Michael Bank und Daniel Wirtz
Michael Bank und Daniel Wirtz (Bild: Whistle.im)

Whistle.im Verschlüsselter Whatsapp-Konkurrent kommt aus Deutschland

Nach Angaben von Whatsapp gibt es 20 Millionen aktive Anwender in Deutschland. Whistle.im will eine 2.048-Bit-End-To-End-verschlüssselte Alternative sein, bei der das Adressbuch nicht bei der NSA abgegeben wird.

Anzeige

Mit dem NSA-Skandal fragen sich viele Nutzer zu Recht, ob es sicher ist, das gesamte Adressbuch des Smartphones für ein US-Unternehmen wie Whatsapp freizugeben. Zwei Studenten aus Köln und Bonn arbeiten an dem Messenger Whistle.im, der mit 2.048-Bit-End-To-End-Verschlüsselung abgesichert ist.

"Whistle.im ist ein noch junges Forschungsprojekt und befindet sich zurzeit in der Betaphase", heißt es auf der Webseite des Projekts. "Ob man nun Geschäftsgeheimnisse mit Partnern austauscht, gegenüber der Presse ein dunkles Geheimnis enthüllt, sich schmutzig mit seiner Freundin oder seinem Freund unterhält oder einfach nur mit Freunden Scherze macht, es sollte sich niemand darum sorgen müssen, von Staaten oder Firmen aus welchen Gründen auch immer ausspioniert zu werden."

Das Ziel von Michael Bank und Daniel Wirtz ist es, dass der Instant Messenger alle Nachrichten mit Public-Key-Kryptographie verschlüsselt und dabei genauso einfach zu bedienen sein soll wie herkömmliche, aber oft unsichere Messenger.

Whistle.im ist nicht nur für Smartphones, sondern auch für Browser verfügbar, nur das Kryptographiemodul der Software ist Open Source.

Um Whistle.im nutzen zu können, wird eine Whistle ID benötigt, die der Nutzer frei wählen kann, sowie ein Passwort, das ähnlich wie Nachrichten bereits im Browser verschlüsselt wird. Es soll jederzeit möglich sein, alle mit einer Whistle ID verknüpften Daten restlos löschen zu können, so die Programmierer.

In der aktuellen Betaversion bietet Whistle.im verschlüsselte Textnachrichten und ist im Browser und unter Android und bald auch unter Apples iOS lauffähig. Weitere Funktionen wie der verschlüsselte Versand von Fotos sowie Apps für die verschiedenen Smartphone-Betriebssysteme sollen in Kürze folgen.

Jeder Nutzer generiert auf seinem Endgerät, und nicht auf einem potenziell unsicheren Server, ein Schlüsselpaar aus öffentlichem und privatem Schlüssel. Das funktioniert mittels Web-Crypto-API auch im Browser. Der öffentliche Schlüssel wird automatisch verteilt. Daniel Wirtz sagte Golem.de: "Alles Weitere erledigt dann Whistle. Damit es einfach bleibt und nicht mit den Schlüsseln herumhantiert werden muss, wird das Paar auf unseren Servern abgelegt, der private ist PBKDF2-verschlüsselt, damit wir da nicht dran kommen und von außen nochmal mit vorgeschaltetem Bcrypt abgesichert."

Für jede Nachricht wird ein zufälliger 256-Bit-AES-Schlüssel (PKCS7 Padding, CBC) zur Verschlüsselung erzeugt und dieser Zufallsschlüssel mit 2.048 Bit RSA (OAEP Padding) verschlüsselt und zusammen mit dem verschlüsselten Inhalt zugestellt. Auch die Betreiber hätten so keine Möglichkeit, darauf zuzugreifen, erklärte Wirtz. Der Empfänger entschlüsselt die Nachricht mit seinem Private-Key.

Das Gleiche gilt für die vCard, für weitere Infos wie die E-Mail-Adresse, die auf die gleiche Weise nur an akzeptierte, oder angefragte Kontakte verschickt wird. "Außer den Fantasie-IDs der Accounts haben wir, oder andere Dritte, nichts", so Wirtz. Das alles, inklusive der Metadaten, läuft dann nochmal über SSL (DHE-RSA 4096), was auch die Metadaten gegen Man-In-The-Middle-Angriffe schützen soll.


tom.hunter123456 19. Aug 2013

http://hannover.ccc.de/~nexus/whistle.html

Zwangsangemeldet 19. Aug 2013

Ich würde ja glatt für Threema bezahlen, aber der PlayStore will dass ich eine...

timmueller 16. Aug 2013

Die lachen nicht, sondern erstellen ein Profil über dich. Dass einige Leute nach dem...

BLi8819 14. Aug 2013

Whatsapp hat 20 Millionen Nutzer, nicht Whistle.

andy_0 14. Aug 2013

Ob der Code tut was er behauptet, hat nichts mit der Fragestellung zu tun, ob die zur...

Kommentieren




Anzeige

  1. IT Support Engineer Windows / Citrix (m/w)
    PIRONET NDH Datacenter AG & Co. KG, Köln
  2. Webentwickler (m/w) für mobile Anwendungen
    ibau GmbH, Münster
  3. Expert/-in AUTOSAR RTE und Communication Networks
    Robert Bosch GmbH, Abstatt
  4. Entwickler IBM Cognos (m/w)
    Blutspendedienst des Bayerischen Roten Kreuzes gemeinnützige GmbH, Wiesentheid

 

Detailsuche


Spiele-Angebote
  1. GRATIS: Dead Space
    0,00€
  2. Batman: Arkham Knight Collector's Edition
    109,00€
  3. TIPP: Call of Juarez Gunslinger + PCGH-Ausgabe 01/2015
    5,50€

 

Weitere Angebote


Folgen Sie uns
       


  1. Prototyp

    Googles selbst fahrendes Auto ist fertig

  2. CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

  3. Game Over

    Kein Game One mehr auf MTV

  4. Z1

    Samsung veröffentlicht endlich sein Tizen-Smartphone

  5. Zehn Jahre Entwicklung

    Network Manager 1.0 ist erschienen

  6. Star Citizen

    Galaktisches Update mit Lobby, Raketen und Cockpits

  7. Smrtgrips

    Die intelligenten Griffe fürs Fahrrad

  8. Messenger

    Whatsapp richtet Spam-Sperre ein

  9. Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

  10. FreeBSD-Entwickler

    Linux-Foundation sponsert NTPD-Alternative



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel