Licht und Schatten bei Threema

Die Verschlüsselungsexperten der PSW GROUP haben der WhatsApp-Alternative Threema auf den Zahn gefühlt. [...]

Der Messenger Threema bekam durch den Kauf von WhatsApp durch Facebook Aufwind. Sicherer und datenschutzkonformer soll die App sein. Ob der Hype um Threema jedoch gerechtfertigt ist, dem gingen die Verschlüsselungsexperten der PSW GROUP nun im Rahmen ihres  Messenger-Tests (siehe Blog)auf den Grund. Eines der wichtigsten Ergebnisse vorweg: Threema stellt nicht für alle Nutzer eine Alternative zu WhatsApp dar. Die App funktioniert im Gegensatz zu dieser zwar auch auf Tablets, ist aber nur für Endgeräte mit den Betriebssystem iOS und Android verfügbar. Windows Phone-Anwender ziehen beispielsweise den Kürzeren.

Doch in punkto Sicherheit und Datenschutz stellen die Tester dem Messenger ein sehr positives Zeugnis aus. Sie heben unter anderem die Tatsache, dass Threema auch ohne Zugriff aufs Adressbuch genutzt werden kann, lobend hervor. Kontakte können stattdessen manuell per ID-Eingabe oder QR-Code-Scan hinzugefügt werden. „Entscheiden sich Nutzer dennoch für die Adressbuch-Synchronisation, werden die E-Mail-Adressen und Telefonnummern aus ihrem Adressbuch einwegverschlüsselt. Mittels zusätzlicher SSL-Sicherung werden die Daten an die Schweizer Server übertragen. Ein deutlicher Pluspunkt gegenüber vielen anderen Messengern“, erklärt der Verschlüsselungsexperte Christian Heutger, Geschäftsführer der PSW GROUP. Darüber hinaus trägt schon der Standort der Threema-Server in der Schweiz zu mehr Datenschutz bei.

Alle per Threema übermittelten Nachrichten werden zudem grundsätzlich verschlüsselt übertragen. Hierzu wird das erforderliche Schlüsselpaar schon während der Einrichtung der App offline generiert. Während der öffentliche Schlüssel verbreitet werden muss, damit verschlüsselte Botschaften versendet werden können, verbleibt der private auf dem genutzten Endgerät. Aus beiden Schlüsselpaaren, also dem öffentlichen Key des Empfängers und dem privaten Schlüssel vom Sender, errechnet die App einen dritten Schlüssel, der die Nachricht selbst verschlüsselt. Der Nachrichtenempfänger dekodiert eine Nachricht dann mit seinem Private Key. Auf den Threema-Servern werden die Nachrichten übrigens nicht dechiffriert, sodass sie auch nicht an irgendwelche Behörden herausgegeben werden können. Nach Abruf der Nachrichten durch den Empfänger, werden sie vom Threema-Server gelöscht. IP-Adressen oder andere Verkehrsdaten werden ebenso wenig gespeichert.

„Es ist kein Leichtes, Sicherheit und Benutzerfreundlichkeit zu verbinden, und während sich WhatsApp eindeutig für die Benutzerfreundlichkeit entschieden hat, gelingt die gesunde Mischung aus beidem bei Threema recht gut“, meint Christian Heutger. Tatsächlich braucht sich der Messenger bei der Usability nicht zu verstecken. Der Messenger erinnert in seiner Bedienung sehr an WhatsApp, sodass der Umstieg vielen Anwendern leicht fallen sollte. Per Fingertipp können auch bei Threema Fotos und Videos oder in Windeseile Textnachrichten mit oder ohne Smileys ausgetauscht werden. Lediglich eine “Push-to-Talk”-Funktion fehlt. Dafür erlaubt der Messenger aber ebenfalls Gruppenchats und der Anwender erfährt, ob der Chatpartner bereits eine Nachricht gelesen hat.

Einen Schwachpunkt von Threema sehen die Tester der PSW GROUP jedoch beim Quellcode. „Der Entwickler legt den Quellcode der App nämlich bis heute nicht offen. Es ist zwar nicht anzunehmen, dass Threema eine Hintertür hat, aber überprüft werden kann das aufgrund des geschlossenen Quellcodes leider nicht“, räumt der Experte ein. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*