leichter als in Freundes- oder Kollegenrunde die App zu zeigen, zu installieren, und dann einfach alle gemeinsam per QR-Code zu verifizieren?? Anyway, Threema ist auch deshalb bequemer, weil die Datenschutzbestimmungen viel kürzer sind! Mir ist schon klar, dass kein Mensch das Zeug liest, ist aber trotzdem so. Threema bietet mehr Datenschutz und kürzere Erklärungen als Whatsapp, ist also auch da bequemer. Ich sage, Threema ist genauso bequem wie Whatsapp, jedenfalls was die eigentliche Nutzung angeht, Nachrichten schreiben, Gruppen erstellen, Mitglieder hinzufügen, Kontakte synchronisieren usw. funktioniert alles ebenso einfach und bequem wie bei fast jedem anderen Instant Messenger auch. Gewiss, es gibt das eine oder andere Feature bei Whatsapp, das bei Threema noch fehlt, etwa das Versenden von Dateien, das ist bis jetzt nur mit Musik oder Video Dateien möglich und ja, am Anfang, also bei der erstmaligen Einrichtung dauert es bei Threema etwas länger, weil eben erst das Schlüsselpaar erstellt werden muss, aber bitte, das dauert alles in allem keine Minute! Soll das ein ernsthafter Grund sein, die App nicht zu nutzen??
1. Threema ist bequem und anonym nutzbar
2. Threema bietet mehr Datenschutz bei viel kürzeren Datenschutzerklärungen als andere IM
3. Threema ist viel billiger als Whatsapp weil der Preis einmalig ohne Abo ist keine privaten Daten missbraucht werden
4. Bei der Nutzung von Threema fallen kaum META Daten an, weil es nach dem Client-Server-Prinzip funktioniert
3. Der Preis und die Verbreitung
Und immer wieder, ich kann es schon nicht mehr lesen, kommt das Argument mit der geringen Verbreitung. Das ist korrekt, die Nutzerbasis bei Whatsapp ist um ein vielfaches größer, und das macht es leichter auch keine Frage. Aber bitte, vielleicht mögen wir uns an den Anfang von Whatsapp erinnern, da hatte auch niemand die App, sondern man hat sie von Freunden gezeigt bekommen, dann installiert und an die eigenen Freunde weiter empfohlen. Das funktioniert bei Threema ebenso einfach und bequem wie bei anderen IM auch, man muss es nur einfach machen. Denn der Preis kann doch bitte kein Argument sein! Threema kostet zwischen 1,60€ und 1,79€ je nach OS und das einmalig, für immer, ohne weitere Gebühren oder Kosten. (Du kannst Threema auch in Amazons App Store beziehen) Whatsapp ist NUR im ersten Jahr kostenlos, danach werden pro Jahr mindestens 0,89€ fällig, jedes Jahr, immer wieder. Zudem, und das ist so ziemlich der größte Preis, die Nachrichten sind nicht privat, es ist Facebook gestattet, die Nachrichten mitzulesen und nach Informationen über den Nutzer zu durchsuchen und das machen die ganz sicher!! Oder glaubt jemand, dass Facebook knapp 20 Milliarden Dollar für Whatsapp bezahlt hat, wegen den lächerlichen Einnahmen aus dem Abo Modell?? Selbst bei einer Nutzerbasis von 500 Millionen Menschen, macht das bestenfalls ein paar hundert Millionen Dollar Jahresumsatz, dafür bezahlt ein so kluger Mensch wie Mark Zuckerberg oder seine Aktionäre sicher keinen Milliarden Dollar Kaufpreis.
4. Fazit: Was am Vergleich sonst noch falsch ist
Zuletzt noch zwei Anmerkungen zu dem falschen Threema-Whatsapp Vergleich. So wird geschrieben:
Durch zusätzliche Perfect-Forward-Security soll auch die Information verschleiert werden, wer mit wem kommuniziert.
Das ist, mit Verlaub, kompletter Unsinn, denn „Perfect-Forward-Secrecy“ hat nichts mit Verschleierung der Kommunikationsteilnehmer zu schaffen, sondern soll das Entschlüsseln der Nachrichten in Zukunft verhindern, indem die Schlüssel in kurzen Intervallen neu ausgehandelt werden und im Falle eines Diebstahls eben nur zum Teil wieder entschlüsselt werden können. Hier kann man bei Threema vielleicht das etwas zu lange Intervall von aktuell 7 Tagen monieren. Weiter steht geschrieben:
Threema nutzt zur Registrierung eine 2-Faktor-Authentifizierung, sodass Ihr Euch immer mit E-Mail-Adresse und Handynummer anmelden sollt.
Das ist auch Unsinn, denn wie ich oben schon geschrieben hatte, sind E-Mail und Handynummer gar nicht notwendig, es geht auch komplett ohne und damit anonym. Zudem wird der Begriff der 2-Faktor-Authentifizierung in diesem Zusammenhang schlicht und einfach falsch gebraucht. Wenn es bei Threema irgendwelche Faktoren gibt, dann die 3 Faktoren der Kontaktverifikation, das sind die roten, orangenen und grünen Punkte, die jeweils signalisieren, wie sicher die Nutzer sein können, dass sie mit genau dem Kontakt schreiben, der er vorgibt zu sein. So ist der Punkt rot, wenn man nur die Threema ID kennt. Orange wird es, wenn die Handynummer und Mail Adresse mit den Daten im eigenen Kontaktbuch übereinstimmen und einen grünen Punkt gibt es erst dann, wenn sich die Kommunikationsteilnehmer persönlich treffen und die QR-Codes jeweils gescannt haben.
Ich will aber nicht nur meckern, denn die grundsätzliche Intention des Artikels, zu zeigen, dass der Datenschutz bei Whatsapp praktisch nicht vorhanden ist, und es deutlich bessere Alternativen gibt, schon sehr gut. Nur sollte man es dann auch korrekt aufschreiben, zumal bei einem so großen und klickstarken Magazin wie Androidpit. Und mir gefällt auch der Hinweis, dass permanent an Threema gearbeitet wird, es verbessert wird und auf weitere Plattformen ausgeweitet. In Kürze dürften auch die Nutzer von Windows Phone in den Genuss kommen, womit dann rund 95% der mobilen Betriebssysteme abgedeckt sind und das ist auch gut so!
5. Update vom 08.10.2014 22:00 Uhr:
Erstmal danke an Eric Herrmann von AndroidPit für deinen Kommentar, ich habe wie in meiner Antwort vorgeschlagen, die Frage an den Threema Support weitergeleitet und hatte wenige Stunden später (da sage noch einer, der Support sei langsam!) die folgende Antwort im Postkasten:
Hallo Sebastian Vielen Dank für Deine Anfrage und den tollen Blogeintrag. Die Darstellung in Deinem Blog ist grundsätzlich korrekt. Allerdings werden die Sitzungsschlüssel für die Transportebene jedes Mal neu generiert, wenn Threema neu gestartet wird (nicht alle 7 Tage). Threema bietet, wie Du richtig schreibst, PFS nur auf Transportebene. PFS auf der Ende-zu-Ende-Schicht zuverlässig zu gewährleisten ist bei einem mobilen Messenger grundsätzlich schwierig. Für das Aushandeln der Sitzungsschlüssel müssten die beiden Kommunikationspartner gleichzeitig online sein, bevor eine erste Nachricht geschickt werden kann. Es wäre zwar grundsätzlich möglich, eine Anzahl im voraus generierter Temporär-Schlüssel der Clients auf einer Serverkomponente abzulegen. Diese Praxis wird seit kurzem experimentell eingesetzt, es fehlt aber derzeit noch die kritische Würdigung von Expertenseite und die Langzeiterfahrung. Auf jeden Fall erhöht ein solcher Ansatz die Komplexität und damit das Potential für sicherheitsrelevante Fehler erheblich. Wir haben deshalb bewusst darauf verzichtet, was aber auch nicht weiter schlimm ist, denn die Gefahr, dass die Kommunikation irgendwo zwischen Sender und Server bzw. Server und Empfänger abgehört wird, ist sehr viel grösser, als das Risiko, dass Daten auf dem Server selbst abgegriffen werden. Beim Ansatz von Threema kann ein Angreifer, der den Netzwerkverkehr zwischen einem Client und dem Server mitgeschnitten hat, die Inhalte nicht entschlüsseln, auch wenn er später in Besitz des privaten Schlüssels von Server oder Client gelangt. Ein gute Übersicht über Kryptographie und Protokolle in Threema bietet unser Cryptography Whitepaper (auf englisch), welches hier heruntergeladen werden kann: https://threema.ch/press-files/cryptography_whitepaper.pdf Viele Grüsse Das Threema-Team
Nun ist klar, wie die PFS auf Transportebene bei Threema zum Einsatz kommt und eine Entschlüsselung der Nachrichten in Zukunft verhindert werden kann, jedenfalls bis es leistungsfähige Quantencomputer serienreif gibt. Daher auch im Namen der Leser danke an den schnellen Threema Support, so haben wir alle was gelernt.
Chris meint
Ich möchte anmerken das es durchaus bessere Alternativen als Threema gibt. Textsecure ist kostenlos, simpel und der code liegt offen. Für die Verschlüsselung, sowie für die App. Der letzte Aspekt ist für mich der Ausschlaggebende. Was hilft mir eine App mit „angeblicher Privatsphäre“, wenn ich nicht in der Lage bin dies auch zu prüfen.
Bastie Wendt meint
Hi Chris, die Frage nach „Open Source“ ist sicher berechtigt, und vermutlich wäre es eine vertrauensfördernde Maßnahme seitens der Entwicklicher. Nur was nützt Open Source, wenn kaum ein Nutzer selbst in der Lage ist, den Code vollständig auf Backdoors oder andere Fallen zu untersuchen? (ich kann es auch nicht) Es wäre also nur dann sinnvoll für den Massengebrauch, wenn sich wirklich unabhängige Kryptokoryphäen die App zur Brust nehmen. Es bleibt also auch hier der Faktor Vertrauen, nur eben nicht in den Entwickler, sondern die Kryptografen. Textsecure habe ich übrigens auch, im Wesentlichen weil eine Person ein altes 2.3er Android hat und kein Threema kann. Zu meiner Enttäuschung funktioniert dort allerdings auch kein Textsecure, weil die Android Version angeblich nicht kompatibel ist?
Peter meint
Wie Bastie richtig schreibt, muss man sich wohl vom Mythos verabschieden, dass Open Source grundsätzlich sicherer ist als gut gemachte Closed Source-Software. Niemand macht sich doch die Mühe eines ausführlichen und aufwendigen Code Reviews, außer er wird dafür bezahlt und nur wenige haben überhaupt das Wissen dafür. Jeder verlässt sich darauf, dass jemand anders es macht. Wozu das führt, sieht man an OpenSSL Heartbleed oder Bash Shellshock sehr gut (beides extrem verbreitete, essentielle Softwarekomponenten), wo grobe Fehler jahrzehntelang unentdeckt blieben.
Was TextSecure betrifft, so hat mich die App in Bezug auf die Privatsphäre nicht überzeugt. Einerseits muss man beim ersten Start zwingend die Handynummer angeben, was bei Threema dank der Threema-ID als zusätzliches Adressierungselement optional ist. Eine wirklich anonyme Nutzung ist mit TextSecure also nicht möglich. Andererseits stehen die Server in den USA und die Finanzierung des Projekts ist mir nicht ganz klar. Wer kommt für die Kosten des Serverbetriebs und die SMS-Verifizierung auf? Dann finde ich bei Threema auch die Gewinnung der Entropie für die Generierung des Schlüsselpaars besser gelöst. Threema verlässt sich nicht ausschließlich auf /dev/random bzw. PRNG (die potentielle Sicherheitslücken aufweisen) sondern berücksichtigt zusätzliche Nutzereingaben.
Bastie Wendt meint
Hi Peter, ich denke, du hast es auf den Punkt gebracht. Open Source ist leider kein Garant für Sicherheit. Letztlich besteht der Wettlauf auch bei OS und wenn die „falschen Hacker“ eine Schwachstelle im offenen Code entdecken, nutzen sie die einfach ohne die Entwickler oder die Netzgemeinde zu informieren. Würde ich jedenfalls bei NSA & Co. vermuten 😉
Dafür gab es aber gestern noch etwas lustiges im Windows Forum zu lesen: http://www.drwindows.de/content/4644-threema-fuer-windows-phone-geschlossene-beta-gestartet.html dass man sich unter der Adresse über Closed Source beschwert, war der Brüller des Tages gestern!
Eric Herrmann meint
Als Autor des von dir kritisierten Artikels bin ich immer erfreut über Menschen, die meine Artikel aufmerksam lesen und sich darüber Gedanken machen. Doch muss ich deiner Kritik teilweise widersprechen oder sie relativieren.
