Ein Projekt der Harvard Innovation Labs ermöglicht eine verschlüsselte Kommunikation per Sprach- oder Video-Telefonie für bis zu 4 Teilnehmern. Die Simple Optimized Messaging App oder kurz SOMA genannt, ist seit Ende Juli 2015 für Android und iPhone in den App-Stores erhältlich.
Der Fokus bei SOMA liegt mehr auf der (Weiter-)Entwicklung von Gruppenchats (Textchats bis zu 500 Teilnehmer!). Einzelchats sind aber auch möglich. Abgesichert sind alle Chats mit einer 256Bit AES- und RSA-2048 End-to-End-Verschlüsselung.
Diese Kombination wird übrigens auch vom Telegram Messenger verwendet und ist bisher noch nicht geknackt worden.
Nach eigenen Angaben werden von SOMA alle Nachrichten nach Zustellung unwiederbringlich gelöscht. Nachrichten die nicht zugestellt werden konnten, werden für sieben Tage gespeichert und verfallen automatisch nach Ablauf des Zeitfensters. Eine dauerhafte Speicherung auf Servern oder in der Cloud findet nicht statt.
Der SOMA-Messenger ist für Android und iPhone in den jeweiligen App-Stores als kostenloser Download erhältlich.
Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.
Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.
Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.
Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.
Eingeschränkte Desktop-Version
Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.
Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.
Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:
Windows XP/Vista/7/8/8.1/10
Linux 32- und 64Bit
MAC OS X 10.6/10.7 Setup/10.8+Setup
Starke, bis jetzt nicht geknackte Verschlüsselung
Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.
Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.
Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.
Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:
Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.
Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.
Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013 bestätigt.
Ein Schelm der Böses dabei denkt!
Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.
Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.
Bei den ganzen Abhör- und Spionageskandalen, die im Laufe des letzten Jahres ans Tageslicht gekommen sind, mag man schon fast verzweifeln. Es gibt zwar auch etliche Gegenmaßnahmen, die man als „Ottonormal-User“ anwenden kann, über die wir auch schon berichtet haben. Auch bei der Nutzung von E-Mail-, Chat- oder einer Sprachverschlüsselung, ein Sicherheitsgefühl stellt sich aber trotzdem nicht ein. Hoffnungsvoller lässt sich da mit einer Entdeckung der britischen Lancaster University in die Zukunft schauen.
Herz-Lungen-Funktion als Vorbild
Deren Physiker haben bei der Beobachtung der Herz-Lungen-Funktion entdeckt, dass diese Organe mit einer variablen Zeitverzögerung des Sauerstofftransportes arbeiten.
Diese Zeitverzögerung, eine nichtlineare Herz-Lungen-Funktion, konnte vom Physics Department der Lancaster University, bestehend aus Dr. Tomislav Stankovski, Professor Peter McClintock, Professorin Aneta Stefanovska und Dr. Robert Young, in ein mathematisches Modell für die elektronische Kommunikation übertragen werden.
Die neue Verschlüsselung erzeugt unendlich viele Codes
Diese Methode ermöglicht eine unendliche Anzahl von geheimen Schlüsseln, die zwischen Sender und Empfänger ausgetauscht werden können. Ein einzelner Schlüssel soll beispielsweise in der Lage sein, mehrere unterschiedliche Datenströme digitaler Geräte abzusichern. Hierzu wird derzeit für jede Übertragung eines Gerätes eine separate Verschlüsselung verwendet.
Hacker und die NSA bleiben ausgesperrt
Nach eigenen Angaben der Forschungsgruppe ist dieses Verfahren extrem resistent gegen Störungen, Zufallsschwankungen und „Rauschen“, damit kriminelle Hacker und Spionagedienste keine Zugangsmöglichkeiten finden.
Bleibt nur abzuwarten, wann diese Verschlüsselungsmethode einsatzbereit ist und ob sie auch für uns „normale“ User verfügbar sein wird.
Wenn es um Daten geht, sind nicht nur persönliche Daten wie Name, Adresse oder Telefonnummer gemeint. Wenn Adressinformationen in falsche Hände geraten, erhalten Sie schlimmstenfalls eine Menge unerwünschte Werbung. Kritischer sind „geheime“ Daten wie Benutzernamen und Kennwörter, Kreditkartennummern oder PIN- und TAN-Nummern von Onlinebanken. Solch sensible Informationen sollten besonders geschützt sein.
Das optimale Kennwort
Das Schützen von sensiblen Daten wie Kennwörter beginnt bereits bei der Wahl des Passworts. Achten Sie bei der Wahl des Passworts darauf, dass es nicht zu leicht zu erraten ist. Dabei spielt es keine Rolle, ob es sich um das Zugangskennwort für das Betriebssystem, den Onlinedienst oder fürs Onlinebanking handelt.
Aus Bequemlichkeit werden oft der Name des Partners bzw. des Haustiers, das eigene Geburtsdatum oder Standardwörter aus dem alltäglichen Sprachgebrauch verwendet. Die lassen sich zwar einfach merken, macht es Hackern aber zu einfach. Erfahrene Angreifer können einfache Kennwörter blitzschnell ermitteln. Eine beliebte Angriffsvariante ist die Brute-Force-Methode. Dabei werden von Hackern einfach alle Worte und Wortkombinationen durchprobiert, die im Duden oder anderen Wörterbüchern stehen. Früher oder später sind Standardkennwörter wie „Kaffeetasse“ ermittelt. Daher sollten Sie ein möglichst kompliziertes Kennwort verwenden. Je komplizierter, desto besser.
