SfN
blank

Sollten wir Threema noch verwenden?

Das kritische Hinterfragen von sicherheitsrelevanten Dingen stellt ein wesentlicher Ansatz dar, um unsere Sicherheit zu gewährleisten. Es sorgt nicht nur dafür, dass sich unsere Kameraden mit dem Thema, die Software und den entsprechenden Ansätzen und Konzepten auseinandersetzen und diese besser verstehen, sondern auch zum Überprüfen, ob die diskutierte Sache noch dem Stand der Zeit entspricht oder es gar unbemerkte Veränderungen gegeben hat. So soll auch dieser Beitrag verstanden werden: Als ein Diskussionsanstoß, um über Threema zu sprechen und zu hinterfragen, ob und wie gut Threema heutzutage noch ist.

Anlass dieses Textes war die irreführende Werbung der Threema GmbH, bei der Einführung von der Bezahlmöglichkeit mit Bargeld:
„Dass die Threema-App Geld kostet, ist ein Feature, kein Bug. Denn bekanntlich ist nichts umsonst, und im Gegensatz zur Bezahlung mit Nutzerdaten ist die Bezahlung mit Geld transparent und geht nicht zu Lasten der Privatsphäre.“ [1] Dass die Aussage die Bezahlung mit Geld gehe nicht zu Lasten der Privatsphäre grundlegend falsch ist, lässt sich leicht anhand von einigen Beispielen belegen. So sammelt Microsoft mit seiner Software, allen voran bei seinem kommerziellen Windows, zahlreiche Telemetriedaten.[2] Auch Apple sammelt bei seinen kommerziellen Produkten, wie bspw. dem iPhone, haufenweise Daten über seine Nutzer.[3] Noch schlimmer wird diese Datensammelei, wenn man bedenkt, dass man nicht nur für deren Produkte teuer bezahlt hat, sondern auch dass entsprechende Firmen mit den Geheimdiensten der USA zusammenarbeiten [4], [5], bzw. auch zusammenarbeiten müssen.[6] Ein deutlich schlimmeres Beispiel ist jedoch die Schweizer Crypto AG. Die Firma stellte über ein halbes Jahrhundert Geräte zur Verschlüsselung her und verkaufte diese für viel Geld an Kunden aus zahlreichen Ländern. Was die Kunden jedoch nicht wussten war, dass hinter der Firma die CIA und der bundesdeutsche BND standen, welche die Algorithmen sabotierten und somit die Verschlüsselung schwächten. Dadurch war es den beiden Geheimdiensten möglich die Kommunikation zahlreicher Länder mitzuverfolgen.[7] Es ist also offensichtlich, dass die Threema GmbH hier klar eine falsche Aussage trifft, um potentielle Kunden zu verleiten ihr Produkt zu verwenden.

Doch war das nur ein Ausrutscher von der Threema GmbH, der jedem einmal passieren kann? Mitnichten! Auch die Threema-ID wird von Seiten der Threema GmbH gerne als eine Lösung verkauft, mit der man „anonym“ sei.[8] Doch auch das ist Augenwischerei, denn die Threema-ID ist nicht mehr als ein Pseudonym. Offensichtlich wird das, wenn man bedenkt, dass bei dem Anmeldeprozess der App auf dem eigenen Mobiltelefon, die Threema-ID genauso beim Threema-Server anfällt, wie die vom Anwender verwendete IP-Adresse. Sollten staatliche Akteure in der Schweiz die IP-Adresse einer Threema-ID bei ihrer nächsten Anmeldung am Threema-Server anfordern, wäre eine Zuordnung ohne größeren Aufwand möglich. Solch einfache Zuordnungen können nicht als eine anonyme Nutzung betrachtet werden. Die Threema-ID ist daher ein Pseudonym, ähnlich wie z.B. die Personalausweisnummer oder eben auch wie eine Telefonnummer.
Auch hier führt die Threema GmbH seine Kunden wieder in die Irre.

Es stellt sich nun die Frage, ob Threema abseits der irreführenden Werbung denn wenigstens technisch auf dem Stand der Zeit ist und versucht alles technisch mögliche auszureizen, um die Sicherheit seiner Kunden zu maximieren?
Die Antwort ist durchwachsen. Die Threema GmbH veröffentlichte Ende 2022 das neue Kommunikationsprotokoll „Ibex“[9], um den bis dahin durchaus veralteten Stand von Threema zu beseitigen und Threema in die heutige Zeit zu bringen. Auf der einen Seite war es erstaunlich, dass Threema dermaßen lange auf eine Überarbeitung warten musste, auf der anderen Seite ist es jedoch durchaus begrüßenswert, dass die Threema GmbH auch größere Umbauarbeiten umgesetzt hat, wenngleich sie eben etwas spät kamen. Einige Funktionen, wie etwa die Folgenlosigkeit bei Schlüsselverlust (engl. Perfect Forward Secrecy) bei der Ende-zu-Ende-Verschlüsselung, welche bei anderen Protokollen wie OTR oder dem Signal-Protokoll schon lange verfügbar waren[10], [11], werden nun auch bei Threema unterstützt – allerdings bei Threema nur in 1:1 Chats. Gruppenchats bleiben dabei wohl außen vor.[12 S. 14] Darüber hinaus bahnen sich mittlerweile weitere Vorsprünge der Konkurrenz an. So bereiten die Entwickler des Messengers Signal ihre Programme bereits auf die Zeit der kommenden Quantencomputer vor [13], [14], welche einige Verschlüsselungsalgorithmen leichter knacken können, als bisherige Rechner. In Anbetracht der bisherigen langsamen Entwicklung des Threema-Kommunikationsprotokolls bleibt es abzuwarten, ob die Threema GmbH wieder 10 Jahre oder mehr benötigt, um mit der Konkurrenz gleich zu ziehen oder ob sie dieses Mal am Ball bleibt.

Auch die Überprüfung des Quellcodes von Threema, also die Bewertung ob und wie gut die Sicherheit genau umgesetzt wurde, ist durchwachsen. Auf der einen Seite ist es durchaus löblich, dass die Threema GmbH externe Spezialisten bezahlt, um solche Überprüfungen durchzuführen.[15], [16] Jedoch hadert die Threema GmbH mit der Überprüfbarkeit entsprechender Ergebnisse für die Allgemeinheit. Nach vielen Jahren entschied man sich zwar dazu den Quellcode der Apps zu veröffentlichen[17], jedoch blieb die Server-Software dabei außen vor und ist bis heute nicht überprüfbar.

Häufig führen Kameraden nun das Argument an, es sei noch kein Fall bekannt, bei dem der Staat an Nachrichten gekommen ist, ohne dass der betroffene Kamerad schuldhaft dazu beigetragen hätte (z.B. indem sein Telefon unverschlüsselt oder nur mit einem Fingerabdruck gesperrt war). Das ist nach bisherigem Kenntnisstand durchaus richtig, allerdings stellt sich die Frage, ob der Staat in solch einem Fall seinen Informationszugang opfern würde, nur um eine Person oder vielleicht eine Gruppe juristisch zu belangen. In den meisten Fällen finden sich bei entsprechenden Ermittlungen häufig Personen, welche an anderen Stellen genügend Fehler begehen (wie z.B. die bereits angesprochene Fingerabdrucksperre am Telefon).
Die Offenlegung von Seiten des Staates, dass ein Verschlüsselungsanbieter absichtlich eine Schwäche eingebaut hat, war mit Encrochat und Sky ECC ein Novum. Es wäre hingegen deutlich wahrscheinlicher, dass in solch einem Fall der Staat sein Geheimnis hütet und es wenn überhaupt nur durch Zufall bekannt wird. Historisch kann man hier die bereits angesprochene Crypto AG anführen. Lange Zeit war die Firma frei von Zweifeln und erst als Ronald Reagan sich 1986 zu den Hintermännern des Anschlags auf die Diskothek „La Belle“ in West-Berlin verplapperte, kamen erste Zweifel auf, welche jedoch weitgehend ohne Folgen blieben. Erst sechs Jahre später musterte dann bspw. der Iran seine Geräte von der Crypto AG aus.[7] Aber auch abseits eines Crypto AG Szenarios tragen fortschrittliche Schutzfunktionen dazu bei, die Auswirkungen z.B. von fahrlässigen Verhalten von Kameraden, aber auch Metadatenauswertung usw. zu minimieren. Sei es Nachrichten mit einer Zeitbegrenzung, „versiegelte Absenderinformation“ (engl. sealed senders) o.ä. Neben einer guten Verschlüsselung geht es also auch darum die Angriffsfläche des Staates zu minimieren und hier hat die Konkurrenz gegenüber Threema durchaus einen gewissen Vorsprung.

Es bleibt festzuhalten, dass die Threema GmbH heutzutage nicht nur fragwürdige Werbung betreibt, sondern in puncto Sicherheit der Konkurrenz eher hinterher rennt, als sich am Puls der Zeit zu befinden. Zeitgemäße Alternativen, wie bspw. der Signal-Messenger, bieten mehr Sicherheit und Vertrauen, in Form von Überprüfbarkeit, wenngleich natürlich auch diese nicht frei von Fehlern sind. Auch wenn ein Wechsel, vor allem für größere Gruppen, Organisationen oder Parteien, mit einem nicht unwesentlichen Mehraufwand verbunden ist, sollte diese Option zumindest diskutiert werden.

Quellen und Verweise
[1] „Threema für Android anonym mit Bargeld bezahlen“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/de/blog/posts/bargeld
[2] „SiSyPHuS Win10: Analyse der Telemetriekomponenten in Windows 10“, Bundesamt für Sicherheit in der Informationstechnik. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP4/SiSyPHuS_AP4.html?nn=453868
[3] „Tracking: Sammelklage wirft Apple illegale Datensammelei vor – Golem.de“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.golem.de/news/tracking-sammelklage-wirft-apple-illegale-datensammelei-vor-2211-169764.html
[4] „Prism: Microsoft wehrt sich erneut gegen Snowden-Enthüllungen – Golem.de“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.golem.de/news/prism-microsoft-wehrt-sich-erneut-gegen-snowden-enthuellungen-1307-100351.html
[5] B. Gellman, „U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program“, Washington Post, 18. Mai 2023. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html
[6] „National Security Letter“, LII / Legal Information Institute. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.law.cornell.edu/wex/national_security_letter
[7] G. Miller, „How the CIA used Crypto AG encryption devices to spy on countries for decades – Washington Post“, 11. Februar 2020. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
[8] „Was ist eine Threema-ID?“ Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/de/faq/threema_id
[9] „Neues Kommunikationsprotokoll «Ibex» und erweiterte Protokoll-Suite“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/de/blog/posts/ibex-de
[10] M. Marlinspike, „Simplifying OTR deniability.“, Signal Messenger. Zugegriffen: 15. Oktober 2020. [Online]. Verfügbar unter: https://signal.org/blog/simplifying-otr-deniability/
[11] M. Marlinspike, „Advanced cryptographic ratcheting“, Signal Messenger. Zugegriffen: 15. Oktober 2020. [Online]. Verfügbar unter: https://signal.org/blog/advanced-ratcheting/
[12] Threema GmbH, „Cryptography Whitepaper“, Aug. 2023, Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/press-files/2_documentation/cryptography_whitepaper.pdf
[13] E. Kret, „Quantum Resistance and the Signal Protocol“, Signal Messenger. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://signal.org/blog/pqxdh/
[14] E. Kret und R. Schmidt, „The PQXDH Key Agreement Protocol“, Mai 2023, [Online]. Verfügbar unter: https://signal.org/docs/specifications/pqxdh/pqxdh.pdf
[15] „Sicherheitsbeweis von Threemas Kommunikationsprotokoll“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/de/blog/posts/sicherheitsbeweis-ibex
[16] P. Gerhart, P. Rösler, und D. Schröder, „Security of Ibex“, Juli 2023, Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/press-files/2_documentation/security_analysis_ibex_2023.pdf
[17] „Threema startet mit Open Source und neuem Partner in die Zukunft“. Zugegriffen: 14. Oktober 2023. [Online]. Verfügbar unter: https://threema.ch/de/blog/posts/open-source-und-neuer-partner

6 Kommentare

  • Für mich ist es die Summe aus mehreren Messengern.

    Telegram ist für die Informationsbeschaffung durch Kanäle eine spitzen Möglichkeit und in dem Anwendungsgebiet bisher ungeschlagen.

    Für sensible Kommunikation mit mir persönlich bekannten Personen bevorzuge ich den SIGNAL Messenger. Leider durch die immer sichtbare Telefonnummer nicht für jeden Einsatz geeignet.

    Und für die Kommunikation, die zwar nicht mitgelesen werden sollte, jedoch nicht absolut verfänglich ist, auch mal Threema. Vor allem mit Personen, die meine Telefonnummer nicht kennen müssen.

    3

    0

  • Hmm, also Threema auf Dauer nicht mehr nutzen? Woher weiß man das Signal nicht auch extra von Geheimdiensten aufgebaut wurde?
    Im Endeffekt einfach nichts “Schlimmes” oder “Böses” schreiben und gute alte persönliche Zusammenarbeit.

    0

    0

    • Nichts „Schlimmes oder Böses“ schreiben bedeutet den Kampf für ein besseres Deutschland aufzugeben, denn genau das möchte der heutige Staat unterbinden. Auch die persönliche Zusammenarbeit ist aufgrund von größeren Entfernungen häufig nicht praktikabel. Von dem ungeheuren Geschwindigkeitsvorteil haben wir da noch gar nicht gesprochen. Doch genau der ist es, der viele Systeme bei gesellschaftlichen Ereignissen und Umbrüchen der letzten Jahre, an die Grenzen brachte.
      Ob Signal nun von den Geheimdiensten aufgebaut wurde, lässt sich nicht 100%ig beantworten. Man kann aber durchaus das Handeln und teilweise auch den Hintergrund der Entwickler in die Beurteilung einfließen lassen und daraus sich der Antwort nähern.
      Signal verfolgt eine offene Kommunikation, sei es beim Quellcode, ihren Verschlüsselungsalgorithmen öden Behördenanfragen. Das ist durchaus gut und wichtig, da sich deren Arbeit so überprüfen lässt. Das ist ein wesentlicher Punkt. Sprich, selbst wenn etwas von einem Geheimdienst kommt, es aber überprübar sicher ist, kann man diese Arbeit auch verwenden.
      Problematisch wird es, wenn um solche Entwicklungen ein Geheimnis gemacht wird, wie bspw. die Verwendung von nicht nachvollziehbaren Hardware-Chips für Sicherheitsfunktionen, oder eben bei Software, welche nicht als Quellcode vorliegt.
      Die politische Einstellung der Signal-Entwickler kann man durchaus als links bis anarchistisch bezeichnen. Manche mögen das als Kritikpunkt anführen. Man kann es allerdings auch als Vorteil anführen, denn wenn die Entwickler eine ideologische Motivation besitzen, dass ihr eigener Messenger sicher ist, ist das besser als wenn ihre einzige Motivation in der Bezahlung, sprich im Geld, liegt.

      1

      0

  • Zu beachten ist, dass Signal ein US Unternehmen ist und per Gesetz verpflichtet ist, bei Bedarf mit den Nachrichtendiensten zusammenzuarbeiten.

    0

    1

    • Du hast durchaus Recht, dass auch Signal, bzw. das Unternehmen dahinter, mit den Behörden zusammenarbeiten muss. Sprich, sie müssen die Daten herausgeben, die sie gespeichert haben. Signal veröffentlicht diese Anfragen der Behörden, sowie ihre Antworten darauf. Daraus geht hervor, dass Signal die Telefonnummer, das Registrierungsdatum, sowie das letzte Anmeldedatum speichert.

      Eine Übersicht der Behördenanfragen, sowie den Antworten von Signal dazu findest du hier: https://signal.org/bigbrother

      1

      0

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in dem SfN Informationsblog werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.


blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.