Dienstag, 24. Oktober 2017

Letztes Update 22.03.2016 22:37

RSS
You are here: onLINE Internet + Technik Schluss mit Mythen rund um Threema

Schluss mit Mythen rund um Threema

E-Mail Drucken PDF

Spätestens seitdem bekannt wurde, dass Facebook den populären Kurznachrichtendienst WhatsApp aufgekauft hat, wird die Alternative aus einer Schweizer Softwareschmiede in allen Medien als solide Alternative gepriesen. Durch den steigenden Bekanntheitsgrad erhöht sich aber auch die Anzahl kritischer Beiträge rund um Threema. Wie bei allen politischen und sozialen Themen begrüsst die Info8.ch-Redaktion eine kontroverse Diskussion, welche ja gerade im Bereich Kommunikationssicherheit bitter nötig ist. Im Verlaufe der öffentlichen Meinungsbildung wurde jedoch in Foren und Diskussionsspalten von Tageszeitungen häufig mit Halbwahrheiten und Fehlschlüssen argumentiert. Der folgende Artikel versucht die gängigsten Fehlschlüsse aufzugreifen und richtigzustellen.

Argument 1: Weil Threema nicht OpenSource ist, ist es unsicher!

Der Quellcode von Threema kann momentan nicht eingesehen werden, das ist korrekt. Der Verfasser der Software begründete dies mit der Angst davor, dass Nachahmer ihre eigene Software programmieren trotzdem auf seiner Serverinfrastruktur laufen lassen könnten, was durchaus plausibel erscheint.

Das bedeutet aber nicht, dass Threema nicht auf seine Zuverlässigkeit überprüft werden kann. Threema basiert auf der quelloffenen Kryptographiebibliothek NaCl. Die Algorithmen dieser Bibliothek stammen von einem weltweit anerkannten Mathematiker und weisen nach heutigem Kenntnisstand im Gegensatz zu anderen weitverbreiteten Algorithmen keine Backdoor (oder Hintertür) auf.

Die Entwickler von Threema haben eine detaillierte Anleitung veröffentlicht, mit der man überprüfen kann, welche Daten Threema vom Mobiltelefon ins Internet sendet. Sämtliche dieser Daten können mit dem entsprechenden Wissen und unter Einsatz der NaCl Kryptolibrary zugeordnet werden. Somit ist es jedem Benutzer möglich zu überprüfen, dass die App nur die verschlüsselten Daten an den Server der App übermittelt, und nicht noch nebenbei das ganze Adressbuch oder sonstige privaten Daten vom Mobiltelefon irgendwohin ins Internet sendet.

Argument 2: Threema ist unsicher, weil die Entwickler sämtliche Nachrichten auf dem Server wieder entschlüsseln können!

Nein, das können sie eben nicht! Threema basiert auf einem asymmetrischen Verschlüssellungsverfahren. Diese Verschlüssellungsart ist durchgängig vom Sender bis zum Empfänger. Der Server schiebt ausschliesslich verschlüsselte Nachrichten hin und her. Auch das kann mit dem Threema Validation Guide nachgewiesen werden. Nur der Empfänger hat die Möglichkeit, die Nachrichten überhaupt zu entschlüsseln. Dieses Verschlüssellungsverfahren basiert nicht auf Passwörtern, die beide Kommunikationspartner kennen müssen, um verschlüsselt zu kommunizieren, sondern auf sogenannten Private- und Public-Keys. Damit der Sender jemandem eine verschlüsselte Nachricht senden kann, braucht er lediglich dessen öffentlichen Schlüssel zu kennen. Dieser ist – wie gesagt – öffentlich und befähigt den Nutzer ausschliesslich, Nachrichten an eine entsprechende Person zu verschlüsseln. Mit dem Public Key können jedoch keine Nachrichten entschlüsselt werden – deshalb kann er auch problemlos der ganzen Welt zugänglich gemacht werden.

Ein bekanntes Verfahren, welches nach demselben Prinzip funktioniert, ist PGP für die E-Mail-Verschlüsselung. Auch bei PGP werden Nachrichten vom Sender auf den Mailserver des Empfängers geladen und trotzdem ist dieses Verfahren überhaupt nicht unsicher.

Argument 3: Threema ist unsicher, weil die Entwickler dafür Geld verlangen!

Wie auch im richtigen Leben, ist Sicherheit nicht gratis zu bekommen. Jeder, der schon mal eine Software entwickelt hat, weiss, wie viel Zeit man investieren muss, bis ein halbwegs vernünftiges Produkt soweit fertiggestellt wurde, dass es sich veröffentlichen lässt. Im Falle von Threema dürften inzwischen mehrere hundert bis tausend Stunden investiert worden sein. Wenn dies jemand in Fronarbeit zu tun bereit ist, ist das zwar löblich, aber nicht selbstverständlich.

Dass sich jemand für seine Arbeit entlöhnen lassen will, ist noch lange kein Indiz dafür, dass die Software unsicher ist. So hat es in der Vergangenheit gerade mehrere gegenteilige Beispiele gegeben, wo sich Geheimdienste an gemeinnützigen OpenSource-Projekten beteiligt haben, um ihre potentiellen Backdoors in die jeweiligen Produkte einzubringen.

Ganz zu schweigen davon, haben die Entwickler für den Betrieb und Unterhalt der Server aufzukommen, die dafür zuständig sind, dass Threema überhaupt Nachrichten versenden kann. Der Betrieb von solchen hochverfügbaren Servern ist ebenfalls mit grösseren finanziellen Aufwendungen verbunden.

Argument 4: Weil Threema auf einem Client-Server Prinzip basiert ist es unsicher. Einzig P2P Kommunikationslösungen sind sicher!

Während der Offenlegung der NSA-Affäre wurde immer augenscheinlicher, dass die NSA den Fokus nicht primär auf die eigentliche Nachricht legt, sondern sich viel mehr für die Metadaten interessiert. Metadaten sind die Daten, die rund um die eigentlichen Nachrichten anfallen. Anhand der Metadaten wissen Überwacher beispielsweise, dass gestern Abend um 21:34 Uhr User1 aus Luzern von der IP 1.2.3.4 dem User2 in Zürich eine Nachricht mit der Nachrichtengrösse 45 Kilobyte gesendet hat. Werden Metadaten in grossem Stil gespeichert, sind sie enorm wertvoll. Es können so komplette Bewegungsprofile einer Person erstellt werden. Ausserdem können ganze Beziehungsnetze rekonstruiert und gespeichert werden. Es kann auch analysiert werden, wer mit wem zu welchem Zeitpunkt besonders oft kommuniziert.

Wenn dieser Aspekt beachtet wird, dann sind eher die Peer to Peer Netze enorm unsicher. Einem Angreifer ist es in so genannten P2P-Netzen möglich, ohne Kenntnis der eigentlich übermittelten Nachricht genauestens festzustellen, wer mit wem kommuniziert.

Basiert hingegen das Kommunikationsmodell auf einem Client-Server-Prinzip, so wie bei Threema, kommuniziert jeder Benutzer lediglich mit dem Server. Er übermittelt dem Server seine verschlüsselte Nachricht und sein Kommunikationspartner holt die verschlüsselte Nachricht wieder auf dem Server ab. Mit einem solchen Prinzip hat ein Angreifer viel weniger Möglichkeiten, sinnvolle Metadaten aus der Kommunikation zu entnehmen.

Argument 5: Weil hinter Threema eine kommerzielle Firma steckt, ist sie erpressbar und die darüber versandten Nachrichten sind deshalb unsicher.

Diese Aussage ist in ihrem Kern nicht falsch. Eine staatliche Behörde könnte die Betreiberfirma dazu zwingen, die Daten auf ihrem Server offen zu legen. Wie jedoch bereits in Punkt 2 geklärt, hat die Firma aus mathematischen Gründen gar keine Möglichkeit, die Nachrichten, die sich auf ihrem Server befinden, zu entschlüsseln. Die Firma kann aber natürlich die Metadaten (wer hat wann mit wem geschrieben) dem Staat offenlegen.

Im Extremfall könnten die staatlichen Repressalien auch so weit gehen, dass die Firma gezwungen wird, die Betreiberserver abzuschalten. Der entstehende Schaden wäre dabei einigermassen gering. Ab diesem Zeitpunkt hätten die Nutzer von Threema keine Möglichkeit mehr, überhaupt noch über Threema Nachrichten zu versenden. Bereits versandte Nachrichten wären davon aber nicht betroffen – deren Vertraulichkeit wäre nach wie vor gewährleistet, auch wenn die staatlichen Behörden den kompletten Server bis ins letzte Detail analysieren würden.

Genau dies ist übrigens im Falle Lavabit geschehen. Auch hier hatte der Betreiber seinen Dienst einstellen müssen – jedoch ohne, dass die Vertraulichkeit der versendeten Daten damit tangiert worden wäre. 

Argument 6: Threema ist per se unsicher, weil jedes Mobiltelefon ja sowieso mit einer Backdoor ausgestattet ist.

Dieses Argument ist in sich durchaus korrekt. Wenn man davon ausgeht, dass jedes Mobiltelefon per se schädlingsbefallen ist, nützt auch Threema nichts, weil dann beispielsweise die Möglichkeit besteht, dass bereits die Tastatureingaben mitgelesen werden, bevor sie überhaupt auf dem Display landen. Wenn jedoch auf dieser Ebene argumentiert wird, so müsste jeder, der diese These vertritt, sein Mobiltelefon augenblicklich ausschalten und ab sofort nicht mehr verwenden. Nur dann kann gewährleistet werden, dass er – zumindest in diesem Bereich – nicht ausspioniert wird.

Fazit

Wie die Entwickler von Threema selbst eingestehen, können Sie nicht zu hundert Prozent gewährleisten, dass die NSA keinen Zugriff auf Nachrichten hat, welche mit Threema versendet wurden. Gerade die Problematik um verseuchte Endgeräte lässt sich nie komplett ausschliessen.

Dabei wäre es trotzdem schön, wenn die Entwickler von Threema ihren Quellcode zur Analyse zur Verfügung stellen würden. Dies würde das Vertrauen in die Applikation massiv stärken. Potenzielle Sicherheitsrisiken birgt ausserdem die Generierung der Schlüsselpaare. Rein hypothetisch wäre es möglich, dass sämtlichen Schlüsselpaaren auf jedem Threema Mobiltelefon weltweit ein Masterschlüssel zugrunde liegt, mit dem sämtliche Nachrichten entschlüsselt werden können. Dieses Risiko ist jedoch sehr klein, weil in diesem Falle der Masterschlüssel in der Applikation einprogrammiert sein müsste, was früher oder später bei einem Reverse-Engineering der Applikation jemandem auffallen würde.

Nach eingehender Prüfung sämtlicher Faktoren ist die Info8.ch-Technikredaktion jedenfalls zum Schluss gekommen, dass Threema momentan die sicherste Methode ist, um über das Smartphone mit anderen zu kommunizieren.

Kommentare  

 
-2 #12 iCkE 2014-03-03 20:34
Gern möchte ich zum Thema "telegram ist ja so viel besser" noch auf diesen blogeintrag verweisen:
http://mac-and-apps.blogspot.com/2014/03/whatsapp-nachwehen-threema-vs-telegram.html?m=0
Zitieren
 
 
0 #11 iCkE 2014-03-03 20:29
Guter Artikel. Passend hierzu möchte ich noch auf diese Gegenüberstellu ng verwiesen:
http://mac-and-apps.blogspot.com/2014/03/whatsapp-nachwehen-threema-vs-telegram.html?m=0
Zitieren
 
 
+2 #10 Der 2014-03-01 12:34
https://gist.github.com/akurei/9254398
danke
Zitieren
 
