P
prx
Enthusiast
- 2.380
Wer nichts zu verbergen hat, der hat auch nichts dagegen, dass man sein Konto abräumt. Es geht nicht nur um NSA&Co.
Zuletzt bearbeitet:
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion erfordert derzeit den Zugriff auf die Seite über den integrierten Safari-Browser.
„Sind die Daten erst mal gespeichert, können sie auch erst Jahre später wieder auftauchen und im schlimmsten Fall beruflichen Karrieren oder privaten Beziehungen dauerhaft schaden. Denn Profile lassen sich natürlich auch manipulieren, um Menschen bewusst zu schaden oder zu diskriminieren, z.B. beim Abschluss einer bestimmten Versicherung, bei Bewerbungsprozessen oder durch die Verwehrung weiterer Dienste.“
Sollte es Hackern gelingen, die Daten aller Facebook-Nutzer, aller Amazon-, Ebay- und Google-Nutzer zu ergattern, zu speichern und zu veröffentlichen, können Datensammler mit dem Erstellen dieser präzisen Profile beginnen. Der Preis für den gläsernen Bürger wird dann rapide in den Keller fallen.
Der Trend geht dahin, dass Nutzer freiwillig Daten ins Internet stellen. Im vergangenen Jahr gab es zudem mehr Meldungen von geleakten, verkauften und versehentlich veröffentlichten Daten, als von dem erfolgreichen Schutz der Privatsphäre gegen die Datensammler.
Bei Threema nicht, da nur der Empfänger die an ihn gesendeten Daten entschlüsseln kann. Sonst niemand. Selbst Threema nicht:Aber das solche Nutzerprofile nicht auch über Threema (oder welche Messenger hier noch genannt wurden) möglich sind ist doch auch zu bezweifeln, oder?
Was macht Threema sicher?
Threema verwendet modernste asymmetrische Kryptografie, um Nachrichten zwischen Sender und Empfänger, sowie die Kommunikation zwischen der App und den Servern, zu verschlüsseln. Das Verschlüsselungsprotokoll von Threema steht mit der Nutzung der Open Source Bibliothek NaCl unabhängigen Überprüfungen offen. Die korrekte Anwendung der Verschlüsselung kann jederzeit verifiziert werden.
Es gibt zwei Verschlüsselungsschichten: die Ende-zu-Ende-Schicht zwischen den Konversationsteilnehmern, und eine zusätzliche Schicht, die vor dem Abhören der Verbindung zwischen App und Server schützt. Letztere ist nötig um sicherzustellen, dass ein Angreifer, der Netzwerkpakete aufzeichnet (z.B. in einem öffentlichen Wireless-Netzwerk), nicht herausfinden kann, wer sich einloggt und wer wem eine Nachricht schickt.
Sämtliche Verschlüsselung und Entschlüsselung der Nachrichten geschieht direkt auf dem Gerät, und der Benutzer hat den Schlüsselaustausch unter Kontrolle. So ist sichergestellt, dass kein Dritter — nicht einmal der Serverbetreiber — den Inhalt der Nachrichten entschlüsseln kann.
Verschlüsselungsstärke: Die asymmetrische ECC-basierende Verschlüsselung, die Threema verwendet, hat eine Stärke von 255 Bits. Gemäss einer Schätzung des NIST (Seite 64) entspricht dies mindestens der Stärke von RSA mit 2048 Bits. Mittels ECDH (Curve25519) und einer Hashfunktion sowie einer Nonce wird für jede Nachricht ein einmaliger, 256 Bits langer symmetrischer Schlüssel hergeleitet, und die Stromchiffre XSalsa20 wird dann für die eigentliche Verschlüsselung der Nachricht verwendet. Zudem wird ein 128 Bits langer Message Authentication Code (MAC) zur Entdeckung von Manipulationen/Fälschungen hinzugefügt.
Forward Secrecy: Threema bietet Forward Secrecy auf der Netzwerkverbindung (nicht auf der Ende-zu-Ende-Schicht). Client und Server handeln zufällige temporäre Schlüssel aus, die nur im RAM gespeichert und bei jedem App-Start neu generiert werden. Ein Angreifer, der den Netzwerkverkehr aufgezeichnet hat, ist im Nachhinein nicht in der Lage, diesen zu entschlüsseln, selbst wenn er in den Besitz des privaten Schlüssels des Servers oder des Clients gerät.
Detaillierte technische Informationen zur Verschlüsselung in Threema finden Sie im Cryptography Whitepaper.
Was unterscheidet Threema von anderen Messengern mit Verschlüsselung?
Viele Hersteller von Messengern geben an, dass die Nachrichten verschlüsselt übertragen werden. Bei den meisten ist es dem Serverbetreiber aber trotzdem möglich, die Nachrichten mitzulesen, und zwar aus folgenden Gründen:
Threema setzt eine Ende-zu-Ende-Verschlüsselung ein, wobei der Benutzer selbst in der Lage ist, die öffentlichen Schlüssel seiner Konversationspartner offline zu überprüfen. Selbstverständlich kommt zusätzlich auch noch eine separate Transportverschlüsselung zum Einsatz, um die Headerinformationen (an wen die Nachricht zugestellt werden soll etc.) beim Transport über das Internet zu schützen.
- reine Transportverschlüsselung: Häufig wird nur die Verbindung zwischen dem Mobilgerät und dem Server verschlüsselt, z.B. mittels SSL. Damit können zwar Nachrichten auf dem Transport über das Netzwerk nicht abgefangen werden (was ein häufiges Problem gerade in öffentlichen WLAN-Hotspots ist), aber auf dem Server liegen die Nachrichten wieder in unverschlüsselter Form vor.
Bekannte Beispiele: SMS, WhatsApp®, Telegram (ohne secret chat)- Ende-zu-Ende-Verschlüsselung ohne Möglichkeit zur Schlüsselüberprüfung: Hierbei liegt gemäss Angaben des Herstellers zwar eine Ende-zu-Ende-Verschlüsselung vor, aber der Benutzer hat mangels User-Interface-Funktionen keinerlei Möglichkeit, zu überprüfen, ob der ihm bekannte öffentliche Schlüssel seines Konversationspartners wirklich zu dem privaten Schlüssel gehört, welcher einzig und alleine dem Partner bekannt ist. Dadurch ist es für den Betreiber ein Leichtes, bei Bedarf unbemerkt eine MITM-Attacke durchzuführen, indem er den automatisierten Schlüsselaustausch manipuliert. In der Folge kann er sämtliche ausgetauschten Nachrichten lesen und ggf. auch verfälschen.
Bekanntes Beispiel: iMessage®
Welche Daten werden bei Threema gespeichert?
Bei der Benützung von Threema sollen so wenige Daten wie möglich auf den Servern anfallen – das gehört zum Grundkonzept. Daten wie z.B. Kontaktlisten oder Gruppen-Chats werden daher auf den Geräten der Nutzer verwaltet und nicht auf den Threema-Servern. Die Threema-Server haben die Funktion einer Relaisstation; Nachrichten und Daten werden weitergeleitet, aber nicht dauerhaft gespeichert – denn wo keine Daten sind, können sie auch nicht missbraucht werden. Ganz ohne die (temporäre) Speicherung von Daten geht es aber doch nicht, denn sonst könnte keine asynchrone Kommunikation stattfinden. Nachfolgend erklären wir, welche Daten wie, warum und wie lange auf den Servern gespeichert werden.
Weitere Informationen: Cryptography Whitepaper.
- Nachrichten und Gruppenchats: sobald eine Nachricht erfolgreich an den Empfänger übermittelt worden ist, wird sie sofort vom Server gelöscht. Alle Nachrichten und Medien werden bei Threema Ende-zu-Ende-verschlüsselt übermittelt. Das heisst: selbst wenn jemand Ihre Nachricht abhören könnte, wäre sie völlig unbrauchbar, denn nur der vorgesehene Empfänger kann die Nachricht entschlüsseln und lesen.
- Kontaktlisten werden bei der Kontakt-Synchronisation nicht gespeichert: die E-Mail-Adressen und Telefonnummern aus Ihrem Adressbuch werden zum Abgleich anonymisiert an unsere Server übermittelt (gehasht). Nach dem Abgleich werden sie umgehend wieder von den Servern gelöscht.
- Die Generierung des Schlüsselpaars erfolgt dezentral auf den einzelnen Geräten. Die privaten Schlüssel bleiben uns als Betreiber deshalb unbekannt, und somit können wir keine Nachrichteninhalte entschlüsseln.
- Threema führt kein Log darüber, wer mit wem kommuniziert (also welche Threema-ID mit welcher ID kommuniziert).
Reicht schon, um die Daten Deines Nutzerverhaltens zu füllen. Denn auch das vermeintlich unwichtige ist wichtig.ich muss zugeben das ich bei WhatsApp auch nur unwichtiges schreibe, eben kurz was ausmachen etc
Aber nicht verschlüsselt, oder?Geschäftliche oder wirklich für außenstehende Interessante Sachen gehen doch über Mail oder ähnliches
Wo Du wann bist und was Du schreibst, ist nicht schützenswert? Ich möchte nur nochmals dieses Zitat von Threema hervorheben:Ich sehe wei WA einfach nichts was es wirklich wert wäre zu schützen, vorallem im Vergleich zu anderen weitaus wichtigeren Diensten.
reine Transportverschlüsselung: Häufig wird nur die Verbindung zwischen dem Mobilgerät und dem Server verschlüsselt, z.B. mittels SSL. Damit können zwar Nachrichten auf dem Transport über das Netzwerk nicht abgefangen werden (was ein häufiges Problem gerade in öffentlichen WLAN-Hotspots ist), aber auf dem Server liegen die Nachrichten wieder in unverschlüsselter Form vor.
Bekannte Beispiele: SMS, WhatsApp®, Telegram (ohne secret chat)
Privat ist privat. Da gibt es nur Schwarz oder Weiß, und keine Graubanstufungen dazwischen.Das stimmt schon, aber es ist schon fast wieder zu privat.
Nur 'n Akku findet man in (fast) jedem dieser Gerätschaften, die sich ins Netz bewegen... ops:erzengel-michael schrieb:Privat ist privat. Da gibt es nur Schwarz oder Weiß, und keine Grauabstufungen dazwischen.
gru schrieb:
Das sind jetzt in dieser Richtung wohl eher die Härtefälle, die einen normalen Nutzer wohl nie betreffen werden. Letztendlich geht es doch um die Sicherheit im normalen Nachrichtenverkehr und das nicht Erheben von Nutzerdaten, die dann anderweitig verkauft werden. Ich persönlich denke, daß man mit dem nutzen von Apps wie Threema, IXQUICK (bzw. Startpage) als auf Google aufbauende aber anonymisierte Suchmaschiene, oder auch das Verwenden von z.B. Protonmail, das als Mailapp verschlüsselte Mails bearbeiten kann, auf einem sehr guten Weg ist, seine eigene Privatsphäre zu einem großen Teil zu wahren. Wenn man dazu noch die üblichen Datenkraken wie Google selbst, facebook etc. nicht oder nur eingeschränkt (z.B. nicht mit Klarnamen und ohne Adressenbezug) verwendet, kann man die Datenerhebung schon maßgeblich einschränken.Seitdem das FBI verschlüsselte iPhones entschlüsseln kann ist glaube ich sämtliche Mühe für die Katz.