https://www.heise.de/select/ct/2019/11/1558438564072031
Daten in Sicherheit | c't
Von Fabian A. Scherschel und Peter Schüler
20-24 minutes
Aufmacherbild
Bild: Albert Hulm
Grundlagen sicherer privater Kommunikation

Immer mehr Menschen sehnen sich nach mehr Privatsphäre in ihrer digitalen Kommunikation. Dutzende Messenger-Apps locken mit entsprechenden Buzzwords. Aber worauf muss man besonders achten, wenn man sicher kommunizieren will?

Sichere Messenger zeichnen sich durch zwei Merkmale aus: Erstens geben sie die Metadaten gegenüber Unbeteiligten nicht preis – das heißt: sie verraten nicht, wer wann mit wem gechattet hat. Zweitens stellen sie sicher, dass die übermittelten Kommunikations-Inhalte nicht in die falschen Hände geraten.

Für den Umgang mit Kommunikations-Metadaten hat beinahe jeder Messenger sein eigenes Konzept mit individuellen Auswirkungen darauf, mit welchen und wie vielen Geräten man ihn nutzen kann, wie sich der gewünschte Ansprechpartner auswählen lässt, und vor allem, welche Datenbestände man als Anwender gegenüber dem Dienstanbieter offenlegen muss. Für die wichtigsten Vertreter dieser Gattung umreißt das der Beitrag auf Seite 72.

Anders verhält es sich mit dem Schutz der Nachrichteninhalte, dem Gegenstand dieses Artikels. Diesem Ziel verschreiben sich sogenannte Krypto-Messenger, die nach den Snowden-Enthüllungen wie Pilze aus dem Boden geschossen sind.
Wer ist mein Widersacher?

Die wichtigste Frage, die man in jeder Sicherheitsbetrachtung zuerst stellen sollte, lautet: Vor wem will ich den Inhalt meiner digitalen Kommunikation eigentlich unter Verschluss halten? Dem Chef, dem Partner, den Eltern, der Polizei oder gar vor einem Geheimdienst?

Angenommen, ich will meine Messenger-Nachrichten vor meinem Partner geheim halten. Wenn diese Person ungestörten Zugang zu meinem Handy hat, nützt auch die beste verschlüsselnde Smartphone-App gar nichts. Ganz ähnlich verhält es sich, wenn ich nicht will, dass mein Chef meine Nachrichten mitliest, die Chat-App aber auf einem Firmen-Handy installiert ist, das jederzeit Zugriff durch einen Firmen-Admin gestattet, etwa zum Archivieren von Backups.

Anders sieht es aus, wenn man sich aus politischen Gründen gegen Geheimdienste absichern muss oder möchte. Diesen kann man unterstellen, dass sie ein ganzes Arsenal mit ungepatchten Zero-Day-Sicherheitslücken und noch anderen Ressourcen auffahren können, um mich sowohl digital als auch in meiner physischen Umgebung anzugreifen – schlimmstenfalls, indem sie mein frisch bestelltes Handy vor der Auslieferung abfangen und mit Schadcode verwanzen. Glücklicherweise ist es für die meisten Anwender sehr unwahrscheinlich, dass sie ins Visier eines Geheimdienstes geraten. Gegen Angriffe anderer Spione kann man sich dagegen mit vielerlei Verschlüsselungstechniken schützen, wie im Folgenden beschrieben.
Transportverschlüsselung

Seit Edward Snowden ist bekannt, dass Geheimdienste auf der ganzen Welt massenweise Internet-Verkehr an neuralgischen Punkten des globalen Netzes abfangen, kopieren, automatisch analysieren und im Zweifel mitlesen. Zum Schutz davor sollte heute jedwede Information, die durchs Internet geschickt wird, eine Transportverschlüsselung erfahren. In der Regel, aber nicht in jedem Fall, kommt dafür Transport Layer Security (TLS) zum Einsatz, der Nachfolger des SSL-Protokolls.

TLS verschlüsselt den Datenverkehr zwischen einem Endgerät, also etwa dem Smartphone mit der Messaging-App und dem Server des Messaging-Diensts; genauso den Verkehr zwischen Web-Browser und HTTPS-Webserver. Mit einer solchen Transportverschlüsselung – TLS oder anderweitig – sollte jede Messenger-App arbeiten.

Die Schwachstelle der Transportverschlüsselung liegt darin, dass die Verschlüsselung auf dem Server des Dienstes endet. Schickt nun also Alice von ihrem Handy aus per Messenger eine Nachricht an Bob, so wird diese von Alices Handy zum Messenger-Server verschlüsselt. Dort wird die verschlüsselte Verbindung beendet und die Nachricht liegt im Klartext vor, bevor sie erneut verschlüsselt und dann an Bob geschickt wird. Dadurch können Mitarbeiter des Dienstanbieters – oder behördliche Ermittler mit Durchsuchungsbeschluss – die Nachrichten auf dem Server lesen, kopieren oder manipulieren. Genauso schlimm: Ein Hacker, der auf der Suche nach verkäuflichen Promi-News in den Server einbricht, wird im Zweifelsfall alles Greifbare kopieren und womöglich en bloc im Darknet verkaufen. So können auch Daten unbedeutender Privatleute als Beifang im Internet landen. Es ist daher keine gute Idee, einen Messaging-Dienst zu verwenden, der Nachrichten ausschließlich mit Transportverschlüsselung schützt.
Ende-zu-Ende-Verschlüsselung
Um per Telegram verschlüsselt zu chatten, muss man ungeachtet bestehender Chats einen gesonderten Geheim-Chat einleiten.

Sechs Jahre nach Snowden sollte jede App, die auch nur ansatzweise private oder anderweitig sensible Kommunikation verarbeitet, Ende-zu-Ende (E2E) verschlüsseln. Diese Art der Absicherung ist schon lange kein Alleinstellungsmerkmal mehr, sondern spätestens, seit WhatsApp als die mit Abstand meistgenutzte App in diesem Bereich auf Ende-zu-Ende-Verschlüsselung umgestiegen ist, einfach Stand der Technik. Es ist wichtig und auch durchaus machbar, dass ein Messenger standardmäßig alle Kommunikationsinhalte E2E verschlüsselt. Dazu gehören auch Gruppen-Chats, eingebundene Videos oder Sprachnachrichten und Telefongespräche beziehungsweise Videokonferenzen. Irgendwo versteckte „geheime Chats“, über die der Anwender die E2E-Verschlüsselung für ausgewählte Inhalte selbst aktivieren muss, sind bestenfalls ein Feigenblatt für die Werbung. Das betrifft zum Beispiel Produkte wie Telegram, das schon früh ein Image als sicherer Messenger kultiviert hat und vielen Nutzern heute als abhörsicher gilt. Die wünschenswerte E2E-Verschlüsselung wird in Wirklichkeit aber nur auf Anforderung in Sonderfällen praktiziert.

Wie der Name schon sagt, liegen die übermittelten Nachrichten bei einer E2E-Verbindung nur an den Endpunkten im Klartext vor. Weder Mitarbeiter des Messenger-Diensts noch Einbrecher auf dessen Server können die Daten mitlesen oder etwa an eine Ermittlungsbehörde übergeben, weil der Klartext eben nirgendwo außerhalb der Endpunkte je aufgetaucht ist. Die Betreiber eines Diensts mit korrekt umgesetzter E2E-Verschlüsselung können deswegen in eine Zwickmühle geraten: Womöglich besteht eine Ermittlungsbehörde mit richterlichem Durchsuchungsbeschluss auf der Herausgabe von Klartext-Nachrichten, auf welche der Dienstbetreiber aber gar keinen Zugriff hat. Als Anwender kann man dann nur hoffen, dass der Dienstbetreiber diesem Druck standhält und nicht etwa einknickt und die Verschlüsselungsfunktion in seinen Apps mit einer Hintertür versieht. Umgekehrt kann man eine E2E-Verschlüsselung nur dann als korrekt gelten lassen, wenn sie eben keine derartigen Schlupflöcher enthält.
Forward Secrecy

Forward Secrecy beschränkt den Schaden, falls etwa ein Geheimdienst vorsorglich alle verschlüsselten Daten mitschneidet und einige davon später beispielsweise durch einen versehentlich preisgegebenen privaten Schlüssel entziffern kann. Wie dieses Konzept genau umgesetzt wird, hängt vom Verschlüsselungsprotokoll ab, das eine Messenger-App verwendet. Die Idee dahinter ist: Wenn ein Angreifer einmal an den eingesetzten geheimen Schlüssel kommt, dann darf er damit nicht in der Lage sein, früher bereits damit verschlüsselte Verbindungen nachträglich zu dechiffrieren. Die einfachste Form, das umzusetzen, ist die Verwendung des Diffie-Hellman-Verfahrens zum Schlüsselaustausch, das auch bei der Transportverschlüsselung mit TLS zum Einsatz kommt. Moderne Systeme wie Signal und aktuelle Implementierungen von OTR realisieren Forward Secrecy mit dem sogenannten Ratcheting (englisch für eine Ratsche oder Werkzeugknarre), bei dem das eingesetzte Schlüsselmaterial mit jeder ausgetauschten Nachricht aktualisiert wird.

Ein Beispiel: Alice und Bob schreiben sich seit 2016 in einer E2E verschlüsselten Messenger-Sitzung jeden Tag Nachrichten. Findet der Geheimdienst im Januar 2019 ein Backup aus dem August 2017, in dem Bob aus Versehen die geheimen Schlüssel seiner Messenger-App im Klartext gesichert hat, so kann er alle Nachrichten seit August 2017 lesen, weil jede gelesene Nachricht die Schlüsselvereinbarung für die nächste enthält. Alles, was Alice und Bob sich vor dem Backup geschrieben haben, ist in diesem Fall sicher. Doch mit oder ohne Forward Security: Solange Alice und Bob dieselbe Messenger-Sitzung auf den selben Endgeräten nutzen, könnten die Spione auch in Zukunft mitlesen.
Gesprächspartner authentifizieren
Um ein Signal-Nutzerkonto zu prüfen, vergleicht man die Sicherheitscodes auf dem eigenen Mobilgerät und dem des Kontoinhabers – entweder, indem man sich die Zeichenfolge vorlesen lässt, oder per Scan des QR-Codes vom Mobilgerät des Kontoinhabers.

Unabhängig von der Art der Verschlüsselung – außer dem Krypto-Algorithmus entscheidet noch ein weiterer Faktor über die Sicherheit der Verbindung: die Authentizität des Gesprächspartners. Was nützt mir die sicherste Verschlüsselung, wenn sich der Angreifer einfach an Stelle meines Gesprächspartners mit mir verbindet und so an den Klartext der Nachrichten kommt?

Im Web hat man für dieses Problem unabhängige Zertifizierungsstellen (CAs), die die Echtheit der Schlüssel beglaubigen. Chat-Systeme lösen die Aufgabe unterschiedlich, meist einfacher. In diesem Fall verwaltet der Betreiber des Chats alle Schlüssel und liefert Alice bei Bedarf den benötigten Schlüssel von Bob. Man vertraut also dem Betreiber des Chats, dass er nicht betrügt. Ganz wichtig: Mit diesem Schlüssel kann der Betreiber die Nachrichten keineswegs mitlesen. Dazu müsste er in die Rolle des bösen Mallory schlüpfen und einen eigenen Schlüssel als den von Bob ausgeben – also aktiv falsche Schlüssel in Umlauf bringen.

Um Anwendern die Möglichkeit zu bieten, sich auch dagegen zu schützen, bieten Messenger wie Signal, Threema und Co Funktionen, die Schlüssel direkt abzugleichen. Einige Apps kodieren den kryptografischen Schlüssel eines Nutzers in eine Buchstaben-Zahlen-Kombination oder einen QR-Code. Dieser wird dann auf dem Gerät des Gegenübers gescannt, wenn sich die Partner persönlich begegnen. Alternativ liest man sich den Code über einen gesonderten Kommunikationskanal, etwa per Festnetztelefon, vor. Aber auch hier muss man freilich sicherstellen, dass man mit der richtigen Person spricht, etwa, weil man sie an ihrer Stimme erkennt. Bei einem solchen Abgleich würde Mallorys Nachschlüssel auffallen und Alarm auslösen. Dann wäre der Ruf des Anbieters schnell ruiniert.
Beteiligte Server

Manche Messenger werben damit, dass sie zur Verteilung der Nachrichten eine Methode verwenden, die als Peer-to-Peer oder P2P beschrieben wird. Dabei werden die Nachrichten nicht über zentrale Server, sondern direkt zwischen den Endgeräten austauscht. Für die Sicherheit der Nachrichten bringt ein P2P-Modell allerdings keinen relevanten Sicherheitsvorteil, weil diese ohnehin zwingend eine E2E-Verschlüsselung voraussetzt. Ist das gegeben, macht es keinen großen Unterschied mehr, auf wie vielen Servern die verschlüsselten Nachrichten auftauchen.

Die wichtigsten P2P-Vorteile liegen woanders: Erstens braucht man nicht zu befürchten, dass beim Ausscheiden eines Dienstanbieters alle Chats zusammenbrechen. Zweitens lassen sich P2P-Systeme so konstruieren, dass auch der Verbindungsaufbau ohne zentrales Nutzerverzeichnis auskommt. Das reduziert Gefahren für den unberechtigten Abgriff von Metadaten, funktioniert aber nur dann, wenn sich die Chatpartner anderweitig abstimmen, wann sie online erreichbar sind.

Die Abhängigkeit von einem einzelnen Server lässt sich nach demselben Konzept wie bei E-Mail auch mit einem föderierten Dienst wie Jabber beziehungsweise XMPP oder Matrix vermeiden. Dabei läuft die Kommunikation über ein ganzes Netzwerk miteinander verbundener Server, wobei jeder Anwender nur bei einem einzigen Server ein Konto unterhalten muss.

Föderierte Dienste basieren in den meisten Fällen auf quelloffener Software, was unter anderem dazu führt, dass Anwender die Auswahl unter zahlreichen Client-Apps haben und sogar einen eigenen Server für sich und Andere aufsetzen und betreiben können. Probleme verursachen dabei die notwendige Rückwärtskompatibiltät und unvermeidbare Fallbacks auf veraltete Konzepte, die man aufgrund ihrer hohen Verbreitung weiter mitschleifen muss. Dadurch scheitern viele Chat-Versuche mit Jabber, weil die Partner in ihren Clients und auf den Servern, auf denen sie ihr Konto haben, unterschiedliche Softwareversionen und -konfigurationen verwenden.

Außerdem erfordert jede verteilte Infrastruktur – P2P oder föderiert – komplexere Software als eine zentrale Verwaltung, und zudem ist es ohne vertrauenswürdigen zentralen Server schwierig, die Sicherheit von Schlüsseln und Nutzer-Identitäten mit annehmbarem Aufwand für die Anwender zu gewährleisten. Das Web-of-Trust ist angetreten, dieses Problem zu lösen, doch in den vergangenen 10 Jahren ist ihm das nicht gelungen.
Deniability

Kryptografie dient nicht nur dem Abhörschutz, sondern auch dazu, die Echtheit der Nachrichten sicherzustellen. Ein Dritter – etwa der Hacker Mallory – soll nicht in der Lage sein, die Nachrichten zu manipulieren. Als Mittel dagegen benutzt man normalerweise digitale Signaturen, die auf einem Geheimnis beruhen, das nur der Absender kennt. Der Empfänger Bob beziehungsweise dessen App kann zwar überprüfen, dass die gerade angekommene Nachricht tatsächlich genau so vom einzigen Besitzer dieses Geheimnisses – also von Alice stammt. Aber er kann die Nachricht nicht selbst verändern, ohne die Signatur ungültig zu machen.

Das Problem dabei: Auch Dritte können das überprüfen. Bob könnte etwa mit der Nachricht von Alice zum gemeinsamen Chef gehen, und dem unumstößlich beweisen, dass Alice ihn gerade beleidigt hat. Denn die Nachricht mit der Beleidigung kann nur vom Besitzer dieses Geheimnisses – also Alice stammen. Das widerspricht dem Charakter eines Chats, der eher ein vertrauliches Gespräch zweier Personen nachbilden soll. Um diesen Charakter zu retten, wurde das Merkmal Abstreitbarkeit – englisch: Deniability – realisiert. Ein Weg dorthin führt darüber, dass Bob und Alice für die Prüfung ihrer Nachrichten gemeinsame Geheimnisse verwenden, die jeder vor ihnen auch zur Veränderung nutzen kann. Wenn Bob mit einer solchen Nachricht beim Chef petzt, hat er keinen echten Beweis mehr in der Hand. Denn die Nachricht mit der Beleidigung könnte technisch genauso gut von ihm wie von Alice stammen. Alice kann die Urheberschaft also abstreiten.

Mit einem anderen Ansatz kann eine Chat-App die Signatur einer Nachricht beim Empfang prüfen, danach aber gleich löschen. Dann weiß der Anwender zwar beim Lesen, dass die Nachricht authentisch ist, aber im Nachhinein lässt sich das nicht mehr feststellen. Diese Situation kann die Rettung bedeuten, wenn kritische Äußerungen auf dem beschlagnahmten Mobilgerät eines Chat-Partners in die Hände einer Ermittlungsbehörde geraten.

Chat-Protokolle wie moderne Implementierungen von OTR, das Protokoll des Messengers Signal sowie das daraus abgeleitete OMEMO ermöglichen sowohl Forward Secrecy als auch Deniability. OTR funktioniert allerdings nur dann, wenn beide Chat-Partner gleichzeitig online sind.
Vertrauensfrage
Bei Telegram prüft man Konten genauso wie bei Signal, nur dass sich die hier angezeigte Kästchengrafik nicht per Software prüfen lässt.

Auch dem Anbieter eines E2E-verschlüsselnden Messaging-Diensts muss ich als Anwender ein gewisses Vertrauen entgegenbringen, denn ich benutze schließlich dessen App. Der Anbieter hat die Kontrolle über den Code, der auf meinem Gerät läuft. Selbst wenn ich oder ein Sicherheitsforscher, dem ich vertraue, die Verschlüsselung geprüft und für gut befunden hat, kann mir der Anbieter jederzeit eine neue Version mit abgeschalteter oder abgeschwächter Verschlüsselung unterschieben. Einen solchen Eingriff zu entdecken, ist schwer bis unmöglich – vor allem im Alltag, wenn ich einfach nur meinen Messenger nutzen möchte.

Keine Updates einzuspielen ist auch keine Lösung, denn dann ignoriere ich mitunter Schwachstellen auf meinem Gerät, die sich für den Diebstahl geheimer Schlüssel missbrauchen lassen.

Ob man Anbietern aus Deutschland, dem deutschsprachigen Ausland oder der EU mehr Vertrauen entgegenbringen sollte als solchen aus den USA, muss jeder selbst entscheiden. Womöglich entpuppt sich ein „deutscher Firmensitz“ als bloße Briefkastenadresse für ein ganz woanders stationiertes Entwicklerteam. Wichtig ist, ob man herausfinden kann, wo die Server des Diensts stehen, weil das Personal des Hosters den örtlichen Datenschutzgesetzen untersteht. Je nach Verwendung sollte man auch klären, unter welche Jurisdiktion der betreffende Dienst im Falle eines Rechtsstreits fällt. Bei gewerblichem Einsatz hat auch die DSGVO ein Wörtchen mitzureden.

Auf jeden Fall lohnt sich, die Hintergründe eines Messenger-Diensts zu ergründen. Wie finanziert sich die Firma dahinter, hat sie eventuell verdeckte Interessen, oder handelt es sich um ein gemeinnütziges Projekt?

Einige Experten schwören darauf, für wichtige Kommunikation nur Messenger mit offen zugänglichem Quellcode zu verwenden. Dann können sich Sicherheitsforscher den Quellcode der Apps im Detail ansehen und sicherheitsrelevante Funktionen erheblich leichter auditieren. Doch quelloffene Software muss nicht das Nonplusultra für die Messenger-Sicherheit bedeuten.

Zwar lassen auch Firmen, die ihre Software hinter verschlossenen Türen entwickeln, diese mitunter durch anerkannte Experten auditieren und publizieren das Ergebnis. Doch quelloffen oder nicht müsste die Software nach jedem Update neu auditiert werden, um auszuschließen, dass die jüngste Veränderung just eine Angriffsmöglichkeit eröffnet. Andererseits sind Sicherheits-Audits aufwendig und müssen irgendwie finanziert werden, deshalb finden sie, wenn überhaupt, nur selten statt.

Immerhin beweist das Beispiel Signal, dass eine wichtige Open-Source-Software viele angesehene Fachleute zur Prüfung motiviert und damit eine besonders verlässliche Qualitätssicherung bewirkt.
Fazit

Abschließend lässt sich sagen, dass ein sicherer Messenger außer einer Transportverschlüsselung unbedingt auch Ende-zu-Ende-Verschlüsselung nutzen muss, und zwar ohne dass der Nutzer das gezielt einschalten müsste, für alle Kommunikationsformen. Genauso wichtig ist, dass Anwender die Authentizität ihrer Gesprächspartner überprüfen können – diese Funktion ist aber bei jedem Messenger zusammen mit dem Risiko zu bewerten, dass zentral gespeicherte Kontakt- und Verbindungsdaten durch Dienstanbieter oder Geheimdienste missbraucht werden.

Wer seine Privatsphäre durch staatliche Instanzen bedroht sieht, fährt gut mit eine Messenger, der sowohl Forward Secrecy als auch Deniability gewährleistet.

Ein schwerwiegendes Kriterium ist schließlich die Transparenz eines Dienstes – Einsehbarkeit der Software-Quellcodes und Dokumentation der verwendeten Algorithmen, Experten-Audits und nicht zuletzt Hintergründe des Dienstanbieters. Wer all diese Kriterien beherzigt, kann seine Kommunikation ohne große Klimmzüge genauso sicher gestalten wie Edward Snowden. (hps@ct.de)

Leserbrief schreiben

Artikel als PDF herunterladen

Auf Facebook teilen

Auf Twitter teilen

   
https://www.heise.de/select/ct/2019/11/1558438610171788
Harter Wettbewerb | c't | Heise Magazine
Von Peter Schüler und Keywan Tonekaboni
28-34 minutes
Aufmacherbild
Bild: Albert Hulm
Sieben Messenger gegen WhatsApp

Seit 2009 hat sich WhatsApp als einfache Möglichkeit etabliert, vom Smartphone aus übers Internet mit Partnern zu chatten. Doch WhatsApp-Eigentümer Facebook verschreckt immer mehr Anwender mit seiner Datensammelwut. Deshalb haben wir die wichtigsten alternativen Messenger auf ihre Features und Diskretion abgeklopft.

Statt einen Partner für eine Mitteilung anzurufen, chatten Smartphone-Besitzer ihr Gegenüber besser mit einem Instant-Messenger an. Voraussetzung für einen funktionierenden Chat ist allerdings, dass alle Teilnehmer mit einer passenden Client-App an einem Netz von Servern angemeldet sind, die über dasselbe Protokoll miteinander kommunizieren. Darüber muss man sich beim Einsatz von WhatsApp keine Gedanken machen: Das hat praktisch jeder auf seinem Smartphone. Bei vielen anderen Diensten muss man einkalkulieren, dass man den gewünschten Partner damit nicht auf Anhieb erreicht. Dann gilt es zunächst einmal herauszufinden, wen man damit anchatten kann, und wen man erst für die entsprechende App begeistern muss.

Wir haben deshalb auch die Verbreitung jedes unserer Testkandidaten bewertet. Die Downloadzahlen aus den App-Stores von Apple und Google ergeben zum Beispiel, dass WhatsApp der Platzhirsch in Deutschland ist, während etwa in den USA der Facebook Messenger dominiert. Für andere Dienste informieren Marktforscher und Anbieter über Benutzer, die den Dienst mindestens einmal pro Monat benutzen (MAU, Monthly Active Users). Die zugänglichen Angaben haben wir als Anhaltspunkte in der Tabelle auf Seite 78 aufgeführt, obwohl sie nicht direkt miteinander vergleichbar sind.

Zur Bewertung der Sicherheit von Kontakt- und Verbindungsdaten bei den einzelnen Diensten beziehen wir uns – soweit vorhanden – auf unabhängige Sicherheits-Audits und auf die Dokumentationen der Übertragungsprotokolle (siehe ct.de/yb2p). Daraus lässt sich auch ableiten, wie gut frühere Nachrichten noch im Rahmen der sogenannten Perfect Forward Secrecy geschützt sind, falls der verwendete kryptografische Schlüssel mit einem künftig verfügbaren Verfahren geknackt werden kann. Details zu den sicherheitsrelevanten Gesichtspunkten beschreibt der Artikel auf Seite 80.

Außerdem haben wir alle getesteten Messenger zusätzlich auf einem Android-Smartphone mit dem lokalen Proxy Net Capture installiert und dort angechattet. Der Proxy löst die übliche TLS-Transportverschlüsselung auf und simuliert dadurch einen Man-in-the-Middle-Angriff.

In drei Szenarien konnten wir die Chat-Inhalte daraufhin mitlesen: beim erklärtermaßen nicht verschlüsselnden Discord und bei Chats, die wir mit abgeschalteter Verschlüsselung via Conversations und Riot geführt haben. Die Testmethode funktioniert also.

In allen anderen Versuchen blieben die Inhalte unleserlich – damit können wir wenigstens offenkundige Schwindeleien bei allen Testkandidaten ausschließen. Wir konnten nicht einmal bei normalen Chats über Facebook Messenger und Telegram mitlesen, obwohl da gar keine Ende-zu-Ende-Verschlüsselung stattfindet. Diese Beobachtung erklärt sich indes aus ungebräuchlichen Übertragungsprotokollen, die der Proxy nicht in Klartext übersetzen konnte: Telegram baut auf eine hauseigene, nicht offengelegte Transportverschlüsselung, und Facebook Messenger nutzt das für Telemetrie optimierte Protokoll Edge-MQTT. Dieses soll die übertragenen Inhalte komprimieren, um Netzwerk-Bandbreite zu sparen. Trotzdem fiel uns gerade beim Facebook Messenger ein ungewöhnlich hoher Datenverkehr auf, der bei uns den Verdacht weckt, dass die App womöglich zusätzliche Daten „nach Hause telefoniert“. Im Übrigen bietet Edge MQTT im Standardfall anders als TLS keine Perfect Forward Security. Beim Telegram-Protokoll wissen wir das nicht.
Pflichtenheft
Top-Messenger-Dienste

Eine Messenger-App muss in einer internen Datenbank oder anhand des Adressbuchs auf dem Mobilgerät die Kontaktdaten möglicher Chat-Partner verwalten, auf Wunsch eine Verbindung zu einem oder mehreren Partnern aufbauen und dann die begonnenen Chats übermitteln. Zur Nachrichtenübermittlung gehören drei Disziplinen: Erstens nimmt die App Eingaben des lokalen Anwenders entgegen, reichert sie auf Wunsch mit Multimediadaten an und schickt sie ins Netz. Zweitens empfängt sie die Nachrichten der anderen Chat-Teilnehmer und zeigt sie sofort an oder benachrichtigt den Anwender, wenn sie gerade im Hintergrund läuft. Drittens gibt sie als sogenannte Presence Information auf Wunsch permanent Auskunft darüber, welcher der bekannten Chat-Partner gerade online erreichbar ist.

Mit welchen Features die getesteten Apps aufwarten können, haben wir – soweit die jeweilige Plattform unterstützt wird – mit Android-Smartphone, iPhone, Desktop-Apps unter Windows, macOS und Linux sowie per Web-Client erforscht.

Das erste weit verbreitete Protokoll für diese Aufgaben war Jabber, das mittlerweile durch den Standard XMPP (Extensible Messaging and Presence Protocol) beschrieben wird. Es gibt quelloffene Anwendungen für XMPP-Server und Clients, sodass man kostenlos ins XMPP-Netzwerk gelangen kann, indem man sich bei einem der zahlreichen Server registriert. Dadurch ist man nicht von einem einzelnen, womöglich gewinnorientierten Anbieter abhängig. Andererseits entscheidet jeder Server-Betreiber und jeder App-Entwickler individuell, welche der zahlreichen Protokollerweiterungen er unterstützt, sodass man in einem Chat nicht immer alle Funktionen nutzen kann, die der eigene Client anbietet.
WhatsApp machts einheitlich
Tabelle
Tabelle: Messenger-Apps

WhatsApp hat dem Wildwuchs unterschiedlicher Implementierungen ein Ende bereitet. Der Dienst beruht zwar auf XMPP, verwendet aber einige proprietäre Erweiterungen und ist ausschließlich mit WhatsApp-Servern nutzbar. Das beschert Anwendern zum einen die Sicherheit, dass sie jede Funktion des WhatsApp-Clients mit jedem Chat-Partner nutzen können, und zum anderen erleichtert es die Registrierung im Netz. Wer WhatsApp installiert, ist auf Anhieb über seine Handynummer für einen Chat erreichbar.

Die Kehrseite der Medaille ist, dass man Chats von sich aus nur einleiten kann, wenn man der App und dem Dienstbetreiber Facebook Zugriff auf sein komplettes Adressbuch gewährt. Facebook seinerseits hat angekündigt, dass es die Infrastrukturen von WhatsApp, Facebook und Instagram zusammenlegen will. Mit der Adressbuch-Freigabe lässt man daher zu, dass Facebook diese Kontakte mit allen Daten abgleicht, die es Anwender, dessen Freunde und Freundesfreunde besitzt.
Fazit

Wer WhatsApp schon installiert hat, verliert nichts, wenn er die App bequem weiter für unkritische Konversationen verwendet. Wenn man jedoch neu gewonnene Kontakte und diskrete Kontaktaufnahmen nicht auch noch der Datenkrake Facebook in den Rachen werfen möchte, empfehlen sich alternative Messenger.
Selbst wenn schon ein Chat mit Peter besteht, erreichen ihn verschlüsselte Nachrichten beim Facebook-Messenger nur über einen gesonderten Chat. Die App suggeriert jedoch, dass das gar nicht nötig ist.

Für Smalltalk können Discord und Telegram mit seinen Bots das Funktionsangebot von WhatsApp und Facebook Messenger durchaus noch toppen. Für sicherheitsbewusste Anwender empfiehlt sich eine andere Auswahl: Riot.im, Signal, Threema und WhatsApp schützen alle Inhalte vor ungebetenen Mithörern. Je nach Szenario sind Chats auch beim Facebook-Messenger, bei XMPP-Verbindungen wie über Conversations und bei Telegram verschlüsselt – nur geschieht das nicht automatisch und erfordert ständige Aufmerksamkeit beim Anwender.

Kontakt- und Verbindungsdaten sind bei Riot.im, Signal, Telegram und Threema vor Missbrauch sicher, soweit bekannt, auch vor einem großmächtigen Geheimdienst. Schön, dass das Internet für unterschiedliche Anforderungen so einen breiten Schatz an passgenauen Diensten bereit stellt. (hps@ct.de)
Conversations/Quicksy

Als auf dem Desktop MSN, AIM und ICQ um Nutzer buhlten und sich gegenseitig Steine in den Weg legten, schürte Jabber beziehungsweise XMPP Hoffnungen auf einen interoperablen Standard. Dieser wurde zwischenzeitlich von GMX bis Google unterstützt, aber dann verpasste XMPP den Anschluss ans mobile Zeitalter: Hoher Akkuverbrauch und unzuverlässige Nachrichtenzustellung nervten.

Conversations räumt damit als moderner XMPP-Client auf und orientiert sich optisch an Signal und WhatsApp. Die Nutzerkennung ist genauso wie bei E-Mail nutzername@domain.com. Ein XMPP-Konto kann man bei einem der zahlreichen Server anlegen, etwa für acht Euro im Jahr beim Entwickler von Conversations. Noch einfacher kann man statt Conversations auch das Spin-Off Quicksy installieren. Dieser Client legt einen Account anhand der eigenen Rufnummer an. Der Clou: Conversations- und andere XMPP-Nutzer sind erreichbar unter telefonnummer@quicksy.im. Mit Conversations lassen sich mehrere Konten parallel nutzen, ansonsten sind beide Clients funktionsgleich.

Der für Jabber/XMPP-Clients typische Online-Status versteckt sich hinter dem Nachrichten-Symbol unter „Kontakte“. Nach Möglichkeit initiiert der Client eine verschlüsselte Kommunikation mit OMEMO, welche auf dem Signal-Protokoll basiert. Alternativ steht OpenPGP zur Wahl. Per Vorgabe wird neuen Schlüsseln vertraut, man kann diese aber auch per Fingerprint oder Barcode prüfen.

Außer Textnachrichten lassen sich Bilder, Sprach- und Videonachrichten, Standorte sowie beliebigen Anhänge übermitteln. Wie gut der Dateiversand klappt, hängt vom genutzten Server ab, vom Client des Gegenüber und davon, wie weit dort die benutzten XMPP-Funktionen implementiert sind. Aber von und zu Conversations oder Quicksy und mit deren eigenen Servern klappte die Kommunikation im Test problemlos. Auf Schnickschnack wie GIFs und Sticker kann man zwar verzichten, aber Sprach- und Videoanrufe haben wir vermisst.

⇧ viele Anbieter zur Auswahl

⇧ mehrere Konten auf einem Gerät

⇩ keine Sprach- und Videoanrufe
Discord

Discord ist als Hilfsmittel entstanden, mit dem sich Gamer während Spielsitzungen über ihre Aktionen austauschen können. In der aktuellen Version könnte man die App durchaus für das Frontend einer Online-Spieleplattform halten, doch Discord taugt auch als allgemeiner Instant Messenger mit interessanten Zusatzfunktionen – allerdings ohne Ende-zu-Ende-Verschlüsselung.

Per Fingertipp kann man in der App einen neuen „Server“ aufsetzen, doch der Discord-Sprachgebrauch führt in die Irre: In Wirklichkeit ist damit nur ein neuer Gesprächsraum gemeint; jedweder Datenaustausch läuft über die Server von Discord. Mit der sogenannten Nearby-Suche macht man sich selbst per Bluetooth sichtbar und forscht zugleich nach anderen nearby-suchenden Discord-Nutzern in Bluetooth-Reichweite. So entdeckte Gleichgesinnte kann man dann zum Beispiel als „Servereigentümer“ – also als Initiator eines Gesprächsraums mit einem zeitlich begrenzten Link in seinen Chat einladen.

Chats lassen sich außer mit Emojis, von denen die App einen großen Vorrat mitbringt, und lokal gespeicherten Bildern auch mit Stickern und animierten GIF-Clips vom Webdienst Giphy aufpeppen. Diese Inhalte erscheinen dann sofort in der Chat-Anzeige bei jedem Teilnehmer, doch die Animation lässt sich nicht anhalten und wirkt mitunter sehr irritierend.

Besonders Gamern könnte Discords Push-to-Talk-Funktion entgegenkommen, mit der man die App quasi zum Walkie-Talkie umfunktionieren kann. Auch die Option, Discord direkt mit darauf vorbereiteten Spielen zu verzahnen, und mit dem Messenger sogar die anfallende Nutzungspreise zu überweisen, ist ganz auf Spielerbedürfnisse zugeschnitten. Das mag man auch den Sicherheitsvorkehrungen zugestehen: Zwar schert sich Discord so gut wie gar nicht um die Intimsphäre seiner Nutzer. Doch die können sich immerhin per Zwei-Faktor-Authentisierung davor schützen, dass sich jemand unter ihrem Namen anmeldet. Außerdem erklären die Anbieter von Discord, dass sie versuchen, pädophile und andere unsittliche Nutzer aus der Gemeinde auszuschließen. Das wäre bei Ende-zu-Ende-Verschlüsselungung gar nicht möglich.

⇧ komfortable Kontaktaufnahme

æ viele Sonderfunktionen, Spieler-orientiert

⇩ kein Privacy-Schutz
Facebook Messenger

Der Facebook Messenger ist gemessen an der weltweiten Zahl monatlich aktiver Nutzer fast gleichauf mit WhatsApp und wächst in Deutschland schneller als dieses, wie der Branchenverband Bitkom herausgefunden hat. Die App ersetzt Facebooks ursprüngliche Chat-Funktion, geht aber mit zahlreichen Features darüber hinaus. Man kann mit der Mobil-App Geld überweisen, Termine abstimmen und Nachrichten per Webdienst in eine Fremdsprache übersetzen lassen. Zahlreiche Bots ermöglichen Online-Spiele mit Partnern und direkte Kontakte mit Unternehmen und anderen Instanzen, zum Beispiel mit einem Paketcenter, einer Autowerkstatt oder politischen Organisationen.

Die Bedienführung auf Mobilgeräten verteilt sich zunächst ganz schlüssig auf die drei Registerkarten „Chats“, „Personen“ und „Entdecken“, doch innerhalb dieser Bereiche fanden wir uns nicht immer auf Anhieb zurecht. Zwar gibt es unter „Entdecken“ eine umfangreiche Displayseite mit detaillierten Einstellmöglichkeiten, doch um die Angaben zum aktuell verwendeten Nutzerprofil zu sichten, braucht man schon etwas detektivischen Spürsinn. Immerhin lässt der Messenger mehrere Nutzerkonten auf einem Gerät zu und lässt sich auch mit einem Konto auf mehreren Geräten betreiben. Im Test brauchte sowohl die iOS- als auch die Android-App mitunter bis zu 30 Sekunden bis zur gewünschten Aktion, und die Direkthilfe meldete sich manchmal nur als momentan nicht erreichbar. Daher empfanden wir den Umgang mit dem Facebook Messenger insgesamt als etwas hakelig. Anders verhält es sich am Desktop unter Windows oder macOS: Hier ist das Funktionsangebot kleiner und die Bedienoberfläche entsprechend einfacher. Andererseits kann man seine Chats hier per Volltextsuche durchforsten und auch Dateien von der Festplatte übermitteln – auch wenn die Clients auf anderen Geräten diese womöglich nicht darstellen können.

In Sachen Privacy bleibt der Facebook Messenger hinter dem Niveau des hauseigenen WhatsApp zurück: Er bietet eine Ende-zu-Ende-Verschlüsselung nur auf Anforderung in geheimen 1:1-Chats, in allen anderen Situationen laufen Kommunikationsinhalte und Kontakdaten unverschlüsselt über die Facebook-Server.

⇧ viele Sonderfunktionen

⇩ Bedienung mitunter hakelig

⇩ magerer Privacy-Schutz
Riot.im/Matrix

Der Messenger Riot.im ist die Referenzimplementierung des relativ jungen Chat-Protokolls Matrix. Die Software für Matrix-Clients und die zugehörigen föderierten Server ist quelloffen. Daher kann man selbst einen Server aufsetzen und diesen mit zahllosen Erweiterungen ausstaffieren, etwa mit Bridges zu anderen Messenger-Diensten. Auf dem Referenzserver Matrix.org finden sich dazu mehr als 50 Erweiterungen, größtenteils im Alpha- oder frühen Betastadium, und das ist nicht die einzige Erweiterungsquelle.

So engagiert die Entwickler ihresgleichen die Ausbaufähigkeit von Matrix vorzeigen, so einfach ist das Netzwerk andererseits für Einsteiger zu betreten. Man braucht noch nicht einmal einen eigenen Client, um unter https://riot.im ein Nutzerkonto einzurichten und gleich loszuchatten. Sowohl per Webbrowser als auch mit installierter App ist das System allerdings bei Weitem nicht so intuitiv bedienbar wie etwa WhatsApp oder Signal. Das zeigt sich zum Beispiel auch beim Authentifizieren von Gesprächspartnern.

Andererseits lassen sich die Apps bis ins kleinste Detail an eigene Wünsche anpassen, etwa mit an- und abschaltbaren Zeitstempeln für Beiträge, Markup-Formatierung, unterschiedlich anzeigbaren Ereignissen im Chatroom, differenzierbaren Benachrichtigungen und und und …

Matrix bietet vergleichsweise guten Datenschutz, unter anderem mit seinem eigenen Verschlüsselungsverfahren Olm, das auf dem Signal-Protokoll basiert, und der Variante Megolm für Gruppenchats mit sehr vielen Teilnehmern. Wohl wegen dieser Eigenschaften hat sich die französische Regierung für Matrix als nationalen WhatsApp-Ersatz in Behörden entschieden. Aufgrund der geringen Verbreitung muss man allerdings einkalkulieren, mit einem Matrix-Chat nur sehr wenige Gesprächspartner auf Anhieb zu erreichen.

⇧ freie Serverwahl

⇧ zahllose Erweiterungsmöglichkeiten

⇩ wenig intuitive Bedienung
Signal

Der Messenger Signal gilt namhaften Experten wie Edward Snowden als der sicherste unter unseren Testkandidaten. Er verwendet dieselben Verschlüsselungsalgorithmen wie mittlerweile auch WhatsApp, baut aber auf quelloffene Client- und Server-Software. Um zu verhindern, dass verschiedene Softwareversionen auseinanderdriften, betreibt der Anbieter WhisperSystems aber alle Server selbst. Abgesehen von Audio- und Videotelefonaten, die Peer-to-Peer abgewickelt werden, laufen alle Chats über die Signal-Server in den USA. Dort allerdings ist selbst für staatliche Ermittler nichts zu holen, wie in einem Präzendenzfall herauskam: Die Betreiber mussten alle Daten ausliefern, die sie über einen benannten Signal-Nutzer hatten. Das waren nur die zwei Terminangaben, wann er sein Konto angelegt hat und wann er Signal zuletzt benutzt hat.

Der Dienst ist intuitiv benutzbar und fungiert unter Android auf Wunsch zusätzlich als SMS-App. Dabei kann man eine Botschaft an eine Telefonnummer, einen lokal aus dem Adressbuch übernommenen anderen Signal-Nutzer oder aus der gemeinsamen SMS- und Chat-Liste schicken und die App erkennt automatisch, ob sie den Partner verschlüsselt ansprechen kann.

Gruppenchats gelingen ausschließlich mit anderen Signal-Benutzern unter den gespeicherten Kontakten. Jeder Mobil-Client lässt sich mit bis zu fünf Desktop-Clients synchronisieren, die man anschließend im Namen des Smartphone-Besitzers für Signal-Einzelchats (keine SMS) ohne Multimedia-Ergänzungen verwenden kann, auch wenn das gekoppelte Mobilgerät gerade nicht in Reichweite oder ausgeschaltet ist.

Von einem Mobil-Client aus kann man live aufgenommene oder gespeicherte Fotos, Kontaktdatensätze, Sprachaufzeichnungen, Audioclips, beliebige Dateien sowie Animationen vom Web-Portal Giphy verschicken. Leider kann man empfangene Animationen, die man als irritierend empfindet, nicht anhalten, sondern allenfalls löschen. Vom Android-Client aus kann man auch seinen Standort verschicken. Der Empfänger bekommt den dann im Signal-Client als Kartenausschnitt von Google Maps angezeigt.

⇧ sehr guter Datenschutz

⇧ intuitiv bedienbar

⇩ keine freie Serverwahl
Telegram

Telegram ist aktuell in den Schlagzeilen, da Russland versucht, den Messenger aus seinen Netzen zu verbannen. Ein Dienst, der sich mit autoritären Staaten anlegt, der kann ja nicht unsicher sein, oder? Diesen Ruf pflegt Telegram seit jeher, aber genauso lang gibt es auch die Kritik an der Umsetzung.

Auf der Haben-Seite stehen Clients für fast jede Mobil- und Desktop-Plattform. Die Client-Software ist im Unterschied zum Server quelloffen, dank der Telegram Database Library kann man sogar seine eigene Telegram-App basteln. Das hauseigene Protokoll MTProto ist offengelegt und benutzt gängige Verfahren, aber in einer so ungewöhnlichen Konstellation, dass es vielen Sicherheitsexperten Kopfschmerzen bereitet. Zudem bietet Telegram eine Ende-zu-Ende-Verschlüsselung nur in den geheimen Chats, die man gesondert anstoßen muss. In der Liste der Konversationen sind dann mit demselben Kontakt zwei Chats aufgeführt: einer abgesichert mit einem Schloss-Symbol, der andere nicht – ganz schön verwirrend. Obskur wird es auch bei der Verifikation des Gesprächs. Neben dem unhandlichen Fingerprint erscheint auch eine Klötzchengrafik, die aber kein QR-Code ist und sich nicht mit der Kamera einscannen lässt. In geheimen Chats lassen sich Nachrichten mit einem Verfallsdatum versehen, nach dessen Ablauf sie auf allen Geräten gelöscht werden. Die Zeit läuft, sobald das Gegenüber den flüchtigen Inhalt anschaut. Anders als bei WhatsApp & Co. sind Gruppenchats immer nur bis zu den Telegram-Servern verschlüsselt.

Punkten kann Telegram beim Funktionsangebot. Man kann ein Konto auf mehreren Geräten sowie zumindest mit der Android-App mehrere Konten auf einem Gerät nutzen. Neben Bildern, Videos und buntem Allerlei kann man den eigenen Standort teilen und Umfragen starten. Wer andere auf dem Laufenden halten möchte, startet einen öffentlichen oder privaten Kanal. Das ist im Prinzip ein Gruppenchat, in dem nur der Ersteller etwas schreiben kann. Dank der offenen Schnittstelle bastelt man eigene Bots, beispielsweise um den Kantinenplan in den Gruppenchat mit den Kollegen zu laden. Selbst wer bei Telegram anheuern möchte, muss sich über den interaktiven Job-Bot bewerben.

⇧ Funktionsvielfalt

⇧ Bots und offene Schnittstellen

⇩ Sicherheit nur in geheimen Chats
Threema

Der schweizerische Messenger Threema beschränkt sich auf die Übermittlung von Text- und Sprachnachrichten. Den Entwicklern des proprietären Messengers war erkennbar mehr an zuverlässigem Datenschutz als an hippen Features wie Push-to-Talk-Sitzungen oder bunten Emojis gelegen. Um Threema zu benutzen, braucht man weder eine E-Mail-Adresse noch eine Telefonnummer anzugeben. Der Messenger funktioniert mit zufällig erstellten, kryptischen Threema-IDs auf Mobilgeräten mit oder ohne SIM-Karte und lässt sich vollkommen anonym nutzen.

IDs kann man mit Nicknames und mit Kontakten im lokalen Adressbuch verknüpfen. Auf Wunsch gleicht der Server Einweg-verschlüsselte hochgeladene Telefonnummern und E-Mail-Adressen aus dem Adressbuch mit seinem genauso kodierten Nutzerverzeichnis ab. So erkennt man, welche Bekannte auch Threema nutzen und sich zudem mit diesen Daten ansprechbar gemacht haben. Pro Gerät ist nur eine ID nutzbar, und pro ID nur ein Gerät. Wer sowohl via Tablet als auch per Smartphone chatten möchte, muss umständlich mit zwei IDs hantieren und diese in einer Gruppe miteinander verbandeln. Clients für Desktop-Betriebssysteme gibt es nicht. Die Threema-Web-App funktioniert ausschließlich im Zusammenspiel mit einem gekoppelten Mobilgerät.

Threema kennt Text- und Sprachnachrichten, die man jeweils einzeln abschickt. Textnachrichten kann man mit Bildern, Sprachaufzeichnungen, Dateien aus dem Gerätespeicher sowie einer Standortangabe ergänzen. Für deren Anzeige baut Threema auf OpenStreetMap. Außerdem können Nachrichten mit Doodle vergleichbare Umfragen enthalten, an denen der Empfänger direkt aus Threema heraus teilnehmen kann. Von Client zu Client kann man IP-Telefonate führen, deren Partner man ausschließlich über deren Threema-ID anwählt. Weil selbst der Dienst-Anbieter anonyme IDs nicht mit realen Personen verknüpfen kann, sollten sich Verbindungsdaten äußerst wirksam vor Schnüfflern geheim halten lassen. Baut man seine Sitzungen zudem über das Tor-Netzwerk auf, dürfte auch die Vorratsdatenspeicherung bei Internet-Providern ins Leere laufen.

⇧ anonym nutzbar

æ auditiert, aber nicht quelloffen

⇩ umständliche Kontenverwaltung
WhatsApp

WhatsApp ist hierzulande quasi der Standard-Messenger. Die meisten der fatalen Sicherheits- und Datenschutzprobleme aus den Anfangsjahren kittete Facebook, nachdem es den Dienst vor fünf Jahren übernommen hatte. Außerdem führte es die Ende-zu-Ende-Verschlüsselung bei WhatsApp ein. Diese basiert auf dem offenen Signal-Protokoll des gleichnamigen Open-Source-Messengers. Seitdem kann Facebook die Inhalte nicht mehr mitlesen.

Die Bedienung ist eingängig. Als Identifikator dient die eigene Rufnummer. WhatsApp gleicht das persönliche Adressbuch mit den eigenen Servern ab, um dem Anwender die anderen WhatsApp-Nutzer in seiner Bekanntschaft anzuzeigen. Dieses problematische Verhalten lässt sich zwar mit den Zugriffsrechten von Android oder iOS unterbinden, aber dann ist WhatsApp kaum noch nutzbar. Freunde und Bekannte lassen sich nämlich nur anschreiben, wenn sie im Adressbuch gespeichert sind. Ohne Adressbuchfreigabe, für die man nach Recht und Anstand die Erlaubnis aller seiner Kontakte bräuchte, kann man nur noch antworten, statt selbst initiativ jemanden anzuschreiben.

Die Textnachrichten reichert man mit Emojis, Bildern, Anhängen aller Art oder dem eigenen Standort an, letzteres optional auch mit Live-Daten. Bilder kann man vor dem Versand bearbeiten, etwa zurechtschneiden oder mit Markierungen versehen. Whatsapp informiert abschaltbar über Tipp-, Versand- und Lesestatus. Wer gerade nicht tippen kann oder will, nimmt kurze Ton- oder Videoschnipsel auf oder startet gleich einen Audio- oder Videoanruf über IP.

Gruppenchats sind genau wie Einzelchats verschlüsselt. Um die eigene Kontaktliste wenig aufdringlich auf dem Laufenden zu halten, gibt es die Option, kurze Texte, Bilder und Videos als Statusmitteilungen zu teilen. Diese in schneller Folge abgespielten Impressionen sind im Bereich „Status“ gesammelt und verschwinden nach 24 Stunden wieder. Ab Mitte 2019 müssen Anwender damit rechnen, dass WhatsApp auf diesem Weg auch personalisierte Werbung verbreiten wird.

⇧ sichere Verschlüsselung

⇧ komfortabel und einfach

⇩ ohne Adressbuchfreigabe nicht sinnvoll nutzbar

Download-Adressen und Auditberichte:ct.de/yb2p
Emojis und Videos unter Threema

Anders als in der Tabelle vermerkt, kann Threema unter Android Emojis versenden. Eine Schaltfläche in der Android-App verspricht außerdem den Versand von Videoclips, ermöglicht aber nur den allgemeinen Dateiversand oder alternativ den Start eines Camcordes, mit dem man ein Videoclip auf dem Gerät speichern und später genauso wie andere Dateien auch verschicken kann.