|
Abgrenzung:
Neben den im Systemvergleich aufgeführten Systemen gibt es noch viele weitere interessante Projekte, von denen hier ein paar aufgeführt werden. Auch wenn hierzu teilweise noch wenig Informationen gesammelt sind, sollen diese nicht unterschlagen werden.
Immer wieder wird nachfolgend „P2P“ und „anonym“ ins Auge springen - dazu folgende Erklärungen: P2P / Anonymität
Generell gilt:
In der nachfolgenden Übersicht wird eine deutsche Internetseite als positiv bzw. fehlende deutschsprachige Informationen als negativ bewertet. Warum? Es wäre überheblich davon auszugehen, daß „alle“ Englisch verstehen oder gar Grundkenntnisse zu fordern. Informationen sollten von jedem Muttersprachler verstanden werden und unnötige Mißverständnisse durch unzureichende Übersetzungen vermieden werden. Gute Übersetzungen machen ein Produkt generell (hier: Messenger) interessant und überhaupt erst der Masse zugänglich, denn Sie ersparen vielen Interessierten/Nutzern unnötigen Übersetzungsaufwand. Sie sind enorm hilfreich und somit Gold wert.
Ebenfalls „serverlos“ sind LAN-Messenger, die jedoch einen ganz anderen Anwendungsfall abdecken.
Unabhängig von der jeweils verwendeten Lösung, kann auf Android-Geräten zusätzlich die App „Oversec“ verwendet werden. Diese App legt sich quasi über andere und verschlüsselt/entschlüsselt Eingaben schon bevor sie im eigentlichen Messenger sind. Hört sich verrückt an, ist es aber nicht und funktioniert super. Sicherheitorientierte Personen sollten sich diese App also unbedingt mal anschauen!
Download: bei F-Droid (extern) oder direkt als APK: https://www.oversec.io/#download (extern)
Projektseite: https://www.oversec.io (extern)
Anmerkung: Oversec wird wohl seit 2019 nicht mehr aktiv weiterentwickelt / es wird nicht mehr auf Github-Issues reagiert.
Projektseite: https://anonymousmessenger.ly (extern)
pyBitmessage (Bitmessage)
Sendet an ALLE Teilnehmer, nur der Empfänger kann entschlüsseln und Nachricht lesen (keine Absende-/Empfängeradresse).
Quellcode: github (extern)
Projektseite: bitmessage.org (extern)
Mehr Informationen: >> hier <<
Databag ist ein selbst gehosteter Messenger (und müsste eigentlich bei den serverbasierten Messengersystemen aufgeführt sein).
Mit seinem umfangreichen Funktionsumfang und dem Fokus auf Datenschutz und Sicherheit soll eine umfassende und zuverlässige Self-Hosted-Messaging-Lösung angeboten werden. Das letztendliche Ziel von Databag ist es, auch in preiswerter Elektronik eingebettet/genutzt zu werden, um ein viel breiteres, weniger technisches Publikum zu erreichen. Zurzeit läuft der Netzwerkknoten gut auf einem Raspberry Pi Zero v1.3., da extrem wenig Ressourcen benötigt werden. Zu den Hauptmerkmalen gehören:
Der Messenger kann sogar in einer Testinstanz (extern) getestet werden - aber bitte nichts Wichtiges posten, da der Server regelmäßig gelöscht wird.
Informationen direkt vom Entwickler:
Gekoppelt mit den Ressourcenanforderungen ist die Effizienz und die schnelle Client-Synchronisierung. Der Benutzer muss nicht warten, bis der Client alle Unterhaltungen beim ersten Start der App oder bei einem Neustart nach einer längeren Zeitspanne abgeholt hat. Das Datenmodell für Databag ist sehr einfach und man weiß, wo die eigenen Daten sind. Die Daten befinden sich nur auf dem Knoten des Kontos für die Konversation und den vorgesehenen Client-Geräten.
Der Databag-Knoten (Protokoll/API) ist abstrakt und konzentriert sich nicht primär auf den Nachrichtenaustausch, sondern einfach auf die gemeinsame Nutzung von Daten. Das Databag-Netzwerk ist offen, und ich habe mehrere andere Anwendungen, die ich für das Netzwerk schreiben möchte (insbesondere dezentralisierte Bewertungen und Dateifreigabe durch vertrauenswürdige Kontakte).
Technische Details: Die Ende-zu-Ende-Verschlüsselung ist mit RSA und AES implementiert. Die Synchronisationsdaten werden als Körper von HTTP-Nachrichten übertragen.
Quelle für Informationen: medevel.com (extern)
Quellcode: github (extern)
Namensentwicklung: „SFLphone“ -> „Ring“ -> „Jami“
Ursprünglich für Telefonie entwickelt (je nach Betriebssystem Audio / Audio und Video / Audio und Video in Gruppen), es sind aber genauso auch Textnachrichten möglich; an textbasierten Chaträumen wird gearbeitet.
Jami ermöglicht sichere Text-, Sprach- und Videokommunikation über das Internet. Es ermöglicht auch Telefonkonferenzen und Videokonferenzen, aber seltsamerweise noch keine textbasierten Chatrooms, da die Entwickler versuchen, diese vollständig dezentralisiert zu machen. Jami ist eine gute Wahl für sichere Telefongespräche über das Internet, solange die Gesprächspartner ebenfalls Jami benutzen. Jami ist ein Peer-to-Peer-System; es ist nicht auf zentrale Server angewiesen und benötigt diese auch nicht.
Jami ist plattformübergreifend, mit Versionen für Android, FreeBSD, iOS, iPhone, Linux, Microsoft Windows und OS X. Es gibt (Stand März 2020) keine Version für das Pinephone.
Es ist sowohl ein Peer-to-Peer-Voice-over-IP-Client-Programm als auch ein benutzerdefiniertes Protokoll für die Dienstsuche unter Verwendung einer verteilten Hash-Tabelle (DHT). Es verwendet SRTP zur Übertragung von Kommunikationsdaten.
P2P mit Server?
Wir sagen immer wieder, dass das charakteristischste und innovativste Merkmal von Jami die Tatsache ist, dass es keinen Server benötigt, um Daten zwischen den Benutzern weiterzuleiten. Damit sind viele Vorteile verbunden, darunter eine erhöhte Privatsphäre, eine leichtgewichtige Infrastruktur, hohe Skalierbarkeit, keine Bandbreitenbeschränkung (abgesehen von der deiner Internetverbindung), keine Größenbeschränkung für Dateiübertragungen und vieles mehr. Dies alles ist richtig, aber obwohl Server nicht erforderlich sind, werden sie dennoch in fünf spezifischen Fällen eingesetzt: Push-Benachrichtigungen, der OpenDHT-Proxy, Bootstrap, Name-Server und TURN. … >> mehr << (extern)
Beschreibung: https://linuxreviews.org/Jami (extern; englisch)
Fragen zur Sicherheit und Antworten eines Entwickler: stackexchange.com (extern)
Nutzung von GIT für Nachrichten (‘swarm’): jami.net (extern; englisch)
Auch über F-Droid und somit ohne Tracker verfügbar: https://f-droid.org/en/packages/cx.ring (extern)
Quellcode: https://jami.net/contribute/ (extern)
Projektseite: http://jami.net (extern)
Verkehrsanalyse-resistente Nachrichtenübermittlung - durch Protokollbibliotheken für gemischte Netze. Was ist ein Mix-Netzwerk? Es ist ein anonymes Kommunikationssystem - allerdings ist das Wort “anonym” problematisch, weil einige Regierungsbehörden Anonymität mit Terrorismus gleichsetzen. Wir ziehen es vor, es stattdessen “Netzwerksicherheit” zu nennen, weil Sie sich sicherer fühlen können, wenn Sie mit verkehrsanalysesicheren Kommunikationsprotokollen kommunizieren. …
Übersetzt aus der englischen Quelle:
Traffic analysis resistant messaging - We write mix network protocol libraries. What is a mix network? It is an anonymous communications system… however the word anonymous is problematic because some government authorities equate anonymity with terrorism. We prefer to instead call it “network security” because you can feel more secure when you communicate using traffic analysis resistant communications protocols. …
Dieses Projekt wurde gefördert/finanziell unterstützt von „European Union’s Horizon 2020 research and innovation programme“, „Samsung Next Stack Zero grant“ und „NLnet and the NGI0 PET Fund paid for by the European Commission“.
Quellcode: https://github.com/katzenpost (extern)
Projektseite: https://katzenpost.mixnetworks.org (extern; englisch)
Quellcode und Projektseite: https://github.com/neuravion/mesh-chat-protocol (extern; leider nur englisch)
Eine Messaging-Plattform die Tor und IPFS verwendet und die sich als Alternative zu Slack und Discord sieht.
Jede Gruppe, in Quiet als “Community” bezeichnet, arbeitet in einem eigenen Netzwerk. Dies garantiert, dass die Daten einer Gemeinschaft vollständig von den Geräten anderer Quiet-Nutzer isoliert bleiben, selbst wenn sie verschlüsselt sind.
Die Synchronisierung von Nachrichten wird nahtlos durch OrbitDB erleichtert, das die Funktionen von Git, einem Gossip-Protokoll, und BitTorrent kombiniert. Es sendet effizient neue Nachrichten, synchronisiert die letzten Nachrichten und ruft Dateien ab. Als Ergebnis können die Benutzer erwarten, dass sie alle Nachrichten erhalten, die gesendet wurden, während sie offline waren.
Einladungen, Zugriffsberechtigungen und Benutzernamen werden ausschließlich vom Eigentümer der Community vergeben, der die Verantwortung für die Erstellung der Community übernimmt.
Der Eigentümer stellt einen exklusiven “Einladungscode” bereit, mit dem sich die Eingeladenen mit ihrem Gerät verbinden, einen Benutzernamen registrieren und ein kryptografisches Standardzertifikat erwerben können, um ihre Mitgliedschaft gegenüber anderen Peers innerhalb der Gemeinschaft zu bestätigen.
So sieht sich Quiet selbst im Vergleich zu Slack, Discord, Signal, Matrix, Session, Briar, Cwtch, Cabal und Ricochet Refresh: https://medevel.com/quiet (extern)
Quelle für Informationen: https://medevel.com/quiet (extern)\
Quellcode: https://github.com/TryQuiet/quiet (extern)
Projektseite: https://tryquiet.org (extern; englisch)
Extreme Privatsphäre ist viel schwieriger zu erreichen als Sicherheit. Reticulum scheint das sehr gut zu gelingen, denn es basiert nicht auf dem Internt-Protokoll (IP). Beim Internet-Protokoll ist immer eine Quell- und Zieladresse bekannt (IP-Adressen). Selbst Tor (the onion routing) oder VPN (virtuelle private Netzwerke) basieren ebenfalls auf IP. Im Gegensatz dazu kennt das Netzwerksystem Reticulum keine Quelle sondern nur das Ziel.
Auf Reticulum baut wiederum das Protokoll „Lightweight Extensible Message Format“ (LXMF) auf, das ein verteiltes, verzögerungs- und unterbrechungstolerantes Nachrichtenübertragungsprotokoll ist. LXMF ist ein einfaches und flexibles Nachrichtenformat und Übermittlungsprotokoll, das eine Vielzahl von Implementierungen ermöglicht und dabei so wenig Bandbreite wie möglich benötigt. Das Protokoll bietet Zero-Conf Message Routing, Ende-zu-Ende-Verschlüsselung, vorwärts gerichtete Sicherheit (Forward Secrecy) und kann über jedes von Reticulum unterstützte Medium transportiert werden.
LXMF ist so effizient, dass es Nachrichten über Systeme mit extrem niedriger Bandbreite wie Packet Radio oder LoRa übertragen kann. Verschlüsselte LXMF-Nachrichten können auch als QR-Codes oder textbasierte URIs kodiert werden, was einen vollständig analogen Nachrichtentransport auf Papier ermöglicht.
Zielgruppe sind z.B. Einsatzkräfte in Katastrophengebieten.
Reticulum kann über praktisch jedes Medium verwendet werden, das mindestens einen Halbduplex-Kanal mit einem Durchsatz von 500 Bit pro Sekunde und einer MTU von 500 Byte unterstützt. Datenfunkgeräte, Modems, LoRa-Funkgeräte, serielle Leitungen, AX.25-TNCs, digitale Amateurfunkmodi, WiFi- und Ethernet-Geräte, optische Verbindungen im freien Raum und ähnliche Systeme sind Beispiele für physische Geräte, die Reticulum verwenden kann. Zu den unterstützten Schnittstellentypen gehören:
Es ist beispielsweise möglich, einen Raspberry Pi sowohl mit einem LoRa-Funkgerät als auch mit einem Paketfunk-TNC und einem WiFi-Netzwerk zu verbinden. Sobald die Schnittstellen konfiguriert sind, kümmert sich Reticulum um den Rest, und jedes Gerät im WiFi-Netzwerk kann mit Knoten auf der LoRa- und Paketfunkseite des Netzwerks kommunizieren und umgekehrt.
Quelle und Projektseite: https://reticulum.network/index_de.html (extern)
Dokumentation: https://retrosharedocs.readthedocs.io/en/latest/ (extern; englisch)
Quellcode: https://github.com/RetroShare (extern)
Projektseite: https://retroshare.cc (extern; englisch)
Ricochet Refresh ist ein gepflegter und aktueller Fork des ehemaligen Ricochet-Projektes.
Quellcode: https://github.com/blueprint-freespeech/ricochet-refresh (extern)
Projektseite: https://www.ricochetrefresh.net (extern)
Föderiert über TK-Anbieter und funktioniert auf Basis von SMS.
Quellcode: https://git.silence.dev/Silence/Silence-Android/ (extern)
Projektseite: https://silence.im (extern)
Wer glaubt, wirklich von Geheimdiensten gezielt angegriffen zu werden, sollte sich sich die hardware-unterstützte Chat-Lösung TinfoilChat (TFC) ansehen. Die meinen es anscheinend ernst und das ist noch eine Stufe „extremer“ als z.B. Briar:
Tinfoil Chat (TFC) ist ein FOSS+FHD Peer-to-Peer-Nachrichtensystem, das auf einer hochsicheren Hardware-Architektur basiert, um Benutzer vor passivem Sammeln, MITM-Angriffen und vor allem vor Remote-Schlüssel-Exfiltration zu schützen. TFC wurde für Menschen mit einem der komplexesten Bedrohungsmodelle entwickelt: organisierte kriminelle Gruppen und staatliche Hacker, die die Ende-zu-Ende-Verschlüsselung herkömmlicher sicherer Messaging-Apps umgehen, indem sie den Endpunkt hacken.
Quellcode und Projektseite: https://github.com/maqp/tfc/ (extern; leider nur englisch; wirklich spannend zu lesen!)
Audio- und Videoanrufe sind möglich und es gibt verschiedene Clients mit grafischer als auch reiner Text-Benutzeroberfläche.
Erfahrungsbericht: https://herrdoering.de/de/sicheres-messenging-mit-tox-chat/ (extern)
Nutzung mit TOR: https://wiki.tox.chat/users/tox_over_tor_tot (extern)
Raspberry Pi für Offline-Nachrichten (extern; englisch)
Mögliche Clients: qTox, uTox, Toxygen, Toxic, aTox (extern), Trifa (extern)
Client-Funktionen: https://wiki.tox.chat/clients#features (extern)
Quellcode und Projektseite: https://tox.chat (extern)
Auch ein interessantes Projekt - allerdings aktuell keine aktive Weiterentwicklung mehr (letzte Änderung am Quellcode war im September 2019).
Interview mit einem dem Entwickler: netzpolitik.org
Quellcode: https://github.com/vuvuzela/vuvuzela (extern)
Projektseite: https://vuvuzela.io (extern, leider nur englisch)