• IT-Karriere:
  • Services:

Bleep und Ricochet: Chatten ohne Metadaten

Nachrichten zu verschlüsseln, schützt nicht komplett vor Überwachung. Die Messenger Bleep und Ricochet setzen auf dezentrale Netzwerke, um auch Metadaten zu verschleiern.

Artikel veröffentlicht am , Eike Kühl/Zeit Online
Neue verschlüsselte Messenger versprechen Chats ohne Metadaten.
Neue verschlüsselte Messenger versprechen Chats ohne Metadaten. (Bild: Ian Waldie/Getty Images)

Metadaten. Spätestens seit den Enthüllungen von Edward Snowden sind diese "Daten über Daten" auch Laien ein Begriff, denn möglichst viele Metadaten zu sammeln, ist vorrangiges Ziel der Geheimdienste. Wer wann mit wem telefoniert oder eine E-Mail schickt, wer in wessen Adressbuch steht, so etwas interessiert die NSA und ihre Verbündeten brennend. Anhand dieser Daten wollen sie Bewegungs- und Kommunikationsprofile erstellen und Verdächtige finden, von denen sie vorher nicht einmal wussten, dass es sie gibt. Doch um möglichst viele Metadaten zu sammeln, greifen sie alles ab, was sie kriegen, verdachtsunabhängig und anlasslos. Verschlüsselung gilt zwar als beste technische Antwort auf den Datenhunger der Dienste. Aber wer die Inhalte seiner Kommunikation verschlüsselt, verhindert damit nicht, dass sichtbar wird, mit wem er kommuniziert.

Inhalt:
  1. Bleep und Ricochet: Chatten ohne Metadaten
  2. Ricochet: Sicheres Messaging über Tor

Dutzende neue Dienste für verschlüsselte E-Mails, Text-Messenger und Voice-over-IP-Telefonie sind seit Beginn der Snowden-Enthüllungen entwickelt worden. Doch den wenigsten gelingt es, das Problem mit den Metadaten zu umgehen. Immer wenn ein Dienst einen zentralen Server nutzt, können Geheimdienste herausfinden, wer mit wem kommuniziert. Einige Programmierer entwickeln deshalb dezentralisierte Dienste. Die Skype-Alternative Tox, die wir vor einigen Wochen vorgestellt haben, gehört dazu. Nun gibt es zwei weitere Alternativen: Bleep und Ricochet.

Bleep: Kommunikation über BitTorrent

Bleep stammt aus dem Hause BitTorrent, das für das gleichnamige Filesharing-Protokoll bekannt ist, sich aber bereits unter dem Namen BitTorrent Chat um sichere Kommunikation bemüht. Seit Juli war Bleep per Einladung zu Testzwecken verfügbar, ab sofort gibt es den Dienst in einer Alpha-Version für Windows, OS X und Android. Wie Tox unterstützt Bleep sowohl Textnachrichten als auch verschlüsselte Telefonate per VoIP. Ein Dateitransfer ist mit der frühen Version aber noch nicht möglich.

Obwohl Bleep noch lange nicht fertig ist, funktioniert das Programm in einem ersten Test schon recht stabil. Beim ersten Start des Programms erstellt Bleep einen privaten und einen öffentlichen Schlüssel, der sowohl zur Verschlüsselung als auch zur eindeutigen Identifizierung dient. Die Nutzer können sich außerdem mit ihrer E-Mail-Adresse oder der Mobilfunknummer registrieren, um von anderen Nutzern automatisch in ihrem Adressbuch gefunden zu werden, ähnlich wie es Messenger wie Threema ermöglichen.

Stellenmarkt
  1. Bundesamt für Sicherheit in der Informationstechnik, Bonn
  2. Allianz Versicherungs-AG, München Unterföhring

Wer das nicht möchte, kann ein Inkognito-Konto erstellen. In diesem Fall müssen die Nutzer den öffentlichen Schlüssel ihren Chatpartnern manuell zukommen oder ihn per QR-Code mit einem Smartphone scannen lassen. Über den ist es außerdem möglich, dass ein Konto von einem Computer auf ein Smartphone übertragen wird, was die Einrichtung auf mehreren Geräten erleichtert.

Wie Tox nutzt Bleep eine sogenannte verteilte Hashtabelle (Distributed Hash Table, DHT), die in Filesharing-Netzwerken zum Zuge kommt. Sie verteilt, vereinfacht gesagt, Informationen über mehrere Knotenpunkte in einem Netzwerk. Ein zentraler Server, über den der Datenverkehr abgewickelt wird, ist nicht mehr nötig. Dementsprechend gibt es einen Angriffspunkt für Behörden und Geheimdienste weniger.

Bleep soll später gemeinsam mit BitTorrent laufen

BitTorrent schreibt in einem Blogeintrag, der verschlüsselte Kontakt mit dem Bleep-Server finde nur statt, wenn die Nutzer eine E-Mail-Adresse oder Handynummer mit ihrem Konto verknüpft haben. In diesem Fall sendet der Server ein Sicherheits-Token zur Authentifizierung, damit niemand einen Account unter einer fremden E-Mail oder Handynummer einrichten kann. Wer sich inkognito anmeldet, kann auf diesen Kontakt mit dem Server verzichten.

Ist der Kontakt zwischen zwei Nutzern erst einmal bestätigt, findet die künftige Kommunikation ohne Server statt und wird stattdessen über die Knotenpunkte im Netzwerk geleitet. Weil das sicherer ist, je mehr Knoten es gibt, soll Bleep eines Tages das gleiche DHT-Netzwerk wie BitTorrent und seinen Millionen aktiver Knoten verwenden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ricochet: Sicheres Messaging über Tor 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

IrgendeinNutzer 19. Sep 2014

+1! Das wissen