= = = Serverlos = = =

- Lesezeit: 11 Minuten / ganze Rubrik: 17 Minuten -

Abgrenzung:

  • Serverbasierte Messengersysteme („Bedingung“) benötigen für die Nutzung entsprechende Server - z.B. für die Kontakliste, Nachrichtenweiterleitung, Gruppen oder Chatraumverwaltung.
  • Servergestützte Messengersysteme („Möglichkeit“) funktionieren grundsätzlich auch ohne Server - jedoch können für Spezialfunktionen (wie Zwischenspecherung von Nachrichten) Server in Anspruch genommen werden.
  • Serverlose Messengersysteme („Verzicht“) sind komplett dezentral und ohne Server organisiert.

Neben den im Systemvergleich aufgeführten Systemen gibt es noch viele weitere interessante Projekte, von denen hier ein paar aufgeführt werden. Auch wenn hierzu teilweise noch wenig Informationen gesammelt sind, sollen diese nicht unterschlagen werden.

Immer wieder wird nachfolgend „P2P“ und „anonym“ ins Auge springen - dazu folgende Erklärungen: P2P / Anonymität

Generell gilt:

  1. Vermaschte/P2P-Systeme können i.d.R. ohne Kosten genutzt werden (Spenden/Entwicklungsaufträge nicht vergessen!)
  2. Der Akkuverbrauch auf den Mobilgeräten ist höher als bei serverbasierten Systemen
  3. Mehrgerätefähigkeit ist bei P2P-Systemen ohne zusätzliche Server als Zwischenstation extrem schwer zu realisieren
  4. Eine Zustellung von Offlinenachrichten ist ohne zusätzliche Zwischenstation („Briefkasten“) nicht möglich

In der nachfolgenden Übersicht wird eine deutsche Internetseite als positiv bzw. fehlende deutschsprachige Informationen als negativ bewertet. Warum? Es wäre überheblich davon auszugehen, daß „alle“ Englisch verstehen oder gar Grundkenntnisse zu fordern. Informationen sollten von jedem Muttersprachler verstanden werden und unnötige Mißverständnisse durch unzureichende Übersetzungen vermieden werden. Gute Übersetzungen machen ein Produkt generell (hier: Messenger) interessant und überhaupt erst der Masse zugänglich, denn Sie ersparen vielen Interessierten/Nutzern unnötigen Übersetzungsaufwand. Sie sind enorm hilfreich und somit Gold wert.

Übersicht

Ebenfalls „serverlos“ sind LAN-Messenger, die jedoch einen ganz anderen Anwendungsfall abdecken.

Oversec

Unabhängig von der jeweils verwendeten Lösung, kann auf Android-Geräten zusätzlich die App „Oversec“ verwendet werden. Diese App legt sich quasi über andere und verschlüsselt/entschlüsselt Eingaben schon bevor sie im eigentlichen Messenger sind. Hört sich verrückt an, ist es aber nicht und funktioniert super. Sicherheitorientierte Personen sollten sich diese App also unbedingt mal anschauen!

Download: bei F-Droid (extern) oder direkt als APK: https://www.oversec.io/#download (extern)
Projektseite: https://www.oversec.io (extern)
Anmerkung: Oversec wird wohl seit 2019 nicht mehr aktiv weiterentwickelt / es wird nicht mehr auf Github-Issues reagiert.


Anonymous Messenger

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • positiv: nutzt für die Verschlüsselung das Signal-Protokoll
  • negativ: das Protokoll (extern) ist noch nicht richtig dokumentiert!
  • negativ: nur für Android verfügbar
  • negativ: KEINE deutsche Projektseite

Projektseite: https://anonymousmessenger.ly (extern)

Bitmessage

pyBitmessage (Bitmessage)

Sendet an ALLE Teilnehmer, nur der Empfänger kann entschlüsseln und Nachricht lesen (keine Absende-/Empfängeradresse).

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe
  • negativ: NUR auf PC/Laptop nutzbar - NICHT auf Smartphones

Quellcode: github (extern)
Projektseite: bitmessage.org (extern)

Briar

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite

Mehr Informationen: >> hier <<

Databag

Databag ist ein selbst gehosteter Messenger (und müsste eigentlich bei den serverbasierten Messengersystemen aufgeführt sein).

  • Dezentralität: Databag hat eine “eigene” Definition von P2P
  • positiv: gewisse Anonymität
  • positiv: sehr geringer Ressourcenbearf
  • positiv: Clients für Android, iOS und Browser
  • negativ: KEINE deutsche Projektseite
  • negativ: es gibt noch keine technische Beschreibung / Whitepaper (entsprechende Dokumentation und Tutorials sollen kommen)
  • negativ: nur ein Entwickler stemmt das Projekt derzeit

Mit seinem umfangreichen Funktionsumfang und dem Fokus auf Datenschutz und Sicherheit soll eine umfassende und zuverlässige Self-Hosted-Messaging-Lösung angeboten werden. Das letztendliche Ziel von Databag ist es, auch in preiswerter Elektronik eingebettet/genutzt zu werden, um ein viel breiteres, weniger technisches Publikum zu erreichen. Zurzeit läuft der Netzwerkknoten gut auf einem Raspberry Pi Zero v1.3., da extrem wenig Ressourcen benötigt werden. Zu den Hauptmerkmalen gehören:

  • Dezentralisiert (direkte Kommunikation zwischen App und Serverknoten)
  • Föderiert (Konten auf verschiedenen Knoten können kommunizieren)
  • Auf öffentlichem und privatem Schlüssel basierende Identität (nicht an eine Blockchain oder Hosting-Domäne gebunden)
  • Ende-zu-Ende-Verschlüsselung (der Hosting-Administrator kann versiegelte Themen nicht einsehen, standardmäßig unversiegelt)
  • Audio- und Videoanrufe (nat traversal erfordert separaten Relay-Server)
  • Themenbasierte Threads (Nachrichten werden nach Themen und nicht nach Kontakten organisiert)
  • Geringes Gewicht (Server kann auf einem Raspberry Pi Zero v1.3 laufen)
  • Geringe Latenz (Verwendung von Websockets für Push-Ereignisse zur Vermeidung von Polling)
  • Unbegrenzte Anzahl von Konten pro Knoten (Host für die ganze Familie)
  • Mobile Benachrichtigungen für neue Kontakte, Nachrichten und Anrufe (unterstützt UnifiedPush, FCM, APN)

Der Messenger kann sogar in einer Testinstanz (extern) getestet werden - aber bitte nichts Wichtiges posten, da der Server regelmäßig gelöscht wird.

Informationen direkt vom Entwickler:

Gekoppelt mit den Ressourcenanforderungen ist die Effizienz und die schnelle Client-Synchronisierung. Der Benutzer muss nicht warten, bis der Client alle Unterhaltungen beim ersten Start der App oder bei einem Neustart nach einer längeren Zeitspanne abgeholt hat. Das Datenmodell für Databag ist sehr einfach und man weiß, wo die eigenen Daten sind. Die Daten befinden sich nur auf dem Knoten des Kontos für die Konversation und den vorgesehenen Client-Geräten.

Der Databag-Knoten (Protokoll/API) ist abstrakt und konzentriert sich nicht primär auf den Nachrichtenaustausch, sondern einfach auf die gemeinsame Nutzung von Daten. Das Databag-Netzwerk ist offen, und ich habe mehrere andere Anwendungen, die ich für das Netzwerk schreiben möchte (insbesondere dezentralisierte Bewertungen und Dateifreigabe durch vertrauenswürdige Kontakte).

Technische Details: Die Ende-zu-Ende-Verschlüsselung ist mit RSA und AES implementiert. Die Synchronisationsdaten werden als Körper von HTTP-Nachrichten übertragen.

Quelle für Informationen: medevel.com (extern)
Quellcode: github (extern)

Jami

Namensentwicklung: „SFLphone“ -> „Ring“ -> „Jami“

Ursprünglich für Telefonie entwickelt (je nach Betriebssystem Audio / Audio und Video / Audio und Video in Gruppen), es sind aber genauso auch Textnachrichten möglich; an textbasierten Chaträumen wird gearbeitet.

Jami ermöglicht sichere Text-, Sprach- und Videokommunikation über das Internet. Es ermöglicht auch Telefonkonferenzen und Videokonferenzen, aber seltsamerweise noch keine textbasierten Chatrooms, da die Entwickler versuchen, diese vollständig dezentralisiert zu machen. Jami ist eine gute Wahl für sichere Telefongespräche über das Internet, solange die Gesprächspartner ebenfalls Jami benutzen. Jami ist ein Peer-to-Peer-System; es ist nicht auf zentrale Server angewiesen und benötigt diese auch nicht.

Jami ist plattformübergreifend, mit Versionen für Android, FreeBSD, iOS, iPhone, Linux, Microsoft Windows und OS X. Es gibt (Stand März 2020) keine Version für das Pinephone.

Es ist sowohl ein Peer-to-Peer-Voice-over-IP-Client-Programm als auch ein benutzerdefiniertes Protokoll für die Dienstsuche unter Verwendung einer verteilten Hash-Tabelle (DHT). Es verwendet SRTP zur Übertragung von Kommunikationsdaten.

P2P mit Server?

Wir sagen immer wieder, dass das charakteristischste und innovativste Merkmal von Jami die Tatsache ist, dass es keinen Server benötigt, um Daten zwischen den Benutzern weiterzuleiten. Damit sind viele Vorteile verbunden, darunter eine erhöhte Privatsphäre, eine leichtgewichtige Infrastruktur, hohe Skalierbarkeit, keine Bandbreitenbeschränkung (abgesehen von der deiner Internetverbindung), keine Größenbeschränkung für Dateiübertragungen und vieles mehr. Dies alles ist richtig, aber obwohl Server nicht erforderlich sind, werden sie dennoch in fünf spezifischen Fällen eingesetzt: Push-Benachrichtigungen, der OpenDHT-Proxy, Bootstrap, Name-Server und TURN. … >> mehr << (extern)

Beschreibung: https://linuxreviews.org/Jami (extern; englisch)
Fragen zur Sicherheit und Antworten eines Entwickler: stackexchange.com (extern)
Nutzung von GIT für Nachrichten (‘swarm’): jami.net (extern; englisch)
Auch über F-Droid und somit ohne Tracker verfügbar: https://f-droid.org/en/packages/cx.ring (extern)

  • Dezentralität: direkt (P2P mit unterstützung von separaten Server)
  • positiv: gewisse Anonymität
  • negativ: Die Projektseite bindet u.a. auch Dienste Dritter (transifex) ein: webbkoll (extern)
  • negativ: KEINE deutsche Projektseite

Quellcode: https://jami.net/contribute/ (extern)
Projektseite: http://jami.net (extern)

Katzenpost

Verkehrsanalyse-resistente Nachrichtenübermittlung - durch Protokollbibliotheken für gemischte Netze. Was ist ein Mix-Netzwerk? Es ist ein anonymes Kommunikationssystem - allerdings ist das Wort “anonym” problematisch, weil einige Regierungsbehörden Anonymität mit Terrorismus gleichsetzen. Wir ziehen es vor, es stattdessen “Netzwerksicherheit” zu nennen, weil Sie sich sicherer fühlen können, wenn Sie mit verkehrsanalysesicheren Kommunikationsprotokollen kommunizieren. …

Übersetzt aus der englischen Quelle:
Traffic analysis resistant messaging - We write mix network protocol libraries. What is a mix network? It is an anonymous communications system… however the word anonymous is problematic because some government authorities equate anonymity with terrorism. We prefer to instead call it “network security” because you can feel more secure when you communicate using traffic analysis resistant communications protocols. …

Dieses Projekt wurde gefördert/finanziell unterstützt von „European Union’s Horizon 2020 research and innovation programme“, „Samsung Next Stack Zero grant“ und „NLnet and the NGI0 PET Fund paid for by the European Commission“.

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität

Quellcode: https://github.com/katzenpost (extern)
Projektseite: https://katzenpost.mixnetworks.org (extern; englisch)

Mesh-Chat

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe

Quellcode und Projektseite: https://github.com/neuravion/mesh-chat-protocol (extern; leider nur englisch)

Quiet

Eine Messaging-Plattform die Tor und IPFS verwendet und die sich als Alternative zu Slack und Discord sieht.

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • positiv: Es wird konkretes Bedrohungsmodell (”threat-model” (extern)) beschrieben
  • negativ: KEINE deutsche Projektseite

Jede Gruppe, in Quiet als “Community” bezeichnet, arbeitet in einem eigenen Netzwerk. Dies garantiert, dass die Daten einer Gemeinschaft vollständig von den Geräten anderer Quiet-Nutzer isoliert bleiben, selbst wenn sie verschlüsselt sind.

Die Synchronisierung von Nachrichten wird nahtlos durch OrbitDB erleichtert, das die Funktionen von Git, einem Gossip-Protokoll, und BitTorrent kombiniert. Es sendet effizient neue Nachrichten, synchronisiert die letzten Nachrichten und ruft Dateien ab. Als Ergebnis können die Benutzer erwarten, dass sie alle Nachrichten erhalten, die gesendet wurden, während sie offline waren.

Einladungen, Zugriffsberechtigungen und Benutzernamen werden ausschließlich vom Eigentümer der Community vergeben, der die Verantwortung für die Erstellung der Community übernimmt.