Zwei Punkte sind mir hierbei besonders aufgefallen. So handelt es sich bei der Perfect Forward Secrecy zwar um die Technologie, wie du sie beschreibst, sie wird bei Threema aber eingesetzt, wie ich sie beschreibe. Zumindest geht das so aus dem Threema-Blog hervor: https://threema.ch/de/blog/posts/warum-ist-threema-so-sicher
„Eine zusätzliche Verschlüsselungsschicht mit Perfect Forward Secrecy sorgt dafür, dass die Metadaten (also die Information, wer mit wem kommuniziert) nicht auf dem Transportweg abgehört werden können.“
Den Part mit der Zwei-Faktor-Authentifizierung habe ich offenbar unsauber ausgedrückt, weshalb ich ihn auch im Artikel anpassen werde. Es ist tatsächlich möglich, sich ohne E-Mail-Adresse und Handynummer und nur anhand seiner Threema-ID und dem Passwort zu registrieren. Die eigentliche Sicherstellung, dass der richtige Mensch den Client bedient, erfolgt anschließend über den Abgleich mit der Kontaktliste (also über E-Mail-Adressen und Handynummern) und über den Vor-Ort-Scan des 2D-Codes.
Bastie Wendt meint
Hallo Eric, erstmal danke für deinen Kommentar, gefällt mir, dass du dich hier meldest. Und wie ich das aktuell sehe, haben wir beide etwas davon, also konstruktive Kritik im besten Sinne, denn was die Perfect-Forward-Secrecy betrifft, scheinen in der Tat Fragen offen zu bleiben, denn das Zitat aus dem Threema Blog passt nicht so ganz mit dem zusammen, was ich in den von mir verlinkten Dokumenten gelesen habe. Ich schlage daher vor, dass ich die Frage mal an den Threema Support weiterleite, verbunden mit der Bitte, uns alle in einem Statement aufzuklären. Denn wenn nur die Transportverschlüsselungsschicht und nicht auch die der Nachricht selbst mit Forward-Secrecy versehen ist, würde das ja bedeuten, dass zwar die Kommunikationsteilnehmer auch in Zukunft nicht demaskiert werden können, die Nachricht selbst aber sehr wohl und damit letztlich auch die Kommunikationsteilnehmer.
Commander1024 meint
Threema ist closed source. Also Schlangenöl.
Kein Arsch weiß, was die da tun, abgesehen von dem, was sie sagen, was sie täten. Denn man kann „strong crypto“ auch einfach scheiße implementieren.
Bastie Wendt meint
Das ist grundsätzlich richtig, und wie ich weiter oben schrieb, könnte es eine vertrauensfördernde Maßnahme sein, das komplett Open Source zu stellen (denn Großteile des Codes sind es ja bereits) aber eben auch nicht mehr. Für die breite Masse der Nutzer ist es nicht möglich, den Code zu kompilieren, sie müssen dann also auf die Auditoren vertrauen, es ändert sich also nichts am grundsätzlichen „Vertrauensproblem“ und ich finde gerade im Bereich der Kryptografie, sollte man drüber nachdenken, ob das Dogma, dass Closed Source immer „Schlangenöl“ ist, zu überdenken wäre. Wie Peter in seinem Kommentar schon angemerkt hat, hat Open Source bei Heartbleed und Shellschock auch nichts gebracht und in Abhängigkeit davon, welcher Hacker eine Lücke zuerst entdeckt, kann so ein Schuss auch schnell nach hinten losgehen.
Peter meint
Eben genau damit “strong crypto” nicht scheiße implementiert wird, wird doch bei Threema die fertige NaCl-Bibliothek benutzt, von deren korrekten Anwendung man sich selbst überzeugen kann. NaCl hat sich dem wissenschaftlichen Diskurs und dem „test of time“ gestellt. Die mathematischen Grundlagen und Algorithmen dahinter können nach dem heutigen Stand der Wissenschaft als bewährt und sicher bezeichnet werden.
Mir ist das ehrlich gesagt 100x lieber als eine selbstgestrickte Amateur-Crypto wie z.B. bei Telegram oder TextSecure. Ob das im App Store oder bei Google Play angebotene Paket den gleichen Inhalt hat wie der veröffentlichte Sourcecode kann sowieso niemand sagen. Also wird da sozusagen Schlangenöl mit Open Source-Alibi verkauft, das auch noch auf einem wackligen theoretischen Fundament steht.