 
+4 #9 Klaus 2014-02-28 05:19
:-) Top Bericht. Man(n) könnte glauben das die hihier aufgeführten Argumente von der Konkurrenz stammen. Danke für die gute Gegenarkumentat ion. Es lebe Threema
Zitieren
 
 
0 #8 mokrates 2014-02-28 02:28
Es ist im uebrigen auch nicht richtig, dass nur der Empfaenger die verschluesselte Nachicht entschluesseln kann (wie bei RSA), sondern auch der Sender selbst (Weil NaCl).
Aber dadurch kann auch der Empfaenger selbst den Ciphertext erstellen (Weil NaCl), was mit RSA nicht ginge.

Die Validation beweist nur, dass irgendwo in der App dieser Cryptoalgorithm us drin ist. Dass der auch fuer die versendeten Nachrichten verwendet wird, ist NICHT mit der Validation nachweisbar.
Zitieren
 
 
+1 #7 mokrates 2014-02-28 02:25
http://kopf-tisch-blog.blogspot.de/2014/02/threemachvalidate-ist-schweizer-kaese.html

1. Die Validation ist Kaese
2. NaCl macht nochmal extra, dass die Validation Kaese ist.
3. Die Validation funktioniert, aber sagt nix aus.
Zitieren
 
 
+1 #6 mokrates 2014-02-28 02:24
http://kopf-tisch-blog.blogspot.de/2014/02/threemachvalidate-ist-schweizer-kaese.html

Der validator sagt nix aus, und NaCl ist cool fuer Signing und Crypting, aber macht den Validator... Wertlos.
Zitieren
 
 
-4 #5 Markus Stumpf 2014-02-27 19:39
Wenn man keine Ahnung von (Internet-) Security hat sollte man keine solchen Artikel schreiben.
Zitieren
 
 
+5 #4 Michael Düll 2014-02-27 19:03
In diesem Artikel sind leider lauter Widersprüche und Fehlannahmen.
Ich habe mir die Mühe gemacht, zu zeigen wieso. Da in diesem Kommentarfeld nicht geügend Platz ist, habe ich den Kommentar ausgelagert:

https://gist.github.com/anonymous/9254328
Zitieren
 
 
+2 #3 Marco Jäger 2014-02-27 17:55
Noch eine Anmerkung zum Kommentarsystem auf dieser Seite:

1. E-Mail-Adressen mit Plus-Zeichen sind laut RFC gültig. Jedoch kann ich meine E-Mail-Adresse hier nicht verwenden.

2. Ein ausführlicher Kommentar mit Begründungen ist anscheinend nicht gewünscht, da ich meine Anmerkungen aufgrund der erlaubten Maximalgröße auf drei Kommentare aufteilen musste.
Zitieren
 

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Am Samstag, 7. Dezember 2013, weihte der Verein Kulturschaffende Littau beim Bodenhof 4 im Ortsteil Littau den „ersten Wildwechsel der Stadt Luzern“ ein. Dabei wurde symbolisch die fü...
Weiterlesen...
Neues Album von Kilez More: Rapvolution

Neues Album von Kilez More: Rapvolution

Das lange Warten hat bald ein Ende: Am Freitag, 28. Juni 2013, erblickt das neue Album des Österreichischen Info-Rappers Kilez More das Licht der Welt. „Rapvolution“ soll die Menschen zum Mi... Weiterlesen...


Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Seitdem bekannt ist, dass die NSA mehr oder weniger den kompletten Datenverkehr jedes einzelnen Bürgers überwachen kann, wurden auf den verschiedensten Ebenen Massnahmen und Möglichkeiten entwickelt, ...

Weiterlesen...
Threema wird nicht OpenSource

Threema wird nicht OpenSource

Der Artikel „Schluss mit Mythen rund um Threema“ hat ein unerwartet grosses Echo hervorgerufen. So wurden im Anschluss an diesen Artikel auf unterschiedlichsten Kanälen kontroverse Diskussionen geführ...

Weiterlesen...
powered by withweb