Was unterscheidet Threema von anderen populären Messengern mit Verschlüsselung?

Viele Betreiber von Messengern geben an, dass die Nachrichten verschlüsselt übertragen werden. Es gibt aber dennoch wichtige Unterschiede:

Art der Verschlüsselung

Andere Messenger: Reine Transportverschlüsselung. Bei gewissen Diensten wird für alle oder für einzelne Nachrichten lediglich die Verbindung zwischen dem Mobilgerät und dem Server verschlüsselt, z.B. mittels SSL/TLS. Damit können zwar Nachrichten auf dem Transportweg über das Netzwerk nicht abgefangen werden (was ein häufiges Problem gerade in öffentlichen WLAN-Hotspots ist), aber auf dem Server liegen die Nachrichten wieder in unverschlüsselter Form vor. Häufig besteht keine Transparenz darüber, wie die konkrete Nachricht tatsächlich verschlüsselt wurde.

Threema: Vollständige, durchgängige Ende-zu-Ende-Verschlüsselung. Threema setzt für alle Nachrichten (auch für  Nachrichten in Gruppenchats, Dateien, Profilbilder und Statusnachrichten) Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung ein. Ein Fallback auf unverschlüsselte oder nur transportverschlüsselte Verbindungen ist nicht möglich. Zusätzlich kommt eine separate Transportverschlüsselung zum Einsatz, um die Header-Informationen (Angabe, an wen die Nachricht zugestellt werden soll etc.) beim Transport über das Internet zu schützen.

Verwendete Verschlüsselungsbibliothek

Andere Messenger: Nutzung proprietärer Verschlüsselungstechnologien und -algorithmen. Es wird eine selbst entwickelte Verschlüsselungsmethode eingesetzt, die sich noch nicht ausreichend bewährt hat oder die in Kryptographie-Kreisen umstritten ist. 

Threema: Nutzung einer anerkannten Open Source-Verschlüsselung. Threema setzt mit NaCl eine weit verbreitete und bewährte Open Source-Bibliothek zur Verschlüsselung ein. Mittels Validation Logging lässt sich die korrekte Anwendung der Verschlüsselung jederzeit unabhängig überprüfen.

Verifizierbarkeit von Kontakten

Andere Messenger: Keine Möglichkeit zur Schlüsselüberprüfung. Der Benutzer hat keinerlei Möglichkeit, zu überprüfen, ob der ihm bekannte öffentliche Schlüssel seines Konversationspartners wirklich zu dem privaten Schlüssel gehört, welcher einzig und allein dem Partner bekannt ist. Dadurch ist es für den Betreiber ein Leichtes, bei Bedarf unbemerkt eine MITM-Attacke durchzuführen, indem er den automatisierten Schlüsselaustausch manipuliert. In der Folge kann er sämtliche ausgetauschten Nachrichten lesen und ggf. auch verfälschen.

Threema: Schlüsselüberprüfung durch Scannen des QR-Codes. Jeder Nutzer kann die Identität und die Schlüssel eines Kontaktes mit einfachen Mitteln verifizieren, indem der QR-Code gescannt wird. So lassen sich MITM-Attacken ausschliessen.

Generierung des Schlüsselpaars

Andere Messenger: Unklare Erzeugung des Schlüsselspaars. Mit den Schlüsselpaaren (privater und öffentlicher Schlüssel) werden Nachrichten Ende-zu-Ende verschlüsselt. Bei vielen Anbietern ist der Prozess für die Schlüsselpaar-Erzeugung nicht transparent. Es ist möglich, dass die Schlüsselpaare zentral vom Anbieter erzeugt und verteilt werden. Der Anbieter könnte daher eine Kopie des privaten Schlüssels besitzen, was ein Backdoor-Risiko darstellt.

Threema: Dezentrale und zufällige Erzeugung des Schlüsselpaars. Bei Threema erfolgt die Generierung des Schlüsselpaars dezentral auf den einzelnen Geräten der Nutzer. Die privaten Schlüssel verlassen die Geräte nie und bleiben Threema unbekannt. Threema kann daher keine Nachrichteninhalte entschlüsseln.

Lokale Verschlüsselung

Andere Messenger: Unzureichende Verschlüsselung auf Endgerät. Auf dem Handy gespeicherte Chats und Medien sind nicht oder schwach verschlüsselt.

Threema: Starke Verschlüsselung auf Endgerät. Die auf dem Handy gespeicherten Chats und Medien sind stark verschlüsselt.

Regelmässige Sicherheits-Audits überprüfen alle sicherheitsrelevanten Aspekte, und zudem sind alle eingesetzten Verfahren und Protokolle umfassend dokumentiert und die korrekte Anwendung der Verschlüsselung unabhängig verifizierbar.

Andere hilfreiche Themen