Ein möglichst sicheres Kennwort zu erzeugen, dass nicht in Wörterbüchern steht, sich aber trotzdem leicht merken lässt, ist sehr einfach. Folgende Varianten haben sich bewährt:
Wechselnde Schreibweise – Eine Methode besteht darin, ein einfaches Wort durch wechselnde Groß- und Kleinschreibung komplizierter zu machen, etwa „kaFfeETasSe“ statt einfach nur „Kaffeetasse“.
Buchstaben durch Zahlen ersetzen – Ersetzen Sie einzelne Buchstaben durch Ziffern und Sonderzeichen, zum Bei-spiel „K@ff33ta55e“.
(Pseudo)-Zufallskennwörter – Besonders sicher sind Kennwörter, die und ausschließlich aus zufällig gewählten Buchstaben und Ziffern bestehen, etwa „MTnbmdZ5“. Mit einer Esels-brücke lässt sich sowas auch leicht merken. Das obige Beispiel ist zusammengesetzt aus den Anfangsbuchstaben des Satzes „Meine Telefonnummer beginnt mit der Ziffer 5“ – darauf kommt garantiert so schnell kein Hacker.
Unauffällige Benutzernamen
Auch beim Benutzernamen sollten Sie kreativ sein. Damit zum Beispiel Ihre YouTube-Videos nicht zu leicht mit Ihrem Namen in Verbindung gebracht werden können, sollten Sie im Benutzernamen auf Vor- oder Nachnamen verzichten. Verwenden Sie unverfängliche Synonyme wie DerFilmemacherDeluxe oder HeuteSchonGefilmt.
Einige Onlinedienste fragen bei der Passwortgenerierung nach einer Sicherheitsabfrage, etwa dem Mädchennamen der Mutter. Falls Sie das Kennwort vergessen, können Sie es durch die Beantwortung der Sicherheitsabfrage wieder zurücksetzen oder ändern. Doch Vorsicht: Das gilt dann auch für potenzielle Angreifer. Bei zu einfachen Fragen sollten Sie daher auf die Hinterlegung einer Sicherheitsabfrage verzichten. Lassen Sie das Feld einfach leer, oder geben Sie eine bewusst falsche Antwort oder zufällige Buchstabenkombination ein.
Für jeden Dienst neue Zugangsdaten
Aus Bequemlichkeit verwenden viele Anwender für verschiedene Onlinedienste dieselben Benutzernamen und Kennwörter. Für Windows, ebay, Amazon, Facevook, YouTube, den Blog und das E-Mail-Postfach kommen einfach dieselben Kombinationen aus Benutzernamen und Kennwort zum Einsatz. Das ist zwar praktisch, da man sich die Zugangsdaten nur einmal merken muss, birgt aber enorme Risiken. Leser des Lieblingsforums können anhand des Benutzernamens zum Beispiel herausfinden, was Sie gerade bei ebay kaufen oder verkaufen. Und sobald ein Hacker oder Datendieb das Standardkennwort in die Finger bekommt, erhält er sofort Zugriff auf mehrere Onlinedienste.
Um für jeden Zweck ein sicheres und doch leicht zu merkendes Kennwort zu verwenden, gibt es einen simplen Trick. Verwenden Sie – wie oben beschrieben – ein Zufallskennwort, das sich aus einer Eselsbrücke ableiten lässt. Ergänzen Sie am Anfang und am Ende ein Kürzel für den jeweiligen Dienst, zum Beispiel den ersten und zweiten Buchstaben des jeweiligen Dienstes, für ebay wären das die Beiden Buchstaben a und b, für Amazon a und m und für YouTube y und t. Die individuellen Kennwörter lauten dann zum Beispiel
eMTnbmdZ5b (für ebay)
aMTnbmdZ5m (Amazon)
yMTnbmdZ5u (YouTube).
PINs und TANs richtig aufbewahren
PIN- und TAN-Nummern der Onlinebank sind wie Auto- oder Wohnungsschlüssel. Und genau so sorgsam sollten Sie damit umgehen:
TANs verstecken – Lassen Sie die TAN-Nummern nicht offen liegen – schon gar nicht in offen-sichtlichen „Verstecken“, etwa unter der Tastatur. Bewahren Sie die Nummernblöcke in unauffälligen Verstecken auf, zum Beispiel in einem Buch oder im Musikregal in einer CD-Hülle.
PIN und TAN trennen – Bewahren Sie PIN und TAN niemals gemeinsam auf. Wird das Versteck ent-deckt, erhalten Unbefugte den kompletten Zugriff aufs Konto und können Überweisungen durchführen. Verstecken Sie PIN und TAN daher an unter-schiedlichen Stellen. Oder noch besser: Lernen Sie die PIN-Nummer auswendig, und vernichten Sie den Zettel mit der PIN.
PIN und TAN nicht im PC speichern – Einige Onlinebanking-Programme bieten die Möglichkeit, PIN- und TAN-Nummern in der Software zu hinterlegen. Beim Überweisen müssen Sie dann nicht mehr den TAN-Block aus dem Versteck holen und die Nummer manuell eingeben. Doch Vorsicht: Sollte der Rechner gestohlen werden oder Hacker das Bankingprogramm „knacken“, gelangen Angreifer mit wenig Aufwand sofort in den Besitz der PIN und der kompletten TAN-Liste. Speichern Sie daher nie die TAN-Liste im Computer – weder im Bankingprogramm noch manuell in einer Textdatei, Excel-Tabelle oder ähnlichem.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.