P2P-Messenger

- Lesezeit: 7 Minuten / ganze Rubrik: 35 Minuten -

Neben den im Systemvergleich aufgeführten Systemen gibt es noch viele weitere interessante Projekte, von denen hier ein paar aufgeführt werden. Auch wenn hierzu teilweise noch wenig Informationen gesammelt sind, sollen diese nicht unterschlagen werden.

Immer wieder wird nachfolgend „P2P“ und „anonym“ ins Auge springen - dazu folgende Erklärungen: P2P / Anonymität

Generell gilt:

  1. Vermaschte/P2P-Systeme können i.d.R. ohne Kosten genutzt werden (Spenden/Entwicklungsaufträge nicht vergessen!)
  2. Der Akkuverbrauch auf den Mobilgeräten ist höher als bei serverbasierten Systemen
  3. Mehrgerätefähigkeit ist bei P2P-Systemen ohne zusätzliche Server als Zwischenstation extrem schwer zu realisieren
  4. Eine Zustellung von Offlinenachrichten ist ohne zusätzliche Zwischenstation („Briefkasten“) nicht möglich

Übersicht

Oversec

Unabhängig von der jeweils verwendeten Lösung, kann auf Android-Geräten zusätzlich die App „Oversec“ verwendet werden. Diese App legt sich quasi über andere und verschlüsselt/entschlüsselt Eingaben schon bevor sie im eigentlichen Messenger sind. Hört sich verrückt an, ist es aber nicht und funktioniert super. Sicherheitorientierte Personen sollten sich diese App also unbedingt mal anschauen!

Download: bei F-Droid (extern) oder direkt als APK: https://www.oversec.io/#download (extern)
Projektseite: https://www.oversec.io (extern)
Anmerkung: Oversec wird wohl seit 2019 nicht mehr aktiv weiterentwickelt / es wird nicht mehr auf Github-Issues reagiert.


Bitmessage

pyBitmessage (Bitmessage)

Sendet an ALLE Teilnehmer, nur der Empfänger kann entschlüsseln und Nachricht lesen (keine Absende-/Empfängeradresse).

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe
  • negativ: NUR auf PC/Laptop nutzbar - NICHT auf Smartphones

Projektseite: https://bitmessage.org/wiki/Main_Page (extern)

Briar

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite

Mehr Informationen: >> hier <<

Echo-Protokoll

Das Protokoll wird z.B. von Goldbug (Desktop-Client) oder Smoke (Android-Client) genutzt, und ist Hauptbestandteil vom „Vergleich der großen 7 (quelloffenen) Messengersysteme“. Das Projekt ist wird ausschließlich von Freiwilligen gestemmt und wird nicht von Dritten bezahlt.

In der Kürze: Sehr interessant, umfassend, schlüssig. Leider jedoch viele Spezial- und Fachbegriffe; viele abstrakte und auch merkwürdige Bezeichnungen in den Erklärungen (Moleküle, …) ; wirkt für Nomalnutzer auf den ersten Blick unübersichtlich und kompliziert. Bisher noch kein Kontakt zu deutschem Ansprechpartner möglich / kein deutsches Forum.

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • positiv: deutsches Benutzerhandbuch
  • negativ: KEINE deutsche Projektseite

Mehr Informationen: >> hier <<

Jami

Namensentwicklung: „SFLphone“ -> „Ring“ -> „Jami“

Ursprünglich für Telefonie entwickelt (je nach Betriebssystem Audio / Audio und Video / Audio und Video in Gruppen), es sind aber genauso auch Textnachrichten möglich; an textbasierten Chaträumen wird gearbeitet.

Jami ermöglicht sichere Text-, Sprach- und Videokommunikation über das Internet. Es ermöglicht auch Telefonkonferenzen und Videokonferenzen, aber seltsamerweise noch keine textbasierten Chatrooms, da die Entwickler versuchen, diese vollständig dezentralisiert zu machen. Jami ist eine gute Wahl für sichere Telefongespräche über das Internet, solange die Gesprächspartner ebenfalls Jami benutzen. Jami ist ein Peer-to-Peer-System; es ist nicht auf zentrale Server angewiesen und benötigt diese auch nicht.

Jami ist plattformübergreifend, mit Versionen für Android, FreeBSD, iOS, iPhone, Linux, Microsoft Windows und OS X. Es gibt (Stand März 2020) keine Version für das Pinephone.

Es ist sowohl ein Peer-to-Peer-Voice-over-IP-Client-Programm als auch ein benutzerdefiniertes Protokoll für die Dienstsuche unter Verwendung einer verteilten Hash-Tabelle (DHT). Es verwendet SRTP zur Übertragung von Kommunikationsdaten.

P2P mit Server?

Wir sagen immer wieder, dass das charakteristischste und innovativste Merkmal von Jami die Tatsache ist, dass es keinen Server benötigt, um Daten zwischen den Benutzern weiterzuleiten. Damit sind viele Vorteileverbunden, darunter eine erhöhte Privatsphäre, eine leichtgewichtige Infrastruktur, hohe Skalierbarkeit, keine Bandbreitenbeschränkung (abgesehen von der deiner Internetverbindung), keine Größenbeschränkung für Dateiübertragungen und vieles mehr. Dies alles ist richtig, aber obwohl Server nicht erforderlich sind, werden sie dennoch in fünf spezifischen Fällen eingesetzt: Push-Benachrichtigungen, der OpenDHT-Proxy, Bootstrap, Name-Server und TURN. … >> mehr << (extern)

Beschreibung: https://linuxreviews.org/Jami (extern; englisch)
Fragen zur Sicherheit und Antworten eines Entwickler: stackexchange.com (extern)
Nutzung von GIT für Nachrichten (‘swarm’): jami.net (extern; englisch)
Auch über F-Droid und somit ohne Tracker verfügbar: https://f-droid.org/en/packages/cx.ring (extern)

  • Dezentralität: direkt (P2P mit unterstützung von separaten Server)
  • Die Projektseite bindet u.a. auch Dienste Dritter (transifex) ein: webbkoll (extern)
  • negativ: KEINE deutsche Projektseite

Projektseite: http://jami.net (extern, leider nur englisch)

Katzenpost

Verkehrsanalyse-resistente Nachrichtenübermittlung - durch Protokollbibliotheken für gemischte Netze. Was ist ein Mix-Netzwerk? Es ist ein anonymes Kommunikationssystem - allerdings ist das Wort “anonym” problematisch, weil einige Regierungsbehörden Anonymität mit Terrorismus gleichsetzen. Wir ziehen es vor, es stattdessen “Netzwerksicherheit” zu nennen, weil Sie sich sicherer fühlen können, wenn Sie mit verkehrsanalysesicheren Kommunikationsprotokollen kommunizieren. …

Übersetzt aus der englischen Quelle:
Traffic analysis resistant messaging - We write mix network protocol libraries. What is a mix network? It is an anonymous communications system… however the word anonymous is problematic because some government authorities equate anonymity with terrorism. We prefer to instead call it “network security” because you can feel more secure when you communicate using traffic analysis resistant communications protocols. …

Quellcode: https://github.com/katzenpost (extern)
Projektseite: https://katzenpost.mixnetworks.org (extern; englisch)

Mesh-Chat

  • Dezentralität: direkt/vermascht (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe

Projektseite: https://github.com/neuravion/mesh-chat-protocol (extern; leider nur englisch)

Retroshare

  • Dezentralität: direkt/vermascht, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite

Dokumentation: https://retrosharedocs.readthedocs.io/en/latest/ (extern; englisch)
Projektseite: https://retroshare.cc (extern; englisch)

Ricochet Refresh

Ricochet Refresh ist ein gepflegter und aktueller Fork des ehemaligen Ricochet-Projektes.

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite/Hilfe

Quellcode: https://github.com/blueprint-freespeech/ricochet-refresh (extern)
Projektseite: https://www.ricochetrefresh.net (extern)

Scuttlebutt

Das Protokoll “SecureScuttlebut /SSB (kurz: Scuttlebutt)” hat einen ebenfalls sehr interessanten Ansatz und setzt auch auf Dezentralität.

  • Dezentralität: direkt (P2P, keine separaten Server erforderlich)
  • positiv: gewisse Anonymität
  • positiv: geniales Konzept (spezialisiert auf Offline-Funktionalität)
  • positiv: eingebaute Untestützung für TOR
  • negativ: KEINE deutsche Projektseite/Hilfe
  • negativ: Anfangs muss man sehr große Datenmengen herunterladen
  • negativ: Maximal 7 Teilnehmer bei „geschlossenen Gruppen“

Mehr Informationen: >> hier <<

Silence

Föderiert über TK-Anbieter und funktioniert auf Basis von SMS.

  • Dezentralität: direkt (P2P, keine separaten Server erforderlich)
  • negativ: Mobilnummer erforderlich (SMS-Versand/-Empfang)
  • negativ: Messenger nur für Android

Projektseite: https://silence.im (extern)

SimpleX

SimpleX Chat ist ein kommandozeilenbasierter Messenger mit dem Versprechen

The most private and secure chat and applications platform.

SimpleX will besser sein als andere P2P-Lösungen - ein interessanter Vergleich dazu und wie sich das Projekt selbst sieht, ist auf der Projektseite zu finden.

  • Dezentralität: direkt (P2P, keine separaten Server erforderlich)
  • positiv: gewisse Anonymität
  • negativ: nur ein Terminalclient
  • negativ: KEINE deutsche Projektseite/Hilfe

Quellcode: https://github.com/simplex-chat (extern)
Projektseite: https://simplex.chat (extern; leider nur englisch)

TinfoilChat (TFC)

Wer glaubt, wirklich von Geheimdiensten gezielt angegriffen zu werden, sollte sich sich die hardware-unterstützte Chat-Lösung TinfoilChat (TFC) ansehen. Die meinen es anscheinend ernst und das ist noch eine Stufe „extremer“ als z.B. Briar:

Tinfoil Chat (TFC) ist ein FOSS+FHD Peer-to-Peer-Nachrichtensystem, das auf einer hochsicheren Hardware-Architektur basiert, um Benutzer vor passivem Sammeln, MITM-Angriffen und vor allem vor Remote-Schlüssel-Exfiltration zu schützen. TFC wurde für Menschen mit einem der komplexesten Bedrohungsmodelle entwickelt: organisierte kriminelle Gruppen und staatliche Hacker, die die Ende-zu-Ende-Verschlüsselung herkömmlicher sicherer Messaging-Apps umgehen, indem sie den Endpunkt hacken.

  • Dezentralität: direkt, nutzt TOR (P2P, keine separaten Server erforderlich)
  • positiv: bestmögliche Anonymität / extrem „sicher“
  • negativ: separate Hardware erforderlich
  • negativ: KEINE deutsche Projektseite/Hilfe

Projektseite: https://github.com/maqp/tfc/ (extern; leider nur englisch; wirklich spannend zu lesen!)

Tox

Audio- und Videoanrufe sind möglich und es gibt verschiedene Clients mit grafischer als auch reiner Text-Benutzeroberfläche.

  • Dezentralität: direkt, auch per TOR (P2P, keine separaten Server erforderlich)
  • positiv: gewisse Anonymität
  • negativ: KEINE deutsche Projektseite

Erfahrungsbericht: https://herrdoering.de/de/sicheres-messenging-mit-tox-chat/ (extern)
Nutzung mit TOR: https://wiki.tox.chat/users/tox_over_tor_tot (extern)
Raspberry Pi für Offline-Nachrichten (extern; englisch)
Mögliche Clients: qTox, uTox, Toxygen, Toxic, aTox (extern), Trifa (extern)
Client-Funktionen: https://wiki.tox.chat/clients#features (extern)
Projektseite: https://tox.chat (extern)

Vuvuzela

Auch ein interessantes Projekt - allerdings aktuell keine aktive Weiterentwicklung mehr (letzte Änderung am Quellcode war im September 2019).

  • Dezentralität: direkt (P2P, verschiedene Server)
  • positiv: gewisse Anonymität
  • positiv: will unnötige Metadaten verschleiern
  • negativ: nur Konzept, keine Änderungen am Quellcode mehr seit 2019
  • negativ: KEINE deutsche Projektseite/Hilfe

Interview mit einem dem Entwickler: netzpolitik.org
Quellcode: https://github.com/vuvuzela/vuvuzela (extern)
Projektseite: https://vuvuzela.io (extern, leider nur englisch)