Zottels Zeug
 Sat, 25 Jul 2015 00:28:22 +0200 zuletzt bearbeitet: Sat, 25 Jul 2015 00:51:13 +0200  
Über einen Post in meiner Matrix wurde ich darauf aufmerksam, dass erste Geschäfte (zumindest in England) Wifi-Tracking benutzen, um die Kundenströme zu analysieren: Über deren Wifi-Signale werden die Handys der Kunden ständig geortet, so wird klar, wer wann wohin gegangen ist.
Das rief in mir die Frage hervor, warum das überhaupt möglich ist. Welchen Sinn macht es, wenn WLAN-Clients, die gerade nicht mit einem Netzwerk verbunden sind, ständig Signale nach draußen senden? Sie könnten doch auch einfach passiv scannen, ob bekannte oder offene WLANs in der Nähe sind? Es stellt sich heraus: Das könnten sie durchaus, machen sie aber nicht.

WLAN-Grundlagen


Um sich mit einem WLAN zu verbinden, muss der Client einen sogenannten Probe Request senden. Der Access Point antwortet dann, und die beiden können sich miteinander verbinden. Da so ein WLAN sich auf unterschiedlichen Kanälen befinden kann, sendet der Client Probe Requests auf allen Kanälen, die er beherrscht, bis er eine Antwort bekommt.
Wenn man die SSID des eigenen Netzwerks nicht versteckt hat, sendet außerdem der Access Point zehnmal pro Sekunde sogenannte Beacons aus. Das sind kleine Pakete, die die SSID und Informationen zum Netzwerk enthalten, etwa unterstützte Übertragungsraten und Verschlüsselungsalgorithmen.
Das sollte ja eigentlich reichen, um ein WLAN zu finden. Tut es auch. Trotzdem senden offenbar alle gängigen Client-Implementationen ständig Probe Requests in die Welt, in der Hoffnung, von irgendeinem Netz Antwort zu erhalten. Anscheinend geht es dadurch ein wenig schneller.

Wifi-Tracking


Diese Probe Requests enthalten die MAC-Adresse des Wifi-Clients, also die eindeutige Hardware-Adresse des Netzwerk-Interfaces. Das macht das Tracking erst möglich, denn so kann man die einzelnen Handys voneinander unterscheiden. Gängige Android-Implementationen senden ca. alle 15 Sekunden Probe Requests in die Welt und sind so mit geeigneter Ausrüstung (mindestens drei WLAN-Receiver im Empfangsbereich und die nötige Software) nachverfolgbar.

Versteckte SSIDs


Manch sicherheitsbewegter WLAN-Betreiber nutzt gern die Option seines WLAN-Routers, die SSID zu verstecken. Das führt dazu, dass der Router keine Beacons mehr sendet. Klingt erstmal gut: Wenn sich jemand in der Nähe die verfügbaren Wifi-Netze auflisten lässt, ist meines nicht dabei. Also wird es bestimmt auch weniger wahrscheinlich, dass sich ein Hacker an meinem Netz versucht, oder?
Leider führt dieser Schritt nicht zu mehr, sondern zu weniger Sicherheit, oder besser: Die Sicherheitslage verändert sich nicht, aber die Privatsphäre-Situation verschlechtert sich.
Denn: Jetzt ist das Aussenden von Probe Requests wirklich die einzige Möglichkeit, sich mit diesem WLAN zu verbinden. Und damit ein Probe Request jetzt noch vom Access Point beantwortet wird, muss er die SSID enthalten, nicht nur, wie bei den sonst üblichen Anfragen, ein allgemeines „Hallo, ist da wer?“
Wenn mein Handy ein oder mehrere WLANs in seiner Liste der bekannten Netzwerke hat, bei denen die SSID versteckt ist, sendet es mit jedem Probe Request diese SSIDs mit in die Welt. Jeder, der zuhören möchte, sei es im Geschäft oder in der U-Bahn, erhält so eine Liste der WLANs mit versteckten SSIDs, mit denen ich mich gerne verbinde. Bei ungewöhnlichen SSIDs kann dadurch auch die Ortung meiner bevorzugten Netze möglich sein.
Dabei habe ich zu Hause aber keine Sicherheit gewonnen: Sobald mindestens ein Client im Netzwerk eingebucht ist (er muss nicht einmal auf Daten im Netzwerk zugreifen), gehen ständig Daten hin und her. Mit entsprechenden Sniffer-Tools kann das leicht detektiert werden, und die „versteckte“ SSID bekommt man bei der Gelegenheit auch gleich geliefert.
Natürlich – das Netz taucht nicht auf, wenn man mit einem normalen Client danach sucht. Das Finden von WLANs mit einem Sniffer sollte aber wesentlich schneller und effizienter sein als die normale Discovery, deshalb gehe ich davon aus, dass Leute, die den Plan haben, sich in ein WLAN einzuhacken, eher solche Tools benutzen als die Standard-Discovery – zumal speziell für diesen Zweck entwickelte Werkzeuge es auch leicht machen dürften, angreifbare WLAN-Router ausfindig zu machen.
Wenn nicht den größten Teil des Tages kein einziger Client eingeloggt ist, ist der Sicherheitsgewinn durch eine versteckte SSID also genau null. Dafür handelt man sich aber einen Privatsphäreverlust ein.

Gegenmaßnahmen


Grundsätzlich ist es sinnvoll, wenn WLAN am Handy immer dann aus ist, wenn es nicht benötigt wird. Der einfachste Schritt in diese Richtung ist die Einstellung, dass WLAN ausgeschaltet sein soll, wenn das Handy gerade nicht benutzt wird. Oder natürlich, WLAN manuell auszuschalten, wenn man aus dem Haus geht. Das spart auch sehr viel Akku.
Mit entsprechenden Tools kann man das auch automatisieren. Tasker unter Android kann etwa bestimmte Funktionen ausführen, wenn man in Reichweite bestimmter Funkmasten ist – unter anderem WLAN ein- und ausschalten. Etwas einfacher zu konfigurieren sind entsprechende Tools, die genau für den WLAN-Zweck geschaffen sind und das gleiche tun. Da ich selbst Tasker nutze, kann ich hier keine Empfehlungen abgeben – für entsprechende Kommentare bin ich dankbar.
Die beste Lösung ist ein Patch für den Android-Kernel, den ich bei den xda-developers gefunden habe: Dadurch wird die WLAN Discovery komplett passiv: Das Handy lauscht nur den Beacons, die ihm über den Weg laufen, und meldet sich, wenn die SSID zu einem bekannten Netz passt. Hat man aber versteckte SSIDs in der Liste der bekannten Netzwerke, bleibt trotzdem alles beim alten: Hier ist ohne das ständige Aussenden von Probe Requests ja gar keine Verbindung zum Netz möglich.
Natürlich sollte man auch darauf achten, dass die eigene SSID nicht gerade „Netgear“ oder ähnlich ist – dann gibt es doch zu viele Netze da draußen, von denen das Handy glaubt, sie zu kennen, und entsprechend sein Schweigen bricht und versucht, sich anzumelden.
Ich weiß nicht, wie verbreitet dieser Patch in aktuellen Custom ROMs ist – ich habe schon lange keines mehr verwendet.
Wird wohl Zeit, das wieder einmal zu tun.
Zottels Zeug
 Sun, 19 Jul 2015 02:16:58 +0200 zuletzt bearbeitet: Sat, 25 Jul 2015 01:26:26 +0200  
Es fing so schön an, damals, Mitte der Neunziger:
Meine ersten Erfahrungen mit Vernetzung machte ich im deutschen Z-Netz, einem Mailboxnetz. Das bedeutete, dass entsprechend begeisterte Technikliebhaber, heute würde man sie Nerds nennen, auf eigene Kosten Rechner betrieben, an denen Modems hingen, über die man sich einwählen konnte. Meist irgendwann nachts verbanden sich diese Rechner mit anderen des gleichen Netzes und tauschten miteinander Nachrichten aus, private Nachrichten unter Nutzern des Netzes, aber auch öffentliche in „Brettern“ (Z-Netz-Jargon), also dem, was im Usenet Newsgroups hieß – dem Vorläufer heutiger Foren.
Niemand machte sich auch nur die geringsten Gedanken über Privatsphäre. Es war üblich, bei privaten Nachrichten (dem Äquivalent von E-Mails) die eigene Privatadresse samt Telefonnummer in der Signatur anzugeben – auch in Mails an Leute, die man überhaupt nicht kannte.
Es waren Zeiten der Unschuld. Ich weiß noch, dass ich, der ich das Internet von ständig miteinander verbundenen Computern noch nicht kannte, mich wunderte, warum normale Post in Abgrenzung zur E-Mail als „Snailmail“ bezeichnet wurde – brauchten E-Mails in Mailboxnetzen doch oft mehr als zwei Tage, um ihre Empfänger zu erreichen, wenn sie über entsprechend viele Hops weitergeleitet wurden, die sich nur einmal täglich miteinander verbanden.
Alles war offen, alles war frei, niemand sorgte sich um Überwachung, die aufgrund mangelnder technischer Möglichkeiten mit ziemlicher Sicherheit auch höchstens punktuell stattfand.
Ich machte meine ersten Erfahrungen mit dem Internet, ermöglicht durch einen lokalen Verein, der das Privatpersonen über ein Abkommen mit der Erlanger Uni schon zur Verfügung stellen konnte, lange bevor „Internet“ abseits von Universitäten ein Begriff war.
Microsoft war der erste „Gegner“: Windows 3.1 blieb so weit hinter den Möglichkeiten der damaligen Computer zurück, dass ich erst auf OS/2 umschwenkte und dann, als sich die aktuellste Version nicht mehr auf meinem neuen Computer installieren ließ, Linux entdeckte.
Als einschränkend wurde damals allenfalls das Betriebssystem empfunden, und evtl. mangelnde Rechenleistung des eigenen Computers – bei Computern war es in den 90ern wie in den 2000ern mit Handys und später Smartphones: Es lohnte sich für Technikbegeisterte, sich alle zwei Jahre einen neuen Rechner zu kaufen, weil dadurch sehr viel neues möglich wurde, was vorher nicht ging.
Nach und nach geschah im Internet Spannendes: Netscape war noch Shareware und eigentlich kostenpflichtig, zunächst geliebt, später gehasst und gern als Netrape bezeichnet, aber es gab nicht wirklich Alternativen. Java wurde entwickelt, zu Anfang als extrem spannende Möglichkeit gesehen, dynamisch mit dem Web zu interagieren (JavaScript gab es noch nicht).

Spulen wir vor zu den 2000er-Jahren.
Google ist schon lange „die“ Suchmaschine, die alten Konkurrenten wie Webcrawler, Lycos und vor allem Altavista benutzt keiner mehr. Und: Google ist toll. „Do no evil“ ist damals noch ernst gemeint, das sind total coole Geeks die total coole Sachen machen.
Apple hat seine beste Zeit: Seit einiger Zeit ist das alte MacOS Geschichte, das immer für sein rein kooperatives Multitasking verspottet worden war. BSD mit einem Mach-Kernel ist die Grundlage für Mac OS X – und spätestens ab Version 10.3 ist es auch nutzbar. In den 90ern hatte mir die damals noch notwendige ewige Bastelei an Linux noch Spaß gemacht, jetzt habe ich keine Zeit mehr dafür.
Da ist der Mac perfekt. Teuer, zwar, aber bietet genau das, was ich will: Sehr gutes UI, zwar bei weitem nicht so frei konfigurierbar wie unter Linux, aber wohldurchdacht und wirklich gut gemacht. Dazu BSD Userland: Alle gewohnten Unix-Tools auf der Shell zur Verfügung, einen X-Server gab es auch, und fast alles, was man an alten Linux-Sachen so haben wollte, grafisch oder nicht, gab es auch für den Mac. Ein stabiles System, und als großer Vorteil gegenüber Linux: Hochprofessionelle (wenn auch kostenpflichtige) Software im Bereich Grafik und Publishing. Perfekt. Ich war begeisterter Apple-Jünger.

Dann kam das erste iPhone heraus, und Apples Niedergang begann. In etwa dem gleichen Zeitraum begann für mich die Zeit, in der ich begann, mir Gedanken über Privatsphäre zu machen und über Daten, die ich vielleicht lieber für mich behalten würde. Noch alles andere als dominierend, damals, aber eben erste Gedanken.
Das erste iPhone war eine herbe Enttäuschung. Smartphones waren damals noch in den Kinderschuhen, das UI war allgemein kacke, um es mal so zu formulieren, und da Apple auf dem ganzen Computermarkt das einzige Unternehmen war, das offensichtlich wirklich und sehr viel Augenmerk auf UI legte, hatte ich viel Hoffnung in das iPhone gesetzt.
Indes, es war kein Smartphone: Man konnte keine eigenen Programme installieren. Blergh. Und nichtmal UMTS gab es. Aber das UI war wirklich gut.
Mit dem iPhone 3G kam dann das erste echte Smartphone von Apple, und ich kaufte es und fand es toll, weil es seinerzeit nichts auch nur annähernd vergleichbares auf dem Markt gab. Aber es war auch die Erfindung der Gängelei im Computerbereich: Nur mit SIM-Lock und Telekom-Vertrag. Apps nur aus dem Appstore. Damals noch kein Multitasking. Keine Möglichkeit, einen anderen Browser als Safari zu nutzen (Browser waren im Appstore verboten): Das schluckte ich nur, weil es keine Alternative gab. Und Apples Stern begann zu sinken.
Um es kurz zu machen: Das iPhone 3G blieb mein einziges Apple-Smartphone. Wenig später hatte Google aufgeholt, und ich stieg mit fliegenden Fahnen um.
Denn Google war immer noch cool: Ein Unternehmen, das jetzt auch den Smartphone-Markt für sich entdeckte, grundsätzlich aber weiterhin irgendwie geekig war und dem man zutraute, dass es zwar Geld verdienen wollte und musste, das aber tolle Sachen zu entwickeln schien, um tolle Sachen zu machen, und erst in zweiter Linie, um damit Geld zu verdienen. Wie man sich das als Geek halt so vorstellt.
Zu dieser Zeit kam aber auch ein weniger angenehmer Trend auf: Immer mehr kommerzielle Software „telefonierte nach Hause“, wie man damals sagte, das heißt: Nahm, sofern eine Internetverbindung bestand, Kontakt zu Servern des Herstellers auf. Meist, um Softwarepiraterie zu verhindern, aber in zunehmendem Maße auch, um Nutzungsdaten zu erfassen, d.h. welche Daten wie mit welchen Funktionen der Software verarbeitet werden.
Inzwischen munkelt es viel unter Verschwörungstheoretikern. Angeblich wird das ganze Internet überwacht, zumindest der unverschlüsselte Verkehr. Experten halten das für Unsinn: Da das Internet inzwischen allgegenwärtig ist, gilt es als unmöglich, diese massiven Datenmengen auch nur annähernd vollständig zu überwachen. Allenfalls eine Stichwortsuche innerhalb eines Bruchteils des Gesamtverkehrs wird für möglich gehalten.

Spulen wir wieder vor zur heutigen Situation.
Und da wird es sehr, sehr dunkel. Jegliche Unschuld ist lange verlorengegangen. Die Snowden-Enthüllungen haben klargemacht, dass die Verschwörungstheoretiker die ganze Zeit Recht hatten, und: Man kann keinem großen Unternehmen mehr trauen.
Microsoft, der große Gegner von früher, erschien in den letzten Jahren kundenorientierter als Apple. Bei beiden muss damit gerechnet werden, dass im Auftrag der NSA Hintertüren eingebaut wurden.
Extrem wichtige Open-Source-Software zur Verschlüsselung, die weltweit auf Millionen Servern eingesetzt wird, offenbart eklatante Lücken, die zum Teil durchaus nach Absicht aussehen.
Es darf als gesichert gelten, dass zumindest auf Ebene der Metadaten jeglicher Internetverkehr von Geheimdiensten gespeichert wird. Für die Inhalte gilt das zumindest für begrenzte Zeit. Niemand weiß, welche Verschlüsselungsalgorithmen vielleicht von Geheimdiensten schon komplett geknackt wurden oder zumindest so angreifbar sind, dass sie bei der Überwachung eines einzelnen Bürgers unter Aufwand massiver Rechenleistung zu brechen sind.
Alle Unternehmen, die im Internet präsent sind, vor allem die ganz großen wie Google, Facebook und Amazon, sammeln so viele Daten über ihre Benutzer, wie sie nur können. Sie bilden Profile und nutzen Big-Data-Algorithmen – das kann so weit gehen, dass sie wissen, dass der Nutzer bald ein neues Auto kaufen wird, bevor es ihm selbst klar wird.

Das ist furchtbar. Aus dem unschuldigen Spiel, dem Spaß und der Faszination der Anfangszeiten des Internet ist ein widerlicher Schlamm aus kommerziellen Interessen, Datensammelwut und Überwachung geworden.
Das macht keinen Spaß mehr. Immer surft das ungute Gefühl mit, dass man mit dem Konsum dieses Mediums den Interessen anderer viel mehr dient als den eigenen.
Deshalb ist es wichtig, sich zu wehren. Neben politischer Aktivität ist die einzige Option, so viel zu verschlüsseln wie möglich – und am besten nicht nur via SSL.
Und natürlich, nicht bei den Großen zu kaufen – wobei die Nutzung etwa von Google als Suchmaschine natürlich als Kauf gelten muss, egal, ob man die Werbung ausblendet oder nicht. Daten sammeln kann Google auch ohne Werbung.

Fazit:
Es gab Zeiten, da war die Nutzung von Computern mit und ohne Internet ein unbeschwertes Unterfangen. Das ist heute nicht mehr so. Ich weiß nicht, ob wir uns das zurückerobern können – aber wenn, dann geht das nur über starke Verschlüsselung, immer und überall, auch für die unwichtigsten Dinge.
Zottels Zeug
 Mon, 24 Feb 2014 14:53:41 +0100 zuletzt bearbeitet: Tue, 25 Feb 2014 09:25:48 +0100  
WhatsApp war lange der Standard, der allgemein genutzte Ersatz für SMS, mit unglaublichen 450 Millionen Nutzern weltweit. Immer wieder gab es Berichte über stark unzulänglichen Schutz der Privatsphäre wie auch über Unzuverlässigkeit durch häufige Server-Ausfälle. Trotzdem: Mit dem Platzhirsch konnte sonst keiner mithalten, es waren einfach alle dort und sonst nirgends, jedenfalls wenn der Freundes- und Familienkreis nicht hauptsächlich aus technisch Interessierten bestand.

WhatsApp verliert Nutzer
Dann ging es letzte Woche wie ein Paukenschlag selbst durch die Mainstream-Presse: Facebook hat WhatsApp gekauft. Ein Schock vor allem für diejenigen, die Facebook den Rücken gekehrt haben, WhatsApp aber weiterhin verwendeten. Zusätzlich gab es letztes Wochenende dann auch noch einen mehrstündigen Server-Ausfall bei WhatsApp – insgesamt Grund genug für erstaunlich viele Nutzer, sich endlich nach einer Alternative umzusehen.
Aber was für Alternativen gibt es überhaupt? Klar ist, dass ein entsprechender Kandidat in der Lage sein muss, Kontakte aus dem eigenen Adressbuch automatisch zu finden. Genau das war ja die Innovation bei WhatsApp (letztlich die einzige), die zu dem großen Erfolg führte: Man nutzte intern einfach die Handynummer des Nutzers als Usernamen. Dadurch ist es leicht, andere Nutzer aus dem eigenen Adressbuch zu finden.
Außerdem sollte es ein Drittanbieter sein, der auch für Leute akzeptabel ist, die den großen Datenkraken möglichst wenig in den Rachen werfen wollen. Facebook Messenger oder Google Hangouts fallen also von vornherein weg,

Wichtigste Alternativen: Threema und Telegram
Über die letzten Tage hat sich gezeigt, dass vor allem zwei Anbieter vom Massen-Exodus der WhatsApp-User profitieren konnten: Threema und Telegram. Die beiden möchte ich deshalb in diesem Artikel näher betrachten.
Beide haben einen gewissen Charme und gewisse Probleme.

Telegram

Um Missverständnissen vorzubeugen: Ich habe Telegram bei mir nicht installiert. Das hat seine Gründe, dazu kommen wir weiter unten.
Erst einmal aber zu den positiven Punkten:

Kostenlos: Telegram kostet nichts und soll auch nie etwas kosten. Und es ist auch tatsächlich kostenlos, keine Werbung, und nach eigener Aussage sind die Betreiber einfach nur selbstlos, wollen einen sicheren Chat für alle, betreiben ihn auf eigene Rechnung, haben kein Interesse an den Daten und haben nicht vor, jemals Geld damit zu verdienen. Wow. Wirklich?
Verschlüsselt: Die Nachrichten werden per Default auf dem Handy verschlüsselt, und zwar mit einer Reihe bekannter Verschlüsselungsverfahren, sinnvollerweise nicht nur einfaches SSL, das ja für sich allein nicht mehr als vertrauenswürdig betrachtet werden kann. Allerdings nur auf der Strecke vom Handy zum Server. Auf dem Server werden die Daten (zumindest die Nachrichten) ebenfalls in verschlüsselter Form abgelegt. Die Schlüssel dazu liegen nicht auf dem gleichen Server, sondern auf mehreren anderen Servern in verschiedenen Ländern. Dadurch hat der Betreiber an sich zwar jederzeit die Möglichkeit, die Nachrichten zu entschlüsseln und zu betrachten, aber der einzelne Mitarbeiter in einem Rechenzentrum nicht. Zusätzlich gibt es einen „Secret Chat“ mit echter Ende-zu-Ende-Verschlüsselung, dessen Nachrichten auch gar nicht auf den Servern zwischengespeichert werden. Das ist aber nicht der Default.
Mehrere Geräte/„Cloud“: Man kann sich von mehreren Geräten aus bei dem Dienst anmelden. Zum Beispiel von einem Tablet aus, einem Desktop-Rechner und zwei Handys. Der eigene Username bleibt immer die Handynummer, und um einen weiteren Client nutzen zu können, wird eine Autorisierungsnachricht per SMS an das Handy geschickt, die man dann abtippen muss. Damit ist halbwegs sichergestellt, dass nicht jemand anders die eigenen Nachrichten mitlesen kann, indem er sich einfach mit einem weiteren Client als man selbst ausgibt. Secret Chat funktioniert immer nur von einem Client zu anderen, diese Nachrichten können nicht über die Cloud eingesehen werden.
Viele Betriebssysteme unterstützt: Offizielle Clients gibt es wie bei Threema nur für Android und iOS. Da Telegram aber API und Protokoll offenlegt, können jederzeit weitere Clients entwickelt werden. So gibt es bereits inoffizielle Clients für Windows Phone, fürs Web und für verschiedene Desktop-Betriebssysteme.
Teilweise Open Source: Zumindest für Clients (auch die offiziellen) ist der Code für jeden einsehbar. Die eingesetzte Server-Software wurde aber zumindest bisher nicht veröffentlicht.

Leider gibt es aber auch einige Nachteile. Die liegen vor allem auf der Ebene der Privatsphäre. Sicher ist Telegram hier besser als WhatsApp, aber es ist immer noch viel zu kurz gesprungen. Wenn man schon was Neues macht, oder auch als User die Möglichkeit hat, gemeinsam mit dem gesamten Freundeskreis auf etwas Neues umzusteigen, kann es doch gleich richtig machen! Wie es besser geht, erkläre ich unten bei Threema, hier erst einmal nur meine Kritikpunkte:

Nur im Play Store zu haben? Zumindest auf der Telegram-Website gibt es für die Android-Apps nur einen Link zu Googles Play Store für den Download – kein eigener Download, kein Hinweis auf alternative Marktplätze. Was nicht heißt, dass es Telegram dort nicht gibt; ich habe das nicht überprüft. Wer Google komplett den Rücken gekehrt hat und ein Android ohne Google-Apps einsetzt, hat zumindest scheinbar keine andere Chance als sich die App selbst zu kompilieren.
Ende-zu-Ende-Verschlüsselung ist nicht Standard: Ende-zu-Ende-Verschlüsselung bedeutet, dass nur derjenige, für den die Nachricht gedacht ist, sie entschlüsseln und somit lesen kann. Wer auch immer dazwischensitzt und mithört, kann das nicht – auch nicht der Betreiber des Dienstes. Solche Nachrichten sind über den „Secret Chat“ zwar grundsätzlich möglich, aber mit Einschränkungen gegenüber dem normalen Dienst verbunden, so dass davon auszugehen ist, dass „normale Nutzer“ dieses Feature selten nutzen werden. Eine in meinen Augen wirklich sinnvolle Lösung muss das einfach so machen, ohne dass der Nutzer es überhaupt mitbekommt. Nur so ist gesichert, dass die Daten nicht doch in Hände fallen, wo man sie lieber nicht sähe – und sei es durch Verkauf an andere Organisationen wie im Falle von WhatsApp.
Speicherung der Nachrichten auf den Servern, lesbar durch den Betreiber: Um die „Cloud“-Dienste anbieten zu können, muss der Betreiber die Nachrichten auf seinen Servern speichern. Nur so kann ich einen Chat-Verlauf einsehen und weitermachen, wo ich aufgehört hatte, wenn ich von einem Client auf den anderen wechsle. Nach eigenen Aussagen hat der Betreiber zwar dafür Sorge getragen, dass einfache Mitarbeiter die Chats nicht lesen können. Grundsätzlich kann der Betreiber das aber. Das ist eigentlich unnötig, durch Schlüssel-Export aus Clients könnte es auch so gestaltet werden, dass der Betreiber keine Entschlüsselungsmöglichkeiten hat. So, wie es ist, ist diese Lösung zwar etwas, aber nicht wesentlich besser als das, was WhatsApp auch schon geboten hat. Lediglich die Strecke zwischen Client und Server ist besser geschützt.
Nutzung von Telefonnummern und Namen im Klartext: Durch die Synchronisierung des eigenen Telefonbuchs erhält der Betreiber gewissermaßen ein weltweites Telefonverzeichnis von Handybenutzern, auch von solchen, die Telegram gar nicht nutzen. Nach einem kurzen Blick in die Sourcen der Android-App sieht es für mich so aus, als ob alle Telefonnummern samt den dazugehörigen Vor- und Nachnamen auf die Server des Betreibers synchronisiert werden. Bitte verlasse Dich aber nicht auf diese Aussage! Ich habe nicht wirklich nachvollzogen, was da wo und wann passiert, sondern nur anhand der genutzten Datenstrukturen gesehen, dass anscheinend Name, Vorname und Telefonnummer das sind, was aus dem eigenen Adressbuch an die Telegram-Server geschickt wird. Das macht die Nutzung zusätzlicher Clients wie eines Web-Clients einfacher, ist aber mehr als ich eigentlich an die Betreiber schicken möchte.

Threema

Bei Threema ist das ganze deutlich schöner gelöst. Wie bei Telegram auch ähnelt die Benutzeroberfläche der von WhatsApp. Neben Text können Bilder, Videos und Orte verschickt werden, eine Voice-Chat mit aufgenommenen Nachrichten ist aber (wie auch bei Telegram) zumindest noch nicht möglich. Einige Kritikpunkte gibt es allerdings auch:

Beschränkte Auswahl von Betriebssystemen: Leider sind Android und iOS die einzigen unterstützten Systeme. Speziell Windows Phone sollte eigentlich auch dazugehören, und auch die Mindestvoraussetzung Android 4.0 schließt so manchen Nutzer von vornherein aus. Zumindest aktuell geben die Betreiber auch an, keine Threema-Versionen für andere Betriebssysteme zu planen.
Kleinere Verbreitung: Threema hat in den letzten Tagen gewaltig Nutzer gewonnen, Telegram aber noch mehr. Beide sind noch sehr weit von der Verbreitung von WhatsApp entfernt. Über Telegram kann ich nichts sagen, aber in meinem persönlichen Adressbuch, das aus ca. 500 Personen besteht, gab es letzten Donnerstag, als ich Threema installierte, noch drei andere Nutzer. Jetzt sind es neunzehn. Bei WhatsApp waren 95 – was aber nicht unbedingt etwas aussagt, denn alle, mit denen ich mich wirklich austauschen will, sind bereits bei Threema.
Nicht kostenlos: Threema kostet derzeit ca. € 1,60. WhatsApp war aber ja (je nach OS) spätestens nach dem ersten Jahr auch nicht mehr kostenlos, und Threema sagt mir sehr viel mehr zu. Natürlich kann das aber ein Hindernis sein, wenn man den Freundeskreis überzeugen will.
Closed Source: Mit dem Preis, den Threema für seine Dienste verlangt, geht leider auch einher, dass man keinen Zugriff auf den Source Code bekommt. Auch wenn es unwahrscheinlich ist: Rein theoretisch könnten all die Versprechungen auf der Threema-Website also Schall und Rauch sein, könnte die App doch nicht so verschlüsseln wie angegeben oder immer die Möglichkeit für bestimmte Dritte zum Mitlesen bei der Verschlüsselung eingebaut werden. Ohne Source ist das nicht überprüfbar.

Und jetzt zu den Vorteilen:

Konsequent Ende-zu-Ende-verschlüsselt: Alle Nachrichten sind grundsätzlich immer Ende-zu-Ende-verschlüsselt. Anders geht es in Threema gar nicht. Und das mit einem User-Interface, das nicht schwieriger ist als das von WhatsApp. Also kann weder der Threema-Betreiber mitlesen noch sonst irgendjemand, der die Daten möglicherweise abschnüffelt.
Direkt-Download der Android-App: Hier sieht man, dass sich die Leute bei Threema wirklich Gedanken um Privatsphäre machen: Auch wer Google ganz hinter sich gelassen hat, kann über den eigenen Threema-Shop in den Genuss der Android-App kommen. Und sogar mit Bitcoins bezahlen.
Daten meiner Kontakte werden nicht im Klartext an den Betreiber übermittelt: Auch Threema bietet die Möglichkeit, andere Threema-Teilnehmer mit Hilfe des eigenen Adressbuchs zu finden. Und das sogar auch anhand von E-Mail-Adressen, nicht nur von Mobilnummern. Die Übermittlung von Daten geht hier aber ganz anders vor sich: Zunächst einmal werden Namen überhaupt nicht mit übertragen. Und auch E-Mail-Adressen und Handynummern werden nicht einfach so übertragen, sondern als Hash, das heißt es wird eine Art Prüfsumme über die Nummer bzw. Adresse gebildet. Die gleiche Telefonnummer hat immer den gleichen Hash, aber vom Hash kann man nicht auf die Telefonnummer zurückschließen. Nun wird also von meiner Nummer der Hash gebildet und an Threema übertragen, und das Handy eines Freundes bildet ebenfalls den Hash meiner Nummer (aus seinem Adressbuch) und schickt ihn an Threema. Da die beiden Hashes übereinstimmen, weiß Threema, dass er mich kennt. Trotzdem wurde die Telefonnummer nicht im Klartext übertragen.
EDIT, um das noch hinzuzufügen: Threema versichert zudem in der Datenschutzerklärung, dass diese Daten nie auf einer Server-Festplatte gespeichert werden. Die ermittelten Hashes werden bei der Synchronisierung an die Threema-Server geschickt. Die behalten sie direkt im RAM und nehmen einen Abgleich vor, speichern sie aber nie auf der Festplatte. Das ist gut, da es den Aufbau eines „Social Graph“ also einer Visualisierung des Beziehungsnetzwerks zwischen Personen auch über Threema hinaus erschwert.
Natürlich kennt Threema meine Telefonnummer trotzdem. Sonst könnte es mir ja keine Bestätigungs-SMS schicken, mit der ich als Besitzer der Telefonnummer authentifiziert werde. Mich selbst muss ich also immer preisgeben – nicht aber die Freunde, die gar nicht bei Threema sind. Von denen erhält Threema nur Hashes, von denen nur bekannt ist, dass sie nicht Threema-Teilnehmer sind. Die eigentlichen Nummern kennt Threema aber nicht.
Dass keine Namen und Telefonnummern (und auch keine Fotos) mit übertragen werden, erkennt man auch daran, dass die Nachricht eines bisher unbekannten Threema-Teilnehmers einfach mit dessen kryptischer Threema-ID als Absender erscheint. Ob er wirklich der ist, der er zu sein vorgibt, muss man dann selbst herausfinden.
Grundsätzlich ist Threema auch komplett ohne Adressbuchabgleich nutzbar und auch, ohne die eigene Telefonnummer/E-Mail-Adresse anzugeben, dann natürlich ohne automatisches Auffinden von Kontakten.
Identitäts-Prüfung: Wenn ich eine Nachricht eines „Unbekannten“ erhalten habe, erscheint dieser Kontakt mit einem roten Punkt neben seiner ID (bzw. dem Namen, den ich ihm dann selbst zuordnen kann): Ich kann nicht wissen, ob er wirklich der ist, der er zu sein vorgibt. Hat er in seinem Threema-Konto eine Telefonnummer oder E-Mail-Adresse angegeben, die auch in meinem Adressbuch vorkommt, erscheinen zwei gelbe Punkte. Jetzt ist es zumindest sehr wahrscheinlich, dass er wirklich derjenige ist, denn diese Adressen hat Threema ja überprüft. Jemand mit physischem Zugang zu seinem Telefon bzw. seiner SIM-Karte könnte aber auch das gefaket haben. Deshalb ist es möglich, wenn man sich persönlich trifft, einfach einen QR-Code vom dem Display des Kommunikationspartners abzuscannen. Jetzt hat er drei grüne Punkte – ich kann absolut sicher sein, dass er wirklich der ist, der er zu sein vorgibt.
Keine unnötige Speicherung von Nachrichten auf dem Server: Grundsätzlich gibt es natürlich eine zeitweise (verschlüsselte) Zwischenspeicherung der Nachrichten auf dem Server, bis sie an den Empfänger ausgeliefert werden konnten (maximal 14 Tage lang). Nach erfolgreicher Auslieferung werden sie aber gelöscht.
Auf Wunsch verschlüsselte Speicherung der Nachrichten auf dem Gerät: Unter Android kann man einen „Hauptschlüssel“ definieren, mit dem die auf dem Gerät gespeicherten Nachrichten verschlüsselt werden. Der muss dann bei jedem Neustart des Handys eingegeben werden. Nicht jedesmal, wenn man die App aufmacht – aber man kann nach der Nutzung den Schlüssel auch wieder sperren, so dass kein unbefugter (auch mit direktem Zugriff auf das Handy) die Nachrichten lesen kann. Unter iOS werden wohl OS-eigene Mittel benutzt, die an sich brauchbar sind, aber anscheinend der Auslesen der Nachrichten via USB ermöglichen, wenn der Angreifer in der Lage ist, das Handy zu entsperren. Damit kenne ich mich aber nicht gut genug aus, um das näher zu bewerten.

Fazit

Telegram ist gegenüber WhatsApp sicher ein Fortschritt, was die Privatsphäre betrifft. An entscheidenden Punkten fehlt aber der letzte Schritt – man opfert Privatsphäre, um die Nutzung von mehreren Geräten aus einfach zu machen; es werden unnötig viele Daten aus dem eigenen Adressbuch an Telegram übertragen.
Somit geht Threema als eindeutiger Sieger aus diesem Vergleich hervor. Wenn man schon die Chance hat, einen ganzen Pulk Freunde zu einem besseren System überreden zu können, dann doch bitte gleich das beste nehmen, was momentan auf dem Markt ist.
In Sachen Privatsphäre ist Telegram gegenüber WhatsApp nur ein kleiner Fortschritt, Threema dagegen eine andere Welt.

#Privatsphäre #Android #iOS #Chat
Zottels Zeug
 Mon, 14 Oct 2013 10:44:34 +0200 
Eine ziemlich umfangreiche Liste alternativer Netzwerkprojekte findet sich hier: https://github.com/rossjones/alternative-internet

Es ist so ziemlich alles dabei, von sozialen Netzwerken über Chat-Netze, Darknets, Filesharing, umfassendere Projekte wie Red bis hin zu Währungen wie Bitcoin.

Sehr umfangreich, wohl die kompletteste Liste, die ich bisher gesehen habe.

#Internet #Privatsphäre
 Internet  Privatsphäre