Der Eigentümer stellt einen exklusiven “Einladungscode” bereit, mit dem sich die Eingeladenen mit ihrem Gerät verbinden, einen Benutzernamen registrieren und ein kryptografisches Standardzertifikat erwerben können, um ihre Mitgliedschaft gegenüber anderen Peers innerhalb der Gemeinschaft zu bestätigen.

So sieht sich Quiet selbst im Vergleich zu Slack, Discord, Signal, Matrix, Session, Briar, Cwtch, Cabal und Ricochet Refresh: https://medevel.com/quiet (extern)

Quelle für Informationen: https://medevel.com/quiet (extern)\
Quellcode: https://github.com/TryQuiet/quiet (extern)
Projektseite: https://tryquiet.org (extern; englisch)

Retroshare

  • Dezentralität: direkt/vermascht, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite

Dokumentation: https://retrosharedocs.readthedocs.io/en/latest/ (extern; englisch)
Quellcode: https://github.com/RetroShare (extern)
Projektseite: https://retroshare.cc (extern; englisch)

Ricochet Refresh

Ricochet Refresh ist ein gepflegter und aktueller Fork des ehemaligen Ricochet-Projektes.

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe

Quellcode: https://github.com/blueprint-freespeech/ricochet-refresh (extern)
Projektseite: https://www.ricochetrefresh.net (extern)

Silence

Föderiert über TK-Anbieter und funktioniert auf Basis von SMS.

  • Dezentralität: direkt (P2P, keine separaten Server erforderlich)
  • negativ: Mobilnummer erforderlich (SMS-Versand/-Empfang)
  • negativ: Messenger nur für Android

Quellcode: https://git.silence.dev/Silence/Silence-Android/ (extern)
Projektseite: https://silence.im (extern)

TinfoilChat (TFC)

Wer glaubt, wirklich von Geheimdiensten gezielt angegriffen zu werden, sollte sich sich die hardware-unterstützte Chat-Lösung TinfoilChat (TFC) ansehen. Die meinen es anscheinend ernst und das ist noch eine Stufe „extremer“ als z.B. Briar:

Tinfoil Chat (TFC) ist ein FOSS+FHD Peer-to-Peer-Nachrichtensystem, das auf einer hochsicheren Hardware-Architektur basiert, um Benutzer vor passivem Sammeln, MITM-Angriffen und vor allem vor Remote-Schlüssel-Exfiltration zu schützen. TFC wurde für Menschen mit einem der komplexesten Bedrohungsmodelle entwickelt: organisierte kriminelle Gruppen und staatliche Hacker, die die Ende-zu-Ende-Verschlüsselung herkömmlicher sicherer Messaging-Apps umgehen, indem sie den Endpunkt hacken.

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server erforderlich)
  • positiv: bestmögliche Anonymität / extrem „sicher“
  • negativ: separate Hardware erforderlich
  • negativ: KEINE deutsche Projektseite/Hilfe

Quellcode und Projektseite: https://github.com/maqp/tfc/ (extern; leider nur englisch; wirklich spannend zu lesen!)

Tox

Audio- und Videoanrufe sind möglich und es gibt verschiedene Clients mit grafischer als auch reiner Text-Benutzeroberfläche.

  • Dezentralität: direkt, auch per TOR (P2P, keine separaten Server erforderlich)
  • positiv: gewisse Anonymität
  • negativ: Hinweis auf der Projektseite (bei „download“): „Tox is still under heavy development — expect to run into some bugs“
  • negativ: KEINE deutsche Projektseite

Erfahrungsbericht: https://herrdoering.de/de/sicheres-messenging-mit-tox-chat/ (extern)
Nutzung mit TOR: https://wiki.tox.chat/users/tox_over_tor_tot (extern)
Raspberry Pi für Offline-Nachrichten (extern; englisch)
Mögliche Clients: qTox, uTox, Toxygen, Toxic, aTox (extern), Trifa (extern)
Client-Funktionen: https://wiki.tox.chat/clients#features (extern)
Quellcode und Projektseite: https://tox.chat (extern)

Vuvuzela

Auch ein interessantes Projekt - allerdings aktuell keine aktive Weiterentwicklung mehr (letzte Änderung am Quellcode war im September 2019).

  • Dezentralität: direkt (P2P, verschiedene Server)
  • positiv: gewisse Anonymität
  • positiv: will unnötige Metadaten verschleiern
  • negativ: nur Konzept, keine Änderungen am Quellcode mehr seit 2019
  • negativ: KEINE deutsche Projektseite/Hilfe

Interview mit einem dem Entwickler: netzpolitik.org
Quellcode: https://github.com/vuvuzela/vuvuzela (extern)
Projektseite: https://vuvuzela.io (extern, leider nur englisch)