Messenger

OMEMO: XMPP im Direktvergleich mit WhatsApp

Wer die Wahl hat... Zeit für einen tieferen Einblick.

Dieser Beitrag wurde am 21. Februar 2018 das letzte Mal aktualisiert.

Seit den Snowden Enthüllungen ist klar, dass unsere Kommunikation einer vollumfänglichen Überwachung unterliegt. Als Gegenmaßnahme haben Websites weitflächig eine Transport- und praktisch alle nennenswerten Messenger eine Ende-zu-Ende-Verschlüsselung implementiert. Für den mobilen Gebrauch hat sich das Verschlüsselungsprotokoll von Signal (Signal-Protokoll) als besonders gut geeignet erwiesen. Auf dessen Basis haben später WhatsApp, aber auch XMPP ihre Verschlüsselung (OMEMO) erhalten.

Vor einiger Zeit haben wir euch XMPP in Verbindung mit OMEMO als eine mögliche Alternative zu WhatsApp vorgestellt. Die positiven Aspekte haben wir stark beleuchtet, die negativen aber nicht genug hervorgehoben. Das wollen wir hiermit nachholen und beschäftigen uns mit der Frage: Sind OMEMO-fähige XMPP-Clients im Allgemeinen und Conversations im Speziellen eine WhatsApp-Alternative?

Wenn ihr momentan noch WhatsApp nutzt und die Worte “WhatsApp-Alternative” hört, denkt ihr sicherlich an all die Funktionen, die ihr täglich verwendet. Alles an WhatsApp scheint unglaublich einfach zu sein: Einrichtung, Chatten, Telefonieren — und das auch vermeintlich alles nach aktuellem technischen Stand sicher verschlüsselt. Sobald ihr einen Blick auf unsere Anleitung zu Conversations werft, werdet ihr feststellen: Ganz so einfach ist das bei XMPP nicht. Und auch bei den Funktionen könntet ihr, je nachdem wie ihr WhatsApp nutzt, enttäuscht werden. Eins ist jedoch auch klar: WhatsApp ist weder datenschutzfreundlich noch sicher und die einfache Einrichtung hat ebenfalls ihren Preis.

Unser Anwendungsfall:

XMPP soll als WhatsApp-Alternative hauptsächlich auf dem Smartphone, aber auch dem PC, unabhängig vom Betriebssystem verwendet werden. Die OMEMO-Verschlüsselung sollte bei jeder Unterhaltung, jedem Gruppenchat und bei jeder versendeten Datei zum Einsatz kommen. Unverschlüsselte Verbindungen sind grundsätzlich unerwünscht. Grundlegende Sicherheitsmaßnahmen wie TLS und verschlüsselte Chatprotokolle setzen wir selbstverständlich voraus.

Disclaimer

Missverständnisse ausräumen

Grundsätzliches:
XMPP ist ein Protokoll und kann deswegen prinzipiell nicht mit Clients verglichen werden. Wenn wir “XMPP” schreiben, ist das eine vereinfachte Darstellung, mit der wir die Auswahl an Clients meinen, für die das hier beschriebene Szenario in Frage kommt. Diese Auswahl wurde mithilfe der Site omemo.top erstellt und enthält deswegen nur Clients, die dort aufgeführt sind.

Wenn wir “WhatsApp” schreiben, ist das ebenfalls eine vereinfachte Darstellung. WhatsApp ist ein geschlossenes Messaging-System, basierend auf XMPP, das ebenfalls verschiedene Clients vorzuweisen hat. Seine Verschlüsselung basiert ,wie OMEMO, auf dem Signal-Protokoll. Somit ist es aus technischer Sicht für einen Vergleich mit XMPP bestens geeignet.

Wir steuern keine Toaster:
XMPP kann sicherlich auf viele Arten verwendet werden, aber uns geht es hier ausschließlich um den am weitesten verbreitete Anwendungsfall:

  • Einzelchat (1 zu 1)
  • Gruppenchat (1 zu n)

Dieser Anwendungsfall entspricht dem eines typischen WhatsApp-Nutzers. Die Aufgabe dieses Artikels ist deshalb, diesen mit den aktuell verfügbaren OMEMO-fähigen Messengern zu vergleichen. Andere Anwendungsfälle sind explizit nicht gemeint.

Wir haben keine Kristallkugel:
Betaversionen und sonstige Basteleien die (vielleicht) irgendwann zukünftig die hier angesprochenen Probleme lösen, können nicht Teil dieses Artikels sein. Nur die jeweils stabile Version kann von uns getestet werden.

Technik

Allgemeines

XMPP-Clients gibt es zwar für jede Plattform, aber nicht alle können überzeugen.

Um WhatsApp die Stirn zu bieten, braucht es für jede relevante Plattform einen Client — vor allem für die beiden größten mobilen Betriebssysteme. Für Android gibt es Conversations und Zom, für iOS ChatSecure und ebenfalls Zom. Zom ist, wie wir noch feststellen werden, nicht sicher, deswegen fällt die Wahl — mangels Alternativen — auf die verbleibenden Clients. Während Conversations in Sachen Funktionsumfang überzeugen kann, hat ChatSecure noch Luft nach oben (dazu später mehr). Für Windows und Linux ist die Auswahl auch überschaubar. Gajim ist der einzige Client, der alle benötigen Funktionen enthält. Für MacOS gibt es laut omemo.top nur Pidgin, das keine Möglichkeit bietet, OMEMO-Schlüssel zu misstrauen, damit ist das Schutzziel der Vertraulichkeit nicht erfüllt und auch in Sachen Funktionsumfang kann es nicht überzeugen.

Um die Clients in vollem Umfang nutzen zu können, müsst ihr einen XMPP-Server auswählen, der die nötigen XEPs unterstützt, ansonsten sind Probleme vorprogrammiert. Wir führen deswegen eine Liste, um euch den Einstieg zu erleichtern, doch Vorsicht, das neue XEP-0384: OMEMO Encryption fehlt noch auf unserer Liste.

Um mehrere Geräte mit der gleichen Jabber-ID (JID), eurem Account, verwalten zu können, führt der Server eine Geräteliste mit den dazugehörigen öffentlichen OMEMO-Schlüsseln. Nutzt ihr beispielsweise Conversations auf dem Handy und Gajim auf dem Desktop, sind das zwei Geräte, die trotzdem mit der selben JID erreichbar sind. Mehrere Geräte über die gleiche ID zu erreichen, ist ein Kunststück, das bisher nur mit OMEMO möglich ist. Um die Verschlüsselung zu aktivieren, muss der Kontakt in eurer Kontaktliste sein und der Online-Status beidseitig geteilt werden. Nutzen beide Server XEP-0384: OMEMO Encryption fällt diese Voraussetzung weg. Laut der Compliance-Liste nutzen es bisher nur etwa 20 Server.

Sicherheit

Ende-zu-Ende-Verschlüsselung

Von Client zu Client verschlüsselte Kommunikation kann nur an den Endpunkten entschlüsselt werden.

OMEMO ist die einzige Ende-zu-Ende-Verschlüsselung, die für den mobilen Bereich geeignet und zugleich modern ist. OTR unterstützt kein asynchrones Chatten, setzt also voraus, dass ihr und euer Gesprächspartner gleichzeitig online seid. PGP beherrscht Perfect Forward Secrecy nicht, was eure verschlüsselten Chats vor dem späteren Entschlüsseln durch Unberechtigte schützen würde (dazu gleich mehr).

OMEMO wurde im Juni 2016 einem Sicherheitsaudit unterzogen, bei dem keine schwerwiegenden Fehler festgestellt wurden. Ein Audit ist allerdings noch kein Garant für Sicherheit und auch bei der Implementierung können Fehler gemacht worden sein, die sich als Sicherheitslücke ausnutzen lassen. Jedoch vermittelt auditierte Software einen besseren Eindruck, als solche, die noch nie auf etwaige Fehler abgeklopft wurde.

 

Es gibt momentan keinen XMPP-Client, der unverschlüsselte Nachrichten verhindert, indem er OMEMO standardmäßig aktiviert. Das führt dazu, dass unachtsame Nutzer Nachrichten unverschlüsselt versenden. Ihr solltet also vor jedem Chat kontrollieren, ob die Verschlüsselung tatsächlich aktiv ist. Dieses Manko haben die Messenger Signal und Threema, die ebenfalls gerne als WhatsApp-Alternative genannt werden, nicht.

Transportverschlüsselung

Eure Nachricht wird idealerweise durch mehrere Verschlüsselungsschichten geschützt.

Es wird gerne behauptet, dass Nachrichten selbst ohne Ende-zu-Ende-Verschlüsselung nicht unverschlüsselt versendet werden. Es stimmt, dass ihr noch eine Art Grundschutz dank der Transportverschlüsselung (SSL/TLS) habt, die den Weg von eurem Client über die Server zum Client eures Gesprächspartners absichern soll. Damit könnt ihr euch beispielsweise beim Server mit eurem Usernamen und Passwort einloggen, ohne das jemand diese Daten einfach abgreifen kann. Diese Verschlüsselung dient aber keinesfalls als Ersatz für Ende-zu-Ende-Verschlüsselung, sondern sollte als fundamentale Schutzschicht verstanden werden, auf die mit Ende-zu-Ende-Verschlüsselung weiter aufgebaut wird.

Die Implementierung von SSL/TSL ist keinesfalls trivial. Da durch das Föderationsprinzip viele unterschiedliche XMPP-Server miteinander kommunizieren sollen, obliegt eine sichere Konfiguration vor allem den Serveradministratoren — und eben gleich mehreren davon. Aber auch die Clients sollten in der Lage sein, gültige Zertifikate von ungültigen zu unterscheiden und ggf. den Nutzern die Entscheidung überlassen, welchem Zertifikat vertraut werden kann. Das steht aber im Konflikt mit der einfachen Nutzbarkeit, die einerseits Entwickler anpeilen und andererseits Nutzer fordern.

Welche Einstellungen der Administrator bei der Transportverschlüsselung vorgenommen hat, kann mit den Tests (Client- und Servertest) vom IM Observatory überprüft werden. Allerdings ist das Testergebnis nicht für jedermann verständlich.

So funktioniert die Transportverschlüsselung

Die Verschlüsselung besteht nur zwischen den jeweiligen Stationen, beispielsweise eurem Client und dem Server. Der Transportweg durch das Internet soll damit abgesichert werden, deswegen “sehen” die Stationen selbst eure Nachrichten im Klartext. Diese Verschlüsselung wird nicht standardmäßig erzwungen, das obliegt der Verantwortung der XMPP-Server-Administratoren. Die Möglichkeit besteht daher, dass eure Nachrichten komplett im Klartext übertragen werden, nämlich wenn der Server die Verschlüsselung nicht voraussetzt. Da außerdem immer wieder Angriffe gegen TLS bekannt werden, kann diese Transportverschlüsselung keinesfalls als undurchdringbarer Schutz angesehen werden. Ihr müsst auf jeden Fall bedenken, dass ihr dabei auch jedem beteiligten Serveradministrator vertrauen müsst. Im Gegensatz dazu verlagert Ende-zu-Ende-Verschlüsselung das Vertrauen auf die Endpunkte (beispielsweise die Conversations-Clients).

Cipher-Suites

Ein richtig konfigurierter XMPP-Server mit Forward Secrecy.

TLS bietet verschiedenene Cipher-Suites. Cipher-Suites setzen sich aus einzelnen kryptografischen Verfahren für Authentifikation, Verschlüsselung, Schlüsselaustausch usw. zusammen. Nicht jede Cipher-Suite ist hierbei sicher. Ihr solltet besonders darauf achten, dass die zuvor erwähnte Perfect Forward Secrecy (PFS) aktiviert ist. Ohne PFS können Überwacher eure verschlüsselten Chats aufzeichnen und in der Zukunft entschlüsseln. Dies kann sowohl passieren, wenn ein kryptografisches Verfahren geknackt werden kann oder aber wenn sie euren privaten Schlüssel erhalten. Leider kann nur Gajim gewisse Cipher-Suites erzwingen, Conversations nicht.

Vertraulichkeit

Das Ziel von Ende-zu-Ende-verschlüsselter Kommunikation ist es, mit einer bestimmten Person vertraulich zu chatten. Deswegen ist es wichtig sicherzustellen, dass es sich tatsächlich um diese Person handelt. Das geschieht bei OMEMO mithilfe der Verifizierung des kryptografischen Fingerabdrucks. Am sichersten ist es, jeden Schlüssel selbst zu überprüfen — beispielsweise durch das Scannen eines QR-Codes. Um den Aufwand etwas zu verringern, verwenden die Clients Vertrauensmodelle, durch die festgelegt wird, ob und wann einem Schlüssel automatisch vertraut werden kann.

Nachrichten von vertrauten und nicht vertrauten Geräten in Conversations.

Die Clients nutzen verschiedene Vertrauensmodelle und sind beim Verifizieren der Fingerabdrücke per QR-Code nicht kompatibel. ChatSecure vertraut dem ersten Schlüssel eines Geräts, aber misstraut danach jedem weiteren. Das Scannen von QR-Codes ist nicht möglich. Conversations vertraut solange neuen Schlüsseln eines Kontakts, bis ihr einen QR-Code von ihm scannt. Ihr könnt das Vertrauesmodell in den Experteneinstellungen abschalten, um jeden Schlüssel selbst zu überprüfen. Bei Gajim müsst ihr in jedem Fall jeden Schlüssel selbst kontrollieren. QR-Codes aus Gajim sind mit Conversations nutzbar. Zom vertraut jedem Schlüssel ohne Überprüfung, eine Möglichkeit diesen das Vertrauen zu entziehen gibt es nicht. QR-Codes könnt ihr nur mit anderen Zom Kontakten verwenden. Somit ist bei allen Clients mit Ausnahme von Zom das Schutzziel der Vertraulichkeit erreichbar.

Bei Signal, Threema und mittlerweile auch WhatsApp ist ebenfalls eine Verifizierung möglich.

Datenschutz

XMPP ist so angelegt, dass der Server viele Informationen über euch erhält und einige davon zwangsläufig speichert. Der Serveradministrator entscheidet darüber, welche Einstellungen er beim Logging vornimmt, welche Informationen er darüber hinaus speichert und gegebenenfalls wie lange. Durch die Föderation ist wahrscheinlich kaum ein Server wie der andere eingestellt, was, wie bereits erwähnt, nicht immer etwas Positives ist.

Informationen, die ein XMPP-Server erhält, beinhalten:

  • sämtliche Kontakte
  • gespeicherte Gruppenchats (MUCs)
  • Clienteinstellungen
  • Rich-Presence-Data
  • IP-Adresse
  • vCards
  • Logins und Logouts (Zeitstempel)
  • unverschlüsselte Nachrichten
  • unverschlüsselte Dateien wie Bilder/Videos

zusätzlich je nach Client:

  • Betriebssysteminformationen
  • Versionsinformationen des Clients
  • aktuelle Systemzeit und Zeitzone
  • Anwesenheitsstatus des Nutzers

Selbst wenn ein Betreiber behauptet “nichts zu speichern”, könnt ihr euch dessen nie gänzlich sicher sein. Ihr habt keinen Einblick in die Servereinstellungen und könnt nicht überprüfen, wann sich diese ändern. Für vertrauenerweckend halten wir deswegen nur Server, die neben einer aussagekräftigen Datenschutzerklärung ein Impressum aufweisen und sich im europäischen Raum befinden. Hier gilt ab Mai 2018 die Datenschutz-Grundverordnung (DSGVO), die Dienstanbietern vorschreibt, wie die personenbezogenen Daten ihrer Nutzer zu schützen sind. Die Möglichkeit einer Klage besteht ebenfalls nur, wenn überhaupt ersichtlich ist, wer den Dienst betreibt.

Funktionsumfang

Zum vergrößern anklicken.

Für eine schnelle Funktionsübersicht haben wir für euch eine Tabelle angefertigt. Bei dieser Gelegenheit haben wir uns erlaubt einige weitere Messenger — die wir teilweise bereits beim Thema Sicherheit und Datenschutz erwähnt haben — mit aufzuführen, um euch einen noch breiteren Blick zu verschaffen. Die Messenger Signal, Threema und Riot passen besonders gut zum Thema, da sie aus unserer Sicht ebenfalls eine WhatsApp-Alternative darstellen. Die Funktionen sind von uns mit der jeweils aktuellen (stabilen) Software-Version getestet. Beachtet bitte auch die Hinweise im nachfolgenden Text. Falls ihr überprüfen wollt, ob einer der genannten Messenger für eure Plattform verfügbar ist, findet ihr eine Linkliste am Ende des Artikels. Über den Unterschied bei den Lizenzen könnt ihr euch in unserem Artikel über freie Software informieren.

Textnachrichten

Ihr könnt mit den genannten Clients problemlos mit anderen Personen verschlüsselt chatten, wenn ihr die bereits erwähnten Hürden überwindet. Allerdings müsst ihr OMEMO im Client mit jedem neuen Chatpartner anfangs einmal einschalten und (besonders bei Conversations) darauf achten, dass ihr es nicht versehentlich ausschaltet. Falls ihr dies tut, erscheint keine warnende Kontrollfrage, ob ihr das wirklich tun wollt. Lediglich das Schloss-Symbol ist offen und im Eingabefeld steht „Unverschlüsselt schreiben“.

Dateien versenden (Bilder, Videos, andere)

Hierfür bietet sich im mobilen Bereich das XEP-0363: HTTP File Upload an. Die Dateien werden auf dem Server zwischengespeichert und können somit wie gewohnt abgeholt werden, sobald der Empfänger online ist. Euch werden keine Vorschriften gemacht, welcher Dateityp ausgeschlossen ist, aber es gibt natürlich ein Upload-Limit, das je nach Server variiert. Serverbetreiber können diese Dateien auch unterschiedlich lange speichern.

Das verschlüsselte Versenden per HTTP File Upload war mit allen von uns getesteten XMPP-Clients möglich. In ChatSecure soll das allerdings nicht immer klappen.

Sprachnachrichten

Die mobilen Clients beherrschen verschlüsselten Versand und Empfang von Sprachnachrichten.

Gruppenchat (Multi-User-Chat, MUC)

Conversations ist noch immer der einzige mobile Client, der verschlüsselte Gruppenchats unterstützt. Der oft erwähnte Vorteil von XMPP, die Föderation — praktisch jeder kann seinen eigenen Server betreiben — hat aber seinen Preis, der besonders bei MUCs deutlich wird. Selbst wenn euer Client OMEMO-MUCs unterstützt, müsst ihr mehrere Hürden nehmen.

  1. Ihr eröffnet euren MUC auf eurem Server und könnt dann Nutzer einladen. Je nach Server könnt ihr allerdings keinen MUC einrichten. Und wenn es doch klappt, können manche Nutzer nicht beitreten, selbst wenn Einzelchats funktionieren. Dieses Problem selbst zu lösen, ist so gut wie unmöglich, was schnell zu Frust führt.
  2. Ist euer MUC eröffnet und die Teilnehmer beigetreten, solltet ihr OMEMO einschalten.
    1. Wenn auf eurem Server das XEP-0384: OMEMO Encryption läuft, klappt der Schlüsseltausch fast automatisch. Nur wenn ein Kontakt offline ist, müsst ihr warten bis er wieder online ist, um den Schlüssel zu erhalten.
    2. Falls euer Server dieses XEP nicht unterstützt, sind die Voraussetzungen für den Schlüsseltausch identisch mit dem Einzelchat: Jeder Teilnehmer muss den anderen in der Kontaktliste haben und den Online-Status teilen, danach kann der Schlüsseltausch im Einzelchat erfolgen. Falls nicht zufällig alle MUC-Teilnehmer schon vernetzt sind, wird das schnell lästig.
  3. Einmal korrekt eingerichtet, funktionieren OMEMO-MUCs stabil, zumindest bis neue Teilnehmer hinzukommen oder einer der Teilnehmer das Gerät wechselt. Dann beginnt der Krimi mit dem Schlüsseltausch und der Verifizierung von vorn. Das erfordert gewissenhafte Gruppenteilnehmer. Wenn nur einer dem neuen Schlüssel nicht vertraut, erhält das neue Gerät dessen Nachrichten nicht. Ist ein Teilnehmer länger offline, kann das neue Gerät die Verschlüsselung nicht aktivieren und ist somit gezwungen unverschlüsselt an der Unterhaltung teilzunehmen — oder gar nicht.

Telefonie und Videotelefonie

Für die Implementierung dieser Funktion in Conversations gab es zwischen 2015 und 2017 ein Preisgeld. Mittlerweile sagt Conversations-Entwickler Daniel Gultsch, dass diese Funktion zu viel Arbeit bedeute und deswegen — zumindest von seiner Seite — nicht umgesetzt wird. Diese Absage lässt Conversations im Vergleich mit der Konkurrenz blass wirken, gehört es doch in Messengern wie WhatsApp, Signal, Threema (nur Audio) und Riot zum Standardrepertoire.

Fazit

Ist Conversations und XMPP eine WhatsApp-Alternative?

XMPP, seine Clients und Server entwickeln sich ständig weiter und eines Tages ist es vielleicht soweit, dass einer dieser Clients in jeder Hinsicht eine echte WhatsApp-Alternative darstellt. Soweit ist es aber leider noch nicht. XMPP kann mit dem Funktionsumfang von WhatsApp und seiner Alternativen einfach nicht mithalten. Die Clients können nicht auf jeder Plattform überzeugen — vor allem Apple-Nutzer müssen starke Abstriche machen — und in Sachen Datenschutz und Sicherheit kommt es stark auf die Konfiguration der Server an und letztlich  auch auf eurer Vertrauen gegenüber den Administratoren.

Ist XMPP deswegen generell zu meiden? Keineswegs. Es kommt ganz darauf an, welche Anforderungen ihr an euren Messenger stellt. Nutzt ihr überwiegend Textnachrichten im Einzelchat, dann könnt ihr mit gutem Gewissen zugreifen. Liegt euer Fokus aber auf Gruppenchats und habt ihr Freunde mit iOS-Geräten, solltet ihr zum jetzigen Zeitpunkt noch die Finger davon lassen. Wenn ihr gerne mit eurem Messenger telefoniert, sind die OMEMO-fähigen Messenger ebenfalls nichts für euch.

Auch bei der initialen Einrichtung müsst ihr Geduld mitbringen. Informiert euch und wählt den richtigen Server, um später nicht über unerwartete Probleme zu stolpern. Ihr und eure Chatpartner solltet euch mit den Funktionen euer Clients und den sicherheitsrelevanten Einstellungen befassen. Vor allem das Kapitel Vertraulichkeit sollte — falls euer Ziele eine vertrauliche Unterhaltung ist — jeder verstanden haben.

Ist euch das zu viel? Dann greift lieber zu Signal oder Threema. Natürlich gibt es auch hier Kritikpunkte und letztlich kann man es eh nicht jedem recht machen. Aber niemand kann bestreiten, dass diese beiden Messenger nutzerfreundlich und sicher sind.

Natürlich werden wir euch weiter auf dem Laufenden halten, wenn es Neuigkeiten von der OMEMO-Front gibt. Wir erwarten die Umsetzung von OMEMO-MUCs für iOS-Clients und weitere Vereinfachungen bei MUCs im Allgemeinen noch im laufenden Jahr.


Messengerliste:

Conversations | Google Play / F-Droid

Chatsecure | iTunes

Zom | Google Play / iTunes

Gajim

SignalGoogle Play / iTunes

Threema | Google Play / iTunes

RiotGoogle Play / F-DroidiTunes

Bildquellen und lizenzrechtliche Angaben:

Conversations Logo von Diego Turtulici (Original), Ilia Rostovtsev (Verbesserung), Daniel Gultsch (Projekteigentümer)
CC BY-SA 4.0
Bearbeitung: Logo wurde in Titelbild und Schaubild “Verschlüsselung” eingebettet.

21 Kommentare





  1. n00b

    XMPP gibt es schon immer und ist die “Mutter” aller Messenger. Bis heute ist es das Einzigste Datenschutzfreundliche Protokoll. Threema ist closed source und bei Signal liest die NSA mit, wie könnt ihr das ignorieren? Ich kann zu Hause selbst hosten wenn ich dem Server nicht traue.

    • Thorsten

      Hallo n00b. Warum so vorwurfsvoll? Dieser Artikel ist kein Rant, sondern ein Reality-Check.
      XMPP gibt es nicht schon “immer”, sondern, es wurde 1998 entwickelt, 1999 veröffentlicht und 2004 standatisiert. Ein XMPP-Server erhält, wie im Artikel dargestellt, eine Menge Informationen über seine Nutzer und kann diese eben auch speichern; viele davon müssen sogar auf dem Server gespeichert werden. Wieviel und für wie lange gespeichert wird, liegt in den Händen des jeweiligen Administrators. Datenschutzfreundlich wäre, wenn der Server gar nicht all diese Daten erhalten würde, oder eben nur so viele wie für den Betrieb unbedingt erforderlich sind. Wenn du den Server selbst bspw. daheim (weil man kann ja niemandem trauen, richtig?) hostest, ist deine private IP-Adresse für alle Server und Clients, die sich direkt mit dir verbinden sichtbar. Ist das etwa datenschutzfreundlich? Privacy by Design war im letzten Millenium eben noch nicht so richtig “in”, daran krankt jetzt XMPP.
      Natürlich wird das auf einigen anderen Blogs nicht so explizit erklärt. Die Wahrheit zu schreiben bedeutet aber auch nichts zu verschweigen.

      Zu den anderen Messengern:
      Wir wollen unseren Lesern Alternativen zu den bekannten Datenkraken aufzeigen. Es ist nicht praktikabel nur einen Messenger zu verwenden, weil sich wahrscheinlich alleine jede eurer Peergroups auf mehr als einen Messenger aufteilt. Deswegen solltet ihr euren Peers mehrerer Messenger anbieten, dann können sie entscheiden, wie sie mit euch sicher und datenschutzfreundlich kommunizieren wollen.

      Deine Behauptung zu Signal ist weder belegbar noch richtig und nur weil der Client von Threema closed-source ist, reicht mir das nicht um den Messenger komplett abzulehnen. Aussagen auf Basis von Halbwissen sind nicht hilfreich in einer faktenbasierten Diskussion. Und eine Messenger-Diskussion möchte ich hier in den Kommentaren schon gar nicht. Ausnahmsweise ein paar Worte dazu: Es handelt sich bei Signal um free and open source Software mit einem mehrfach auditierten Verschlüsselungsprotokoll. Das FBI hat eine Datenherausgabe gerichtlich erzwungen und bekam nichts verwertbares. Threema macht in Sachen “Privacy by Design” einiges richtig, wie bspw. dieser Vortrag vom 33C3 zeigt. Zu beiden Messengern werden wir Artikel schreiben und ebenfalls Vor- und Nachteile beleuchten und eine realistische Einschätzung geben. Für weitere Infos musst du dich bis dahin gedulden.

    • Norbert

      Butter bei die Fische! Ich bin ja auch Fan von XMPP, aber wie in aller Welt kommst Du darauf, dass bei Signal dir NSA (oder irgendwer anders) mitliest?

  2. s(e)ven

    beste zusammenfassung des derzeitigen ist-standes welche ich in den letzten monaten gelesen habe. klar und präzise. glückwunsch!

  3. Gucky

    Hallo,

    Ja, der Artikel stimmt. Aktuell. Auch die Probleme bei ios sind richtig. Es ist auch richtig dass Verschlüsselt werden sollte.
    Ich persönlich bin trotzdem davon Überzeugt dass entweder XMPP besser werden _muss_ oder Matrix besser werden muss. Ich sage das, da Signal oder auch Threema nicht föderieren. Aus meiner Sicht für den Rest ein Unding. Man stelle Sich vor… EMail bei nur 1 Anbieter.
    Speziell im Bezug auf den Whatsapp Vergleich stelle ich mal die Frage wieviele Whatsapp User _bewusst_ verschlüsseln. Daher stelle ich die Frage ob man es nicht den Usern überlassen sollte zu verschlüsseln (bewusst) oder auch nicht.
    Empfehlen ja. Aber wenn die User das nicht brauchen haben Sie die Wahl. Es sind auch nicht alle MUC im XMPP Netz verschlüsselt. Von daher… ja.. XMPP ist aktuell alles andere wie Ideal. Aber immerhin eine Möglichkeit..

    • Thorsten

      Hallo Gucky. Föderation ist bei XMPP Teil des Problems. Verstehe mich bitte nicht falsch, das Prinzip finde ich ganz toll, aber wie viele Server gibt es, die nicht einmal die wichtigsten XEPs unterstützen? Schau dir doch mal die Serverliste von Daniel Gultsch an, nur etwa 20 Server können so gut wie alles was man für einen reibungslosen Einsatz von Conversation braucht. Ohne Starthilfe ist ein XMPP-Anfänger verloren, aber selbst dann kann noch enorm viel schief gehen. Ich stimme dir zu, XMPP muss sich noch ein Stück verbessern. Man muss aber auch sagen, dass sich die Situation langsam bessert, zumindest ist so mein Gefühl. Ich hoffe, dass, wenn ich in ein paar Monaten diesen Artikel update, ein bessere Fazit möglich ist.

      WhatsApp verschlüsselt grundsätzlich, vielleicht ist das einer der Gründe, warum es manche so sorglos nutzen. Ich bin mir sicher, dass einige den Messenger verlassen hätten, wenn er nicht die Ende-zu-Ende-Verschlüsselung eingeführt hätte. Natürlich wäre das nur ein kleiner Teil gewesen, aber trotzdem, für manche ist das wichtig. Und die, die das nicht wichtig finden, bekommen es trotzdem – WIN-WIN. So sollte es jeder Messenger handhaben.

      XMPP ist definitiv eine Möglichkeit. Das steht ja auch so im Fazit. Das Datenschutzhelden-Team nutz es auch täglich.

  4. casi

    Bei den Alternativen habe ich Wire vermisst. Der Funktionsumfang ist mit WhatsApp und Signal vergleichbar, es ist OpenSource, neben mobilen Clients gibt es auch Desktop Clients für Windows, Linux und MacOS, die Verschlüsselung basiert auf dem Signal Protokoll – und es wird keine Mobilfunknummer für die Anmeldung benötigt. Hat jemand damit schon Erfahrungen gemacht?

    • Thorsten

      Wire klingt wirklich gut. Ich selbst habe es mir aber bisher noch nicht genauer angesehen. Was die Alternativen betrifft fehlt sicher noch einiges. Eine etwas vollständigere Messenger-Übersicht ist von einem anderen Autor in Arbeit. Eines kann ich schon verraten: Wire ist auch mit dabei. 🙂

    • V8

      Ich empfehle wire jedem Kontakt, der sich Threema nicht leisten kann oder will. Eine Anmeldung ohne Telefonnummer ist nur möglich, wenn man sich über den Browser registriert, kann wire dann aber auf jedem device nutzen. Schau mal hier:

      https://www.androidpit.de/wire-user-test-der-datenschutz-im-test

  5. Hans Rosenberger

    Lobenswerte Darstellung, danke!

    ChatSecure in der ersten Grafik auszugrauen, damit den Eindruck zu erwecken, es gäbe nix für iOS: Nicht so gut! Wichtig ist doch, dass iOS dabei ist, dass es funktioniert!

    Fehlen tut eine Darstellung für Tablets: Insoweit fliegt nämlich WhatsApp derzeit raus!

    Hier noch ein sehr informativer Link zu Conversations: [Link entfernt]

    … und was ist mit Telegram? [Kommentare zusammengeführt]

    • Thorsten

      Hallo Hans. Der von dir verlinkte Artikel ist Teil des Problems, denn dort wird — wie von uns hier bemängelt — nicht genug auf die negativen Seiten eingegangen. Deswegen habe ich den Link entfernt.

      Wichtig ist doch, dass iOS dabei ist, dass es funktioniert!

      1 zu 1-Chat funktioniert, der Rest aber nicht. Die Wertung basiert auf den zu Beginn gesteckten Anforderungen. Du hast den Artikel offenbar nicht aufmerksam genug gelesen, denn die Gründe dafür werden ausführlich erläutert. Nochmal ganz klar formuliert: In der Grafik zur Verfügbarkeit haben wir den Haken bei iOS grau gefärbt, weil ChatSecure nicht überzeugen kann. Gäbe es überhaupt keinen Client für iOS würde dort ein rotes Kreuz stehen.

      Tablet-PC:
      Da stimme ich dir nicht zu. Als Betriebssystem werden hier Android, iOS oder Windows 10 eingesetzt, ein Browser ist vorhanden, somit kann WhatsApp Web jederzeit, und unter Windows wahrscheinlich sogar der Client, verwendet werden. Seltene bis unrealistische Szenarien, wie ein Nutzer der ein Tablet, aber kein Smartphone besitzt, sind für diesen Artikel nicht entscheidend. Außerdem gibt es dafür bestimmt einen Workaround.

      Zu Telegram:
      Wenn du dir “Unser Anwendungsfall” durchliest, wirst du dir die Frage selbst beantworten können. Der Messenger erfüllt mindestens folgende Anforderung nicht: Unverschlüsselte Verbindungen sind grundsätzlich unerwünscht.

  6. Martin

    Eine Korrektur zum Artikel: OMEMO benötigt keine serverseitige Unterstützung außer PEP, was eigentlich alle Server können. Es gibt eine spezielle Option (“publish-options”), die derzeit nicht so viele Server können bzw. aktiviert haben, damit man OMEMO auch mit Leuten nutzen kann, die man nicht im Roster hat bzw. Presence Authorization haben. Habe ich aber noch nie gebraucht.

    Ich bin ja ein großer Fan von e2e-Verschlüsselung und nutze PGP seit 20 Jahren, aber die übermäßige Betonung dieses Sicherheitsaspekts halte ich für sehr problematisch. Es ist ein bisschen, als wenn man sich beim Fahrrad nur um das Licht kümmert, damit man sicher fährt, aber die Bremsen dabei vergisst.

    Sicherheit heißt auch:

    1. Wie sicher ist es, jemandem anderen meine Kontaktdaten zu geben? Bei Whatsapp, Signal u.a. ist das eine Telefonnummer, die so gut wie nicht zu anonymisieren ist. Schlecht, wenn man gerade jemanden kennengelernt hat, etwas chatten will und der sich dann als Stalker herausstellt! XMPP, aber auch Matrix, Ring usw. erlauben es problemlos, sich diverse Ids einzurichten, die man nicht ohne Weiteres identifizieren kann.

    2. Wie sicher sind meine Meta-Daten? Wer kann sehen, wer mit wem wie lange und wie oft gechattet hat? Abgesehen von Tox u.ä. sind da alle Dienste relativ schlecht aufgestellt. Federierte Dienste haben da den Vorteil, daß man nicht einen Server überwachen, hacken oder beschlagnahmen muß um Daten aller User zu kriegen, sondern eventuell sehr viele.

    3. Wie sicher ist es, daß der Dienst (für mich) nicht gesperrt werden kann? Also: Daniel Gultsch poltert bei Twitter gegen Moxie Marlinspike und schon kann Daniel vielleicht Signal nicht mehr nutzen! Oder: Das Land in dem ich lebe, hat plötzlich einen Konflikt mit den USA und schon kann ich weder Whatsapp noch Signal nutzen.

    Also: Bitte fahrt mit Licht am Fahrrad, aber die Bremsen sollten bitte auch funktionieren!

    • Anonymous

      Da du GPG schon 20 Jahre nutzt, hast du dann sicher gemerkt, dass man bei einem Fahrrad immer helleres Licht braucht (Schlüssellänge) und ab und an die Bremsen tauschen muss (unsichere Algorithmen). Dass du dann Bremsen hast, heißt noch lange nicht, dass sie bei jedem Bremsvorgang genutzt werden (unsicheres Fallback) oder dass sie überhaupt korrekt montiert sind (Implementierung). Wenn dann zukünftige Radfahrer das Fahrrad erst einmal nicht bedienen können, weil sie die Option haben, Licht oder Bremse ein-/auszuschalten (verschlüsselt/unverschlüsselt) oder der Lenker seltsam zu bedienen ist (Usability), bleibt das Fahrrad stehen. (Das kann so immer weiter spinnen …)

      Generell laufen alle Diskussionen über Schwächen bei XMPP immer gleich ab: Sofort kommen ein paar Leute, die offensichtliche Schwächen wieder relativieren oder als falsch bezeichnen. Dies oftmals auf Basis von Könnte-Szenarien, die weitestgehend nichts mit Ist-Szenarien zu tun haben.

      Zu deinen Punkten:

      1. Ich nehme an, du kommst aus Deutschland und hast Signal nie benutzt. Denn a) kann man in vielen Ländern nach wie vor „anonym“ SIM-Karten kaufen und nutzen, b) muss man nicht einmal (s)eine Handynummer für Signal angeben und c) kann man „Stalker“ direkt blockieren. Fraglich, wie man so eindeutig immer identifizierbar sein soll, insbesondere wenn man die Telefonnummer nur für Signal nutzt und nirgendwo sonst angegeben hat. Dementsprechend kann man auch beliebig viele neue Telefonnummern hernehmen und nutzen. Dieselbe Situation wie bei XMPP.

      2. Auch hier werden Äpfel mit Birnen verglichen: XMPP-Server speichern Dutzende Metadaten über ihre Nutzer im Klartext. Ein Admin kann diese Informationen kinderleicht auslesen. Das „Killerargument“ selbst zu hosten bringt auch nichts, wenn der Server nicht sicher betrieben wird oder man mit anderen Servern kommuniziert, die dann auch Metadaten sammeln (MUCs, Kontaktlisten). Darüber hinaus zahlt man im Regelfall dafür und irgendein Dienstleister kennt wieder die wahre Identität zum Server.

      3. Genauso wie Gultsch im Rahmen seines CCC-Talks diese unbewiesene Vermutung geäußert hat, kann dich jeder beliebige XMPP-Admin von seinem Server bannen oder einen selbstgehosteten Server aus der Föderation ausschließen. + Da Signal keinerlei Daten neben der Telefonnummer erhebt, soll Gultsch uns allen einmal erklären, wie Marlinspike seine Nummer kennen sollte.

      Also: Es wäre schön, wenn sich diese XMPP-Diskussionen mehr in Richtung Ist-Zustand und weniger in Richtung Könnte-Zustand bewegen würden.

    • Dennis

      @Martin:

      Ich glaube einen Messenger oder bzw. eine Nachrichtentechnik mit lebenslanger Nutzungsgarantie wirst du niemals finden, da jede Technik mal irgendwann abgelöst wird oder der jeweilige Messenger nach vielen Jahren durch einen noch erfolgreicheren Messenger verdrängt und eventuell sogar eingestampft wird. Die Vergangenheit hat es teilweise gezeigt.

      Ich sehe es ähnlich wie du in Bezug auf WhatsApp und Signal. Die Angabe der Telefonnummer und die Adressbuch-Synchronisation halte ich für sehr grenzwertig, da über die Telefonnummer “zu viel” möglich ist (Thema: Stalking). Selbst wenn ich einen User im jeweiligen Messenger und gleichzeitig z.b im Android-OS für Anrufe/SMS blockiere, die Nummer befindet sich dann erstmal in der Hand der jeweiligen Person. Die Person kann dich immer noch terrorisieren bzw. anrufen mit unterdrückter Nummer oder dich mit anderen Endgeräten/Telefonnummern kontaktieren, die du vielleicht noch nicht blockiert hast.

      In der Hinsicht halte ich Threema für die durchaus empfehlenswertere Wahl, da ich mich völlig anonym ohne Telefonnummer anmelden kann. Die Threema-ID kann ich dann anderen Personen mitteilen und wenn ein schwarzes Schaf dabei sein sollte, kann ich die jeweilige Person in Threema blockieren und habe meine Ruhe. Die Person hat dann aber nicht die Möglichkeit mich noch per Anruf oder SMS zu erreichen. Durch die Threema-ID ist nur eine App-spezifische Kontaktmöglichkeit vorhanden für die jeweilige Person. Des weiteren kann ich zusätzlich noch unbekannte ID’s für die Kontaktaufnahme blockieren, so dass mich nur Leute kontaktieren können die ich in Threema hinzugefügt habe.

      Wenn ich wirklich alle Faktoren betrachte, halte ich Threema für die beste Wahl. Ich finde XMPP wirklich toll, die Frage ist aber nur: Ist diese Technik und die jeweiligen Messenger für Android wirklich für die breite Masse ausgelegt wenn es um das Thema “Einfach Bedienung” geht. Einen Messenger wie Threema habe ich im einfachen “Klicki-Bunti-Verfahren” sehr schnell und sehr einfach eingerichtet. Die Frage ist, will sich der “einfache User” (nicht negativ gemeint) mit den jeweiligen Verschlüsselungsmethoden auseinandersetzen? Will der “einfache User” sich damit beschäftigen müssen welcher Server welche Verschlüsselung unterstützt und ob der jeweilige Chatpartner dann auch die jeweilige Verschlüsselung einsetzt? Das ist für fortgeschrittene User eine tolle Sache, für den “einfachen User” aber leider nicht bequem.

    • Thorsten

      Hallo Martin, danke für dieses ausführliche Kommentar. Du bekommst eine ausführliche Antwort zurück. Ich habe mich gerade gewundert, dass ich geschrieben haben soll, dass OMEMO mehrere XEPs benötigt. Ich habe den Artikel nochmal durchgelesen, aber die Behauptung nicht gefunden. Es kam des Öfteren zu Missverständnissen, weil wir zu Beginn des Artikels so einen engen Rahmen abstecken — vielleicht war das auch hier der Fall. Desweiteren bitte ich zu bedenken, dass es hier um eine Klarstellung für den Laien geht, der vielleicht gerade von WhatsApp weg und durch unsere positiven Artikel zu XMPP (siehe Disclaimer) wechseln möchte.

      Ich verstehe in etwa was du im zweiten Absatz meinst, aber um diese Aspekte haben wir uns schon in anderen Artikeln gekümmert. Damals haben wir das positiv für XMPP gewertet, allerdings sehe ich das heute etwas kritischer. Vor allem sehe ich nicht wie diese Punkte annähernd so wichtig sein sollen (Bremse), als die E2EE selbst (Licht). Meine Gedanken dazu:

      1. Das du die Telefonnummer erwähnst, ist ein valider Punkt. WhatsApp wird eh nicht empfohlen, da sind wir uns einig. Aber schauen wir uns Signal mal genauer an.
        1. Es ist möglich andere Nummern zu verwenden (es muss nicht die Handynummer sein), außerdem wird bald eine Technik eingeführt, die es unmöglich machen soll die Nummer serverseitig einzusehen. Darüber hinaus gibt es aussagekräftige Indizien dafür, dass Signal schon jetzt nur die Informationen vorhält, die unbedingt für den Betrieb benötigt werden.
        2. Aus der nun veröffentlichten Antwort geht hervor, dass Open Whisper Systems lediglich zwei Informationen vorlagen: der Zeitpunkt, zu dem der Account angelegt wurde, und wann er sich zuletzt mit den Signal-Servern verbunden hatte.

        3. Dein Stalker-Szenario kann ganz einfach mit einer Prepaid-Karte gelöst werden. Ansonsten, wenn ich mich so in meinen “Blasen” umsehe, verwenden viele Kik und andere Messenger, die nicht verschlüsselt sind, und darüber hinaus noch gruseligere Probleme haben, als das was wir hier besprechen. In der Praxis, zum jetzigen Zeitpunkt, wird unser Laie wohl kaum seine neuen Kontakte zu Jabber überreden können.
      2. Wenn wir das objektiv betrachten, können wir auch mit einschließen, dass die Datenknoten überall abgeschnorchelt werden und nur auf eine Weise Metadaten effektiv verschleiert werden können: Anonymisierungsnetzwerke wie Tor. Briar hat da bspw. ein gutes Konzept. Wie schlecht Tor bei Gajim funktioniert (wohlgemerkt hier im Artikel unser wichtigster Desktop-Client), hat das Handbuch dokumentiert.
        1. Föderation ist nicht die Generallösung, schon gar nicht, wenn sie selbst so viele Probleme verursacht. Einige Nutzer berichtetet uns davon, und auch das Datenschutzhelden-Team musste zwischenzeitlich XMPP aufgeben, weil ständig irgend etwas nicht funktionierte. Das föderierte System ist auf dem Papier ganz toll, keine Frage, aber das nützt uns nichts, wenn es in der Praxis dauernd streikt (siehe unsere Punkte zu 1 zu n-Chat, publish-options usw.). Um beim Fahrrad-Beispiel zu bleiben: uns fehlen gerade die Räder!
        2. Föderation ist auch ein großes Problem für den Datenschutz. Welcher XMPP-Server hat eine Datenschutzerklärung nach BDSG (und bald DSGVO)? Ich habe mir über 50 Server angesehen, manche haben weder Impressum noch Datenschutzerklärung. Also statt nur meinem Server zu vertrauen, muss ich bspw. noch hoffen dass der Server, auf dem meine Freunde ihren MUC betreiben, koscher ist.
      3. Entschuldige, aber ich halte das für völlig realitätsfern. Du wirst dir von unserem Laien die Frage gefallen lassen müssen, wann in Deutschland WhatsApp das letzte mal flächendeckend abgestellt wurde.
        1. Interessant das du das Beispiel mit Daniel Gultsch aufgreifst. Ich habe davon gehört, hielt es aber für eine PR-Ente die XMPP pushen soll. Den Beweis für das Gegenteil möchte ich zu gerne sehen. Vor allem würde mich interessieren, wie OWS herausfinden soll, dass es Gultschs Account ist. Ich lasse mich an dieser Stelle gerne eines besseren belehren, aber wenn wir diskutieren, dann bitte auf Basis von Fakten.
        2. Zu dem anderen Fall: Da OWS ihren Dienst so angepasst haben, dass Agypter ihn trotz Sperre nutzen konnten, glaube ich nicht, dass Signal so leicht abgeschaltet werden kann. Im Gegensatz dazu ist es mir schon passiert, dass mein XMPP-Server nicht erreichbar war. Manche haben auch einfach ganz dicht gemacht (bspw. tchncs.de und retrotalk.de).

      Die Realität darf man bei dieser ganzen Diskussion einfach nicht außer Acht lassen. Wer kennt schon genug Menschen die alle auf nur diesen einen Messenger wollen? Bei mir zumindest, hat das nicht geklappt. Es ist einfach nicht praktikabel eine einzige Lösung zu empfehlen, wie so oft muss man Kompromisse eingehen. Dafür sind Signal und Threema (und möglicherweise noch andere) eine gute Wahl.

      Bei einem hast du allerdings recht. Sicherheit ist mehr als E2EE. Sicherheit steht und fällt bei den Menschen die (in diesem Fall) den Messenger benutzen. Stichwort: OPSEC, bspw. Vertraulichkeit herstellen.

  7. Steve

    Alle Versuche, Sicherheit zu schaffen, in Ehren, aber in der Praxis sehe ich vor allem zwei Probleme:

    1. kann ich mir mit viel Aufwand ein (hoffentlich, vorerst) sicheres Chatsystem aussuchen, das hoffentlich für alle notwendigen Plattformen verfügbar ist. Ob ich aber alle Leute im Bekanntenkreis, zu denen nicht nur Nerds und diejenigen, deren Smartphone ohnehin von mir administriert wird (aka Eltern ;-)), zählen, ebenfalls davon überzeugen kann, ist bestenfalls fragwürdig. Faktisch haben >95% erstmal WhatsApp installiert und nutzen es. Langfristig mag es möglich sein, die Popularität besserer Systeme zu pushen, aber gegen WhatsApp sehe ich vorerst keine Chance.

    2. ergibt sich (spätestens) aus der WhatsApp-Nutzung, aber auch aus der anderer fragwürdiger Clients wie Facebook / FB Messenger, dass meine Kontaktdaten aus fremden Adressbüchern schon längst freigegeben und hochgeladen wurden. Auch wenn ich diese Clients selber meide. Dagegen ist – vor allem nachträglich – leider kein Kraut gewachsen, ich kann bestenfalls die Telefonnummer(n) regelmäßig wechseln und die Leute um Vertraulichkeit bitten, aber das ist auch unrealistisch und praxisfern. Offenbar kann nicht mal die juristische Lage daran etwas ändern.

    Irgendwelche Ideen zur Lösung??

  8. Tom

    Super Artikel!!
    Vielen Dank. 🙂

    Darf ich Euch etwas zu den Einstellungen im Betriebssystem fragen?
    Wie ist das, wenn man unter Android bzw. iOS die Standarteinstellung der Datensicherung verwendet, also auch App-Daten – werden dann die entschlüsselten Nachrichten des XMPP-Clients auf google- und Apple-Servern kopiert?
    War dann alles für die Katz?

    • Thorsten

      Hallo Tom. Danke für dein Lob und natürlich darfst du fragen. Grundsätzlich sollten Chatlogs, Passwörter und Schlüssel in einer privaten Datenbank liegen. So macht das beispielsweise Conversations. Trotzdem halte ich nichts davon solche Daten Google oder Apple anzuvertrauen. Darüber hinaus überträgt das Handy bei eingeschalteter Backupfunktion noch vieles mehr. Am besten legt man selbst ein eigenes Backup an. Lokal auf dem eigenen Rechner oder einer externen Festplatte, am besten auf einer verschlüsselten Partition. Wenn man den Dreh raus hat, ist das gar nicht mal so umständlich wie es gerade klingt.

  9. Ein XMPP-Server-Betreiber

    Hallo!

    Ihr schreibt:

    “Es gibt momentan keinen XMPP-Client, der unverschlüsselte Nachrichten verhindert, indem er OMEMO standardmäßig aktiviert. Das führt dazu, dass unachtsame Nutzer Nachrichten unverschlüsselt versenden. Ihr solltet also vor jedem Chat kontrollieren, ob die Verschlüsselung tatsächlich aktiv ist. Dieses Manko haben die Messenger Signal und Threema, die ebenfalls gerne als WhatsApp-Alternative genannt werden, nicht.”

    Es gibt da zumindest für Prosody ein Modul namens mod_e2e_policy, mit dem der Server die Nutzer darauf hinweisen kann, dass sie soeben eine unverschlüsselte Nachricht versandt haben. Spätenstens nach der dritten Nachricht sollte der Nerv-Faktor so hoch sein, dass sich der Nutzer Gedanken macht und möglicherwiese die richtigen zwei Tippser (in Conversations) macht (1. Schloss-Symbol – 2. OMEMO). Das hat zumindest auf meinem Server bald zu Rückfragen geführt und anschließend das Problem beseitigt 😉

    https://modules.prosody.im/mod_e2e_policy.html

Kommentare sind geschlossen

CC-BY-NC-SA
Alle Texte auf Datenschutzhelden.org stehen, sofern nicht anders publiziert, unter Creative Commons Attribution 4.0 International License.