App-Überblick:Whatsapp, SMS, Apple und E-Mails im Sicherheitscheck

Whatsapp

Am Sonntag, den 25. September treten die neuen Nutzungsbedingungen von Whatsapp endgültig in Kraft.

(Foto: Chris Ratcliffe/Bloomberg)

Eine Milliarde Whatsapp-Nutzer chatten seit vergangener Woche verschlüsselt. Doch wie sicher sind andere Apps und Dienste?

Von Morten Luchtmann, Helmut Martin-Jung und Sara Weber

Die Welt ist um einiges dunkler geworden diese Woche, und das ist gut so. "Going dark" nennen Ermittler das Phänomen, wenn sie nicht mehr auf Gespräche oder Chats zugreifen können, weil die Beteiligten verschlüsselt kommunizieren. Gute Verschlüsselung schützt nicht nur Kriminelle, sondern alle Bürger.

Whatsapp hat nun angekündigt, standardmäßig jegliche Kommunikation auf seiner App komplett zu verschlüsseln und sie so vor Hackern und Schnüfflern zu schützen. Das betrifft eine Milliarde Menschen. Ein Überblick darüber, wie die meistgenutzten digitalen Dienste verschlüsseln.

Whatsapp

Zumindest der Inhalt der Whatsapp- Nachrichten ist nun komplett verschlüsselt. Die App nutzt eine Form der sogenannten Ende-zu-Ende-Verschlüsselung der Entwicklergruppe Open Whisper Systems. Die Technik verschließt Dateien mit temporären Schlüsseln, die die App automatisch generiert und im Hintergrund austauscht. Selbst wenn Dritte die Daten im Netz abschöpfen, können sie damit weder aktuelle, vergangene noch zukünftige Chats lesbar machen.

Der amerikanische IT-Sicherheitsberater Cris Thomas warnt dennoch vor einem falschen Sicherheitsgefühl. Der Kommunikationsweg sei zwar geschützt, aber die Endgeräte, auf denen die Dateien entschlüsselt werden, wiesen Einfallstore auf. So könnten Dritte zum Beispiel mit Schadsoftware Daten direkt auf den Geräten der Nutzer abschöpfen. Das betrifft allerdings nicht nur Whatsapp, sondern alle Messaging-Dienste.

Nicht geschützt sind bei Whatsapp die Metadaten der Nachrichten, sprich: wer mit wem wann und wie oft kommuniziert hat. Für sie interessiert sich Whatsapps Mutterkonzern Facebook, weil er sie kommerziell auswerten kann. Und auch Geheimdienste wollen aus ihnen Schlüsse über Verhalten und Kontakte der Menschen hinter den Endgeräten ziehen.

Leicht angreifbar: die gute alte SMS

SMS

SMS werden über GSM-Netzwerke gesendet. Das heißt: Jede SMS wird vom Telefon des Senders an eine Kurzmitteilungs-Zentrale geschickt, die in der Regel der Netzbetreiber unterhält. Sie liest die Zielnummer aus und sendet die Nachricht entweder im eigenen Netz weiter oder übergibt sie an den Netzbetreiber des Empfängers. Kann eine Nachricht nicht direkt zugestellt werden, wird sie in der Kurzmitteilungszentrale des Empfängernetzes bis zu sieben Tage lang gespeichert.

GSM-Netzwerke verschlüsseln Kurznachrichten zwar, allerdings nur während sie verschickt werden. Werden die Nachrichten auf dem Server gespeichert, sind sie nicht gesichert. Weil sie von Netz zu Netz gereicht werden, sind sie zudem anfällig für sogenannte Man-in-the-Middle-Attacken: Mit einem IMSI-Catcher - einem Gerät, das die Verschlüsselung deaktiviert und so tut, als wäre es ein Netzwerk - können Nachrichten gelesen und sogar verändert werden. Sender und Empfänger merken davon nichts.

Behörden können vom Netzanbieter zudem Informationen über den SMS-Verkehr von Zielpersonen erhalten. Die Anbieter müssen im Zuge der Vorratsdatenspeicherung alle Metadaten bis zu zehn Wochen lang speichern und auf Nachfrage an Behörden weiterleiten. Die können mit der Anordnung eines Richters auch die Kommunikation von Einzelpersonen - und damit Inhalte von SMS - mitlesen. Das dient der Strafverfolgung oder der Gefahrenabwehr.

E-Mail

Die am weitesten verbreiteten Techniken zur E-Mail-Verschlüsselung in Deutschland sind Pretty Good Privacy (PGP, übersetzt "ziemlich gute Privatsphäre") sowie seine quelloffene Variante OpenPGP und S/MIME. Nutzer sollten darauf achten, ob ihr E-Mail-Anbieter eine dieser Techniken für Ende-zu-Ende-Verschlüsselung anbietet.

Jedes Postfach, das PGP verwendet, hat einen öffentlichen und einen privaten Schlüssel, also eine Kombination aus Buchstaben, Zahlen und Zeichen. Der öffentliche Schlüssel wird zwischen den E-Mail-Konten ausgetauscht und verschlüsselt den Inhalt einer Mail. Der Absender sichert eine Mail, indem er den Inhalt mit dem öffentlichen Schlüssel des Empfängers codiert. Dieser Inhalt kann nur mit dem privaten Schlüssel des Empfängers gelesen werden.

Der Standard S/MIME funktioniert ähnlich, nur dass der öffentliche Schlüssel des Empfängers zusätzlich durch digitale Zertifikate geprüft wird. Die Zertifikate garantieren, dass der öffentliche Schlüssel auch wirklich zum richtigen E-Mail-Konto gehört. Andernfalls könnten sich Dritte mit einem falschen öffentlichen Schlüssel zwischenschalten, um den Inhalt mitzulesen. Es gibt sie in verschiedenen Sicherheitsstufen, sie müssen von einem zentralen Anbieter ausgestellt werden.

Anbieter wie Protonmail versprechen standardmäßig Ende-zu-Ende-Verschlüsselung für eine begrenzte Zahl und Größe von Mails. Deutsche E-Mail-Dienste wie gmx.de und web.de sowie De-Mail-Anbieter haben mittlerweile Schnittstellen für OpenPGP eingebaut. Nutzer müssen dafür ein Add-In installieren und dürfen oft nur bestimmte Browser und mobil die hauseigenen Apps der E-Mail-Anbieter benutzen. Die E-Mail-Verschlüsselung ist immer noch umständlich - und das ist das Problem. PGP und S/MIME funktionieren nur, wenn beide Seiten dieselbe Methode verwenden. Laut Branchenverband Bitkom verschlüsseln nur 15 Prozent der Befragten ihre Mails.

Damit auch die Metadaten einer E-Mail wie Empfänger, Sender und Betreff verschlüsselt sind, muss der Datentransfer zwischen den verschiedenen E-Mailservern zusätzlich per SSL geschützt werden. Das ist ein Verfahren, dass eine sichere Kommunikation zwischen Web-Servern herstellt.

Wie Apple verschlüsselt

iMessage

Anders als etwa Microsoft bei Skype oder Google bei Gmail liest Apple die Inhalte von Chats seines Dienstes iMessage nicht standardmäßig mit. Die Kommunikation wird vielmehr mit einem System aus öffentlichem und privatem Schlüssel für Außenstehende unleserlich gemacht. Da Apple für jedes Gerät ein eigenes Schlüsselpaar erzeugt, muss der private Schlüssel das Gerät nicht verlassen, auf dem er entstanden ist.

So werden für jedes Apple-Gerät eines Nutzers eigene Versionen einer Nachricht gespeichert, jede also anders verschlüsselt. So kann man dieselbe Nachricht beispielsweise auf einem iPad lesen und auf einem iPhone. Dass Apple den Prozess der Schlüsselerzeugung kontrolliert, ist die Achillesferse: Apple könnte einfach eigenmächtig ein neues Schlüsselpaar erstellen und damit jederzeit den Inhalt eines Chats mitlesen, ohne dass die Nutzer es mitbekämen. Das könnte auch auf Anordnung der Behörden passieren. Die Metadaten hat Apple ohnehin, ohne sie würde der Dienst nicht funktionieren.

Krypto-Messenger

Die Krypto-Messenger Signal, Threema und Telegram versprachen sichere Chats von Smartphone zu Smartphone, lange bevor Whatsapp aufsprang: Ende-zu-Ende verschlüsselte Nachrichten und keine lesbaren Daten auf den Servern der Unternehmen. Open Whisper Systems, deren Verschlüsselungstechnik nun auch von Whatsapp genutzt wird, betreibt den Messenger Signal. Den empfiehlt etwa der Whistleblower Edward Snowden, weil er Metadaten verschlüsselt. Einziges Manko: Zum Anmelden müssen Nutzer ihre Telefonnummer angeben.

Nicht so bei der Schweizer App Threema: Hier bekommt jeder Nutzer eine individuelle ID, die nicht an E-Mail-Adresse oder Telefonnummer gekoppelt ist. Metadaten werden ebenfalls verschlüsselt, alle Informationen sofort wieder gelöscht. Experten kritisieren jedoch, dass der Code für Threema nicht quelloffen ist, die Sicherheit deshalb nicht von Fachleuten überprüft werden kann.

Die größte Kritik wird gegen den Messenger Telegram erhoben. Der ist bei Bürgern, die Überwachung fürchten, ebenso beliebt wie bei Propagandisten der Terrormiliz Islamischer Staat. Aber nur wenn Nutzer die Option "Secret Chat" auswählen, sind ihre Nachrichten wirklich Ende-zu-Ende verschlüsselt. Telegram will etwa auch die Telefonnummer des Nutzers wissen.

Experten bemängeln, dass das Adressbuch auf den Servern des Unternehmens gespeichert und Metadaten übertragen würden. IT-Professor Matthew Green von der Johns-Hopkins-Universität kritisiert zudem, dass Telegrams Verschlüsselungstechnik, die unter anderem auf den Abgleich grafischer Formen setzt, nicht so eingehend erforscht sei wie andere Methoden. Das sei ein Warnsignal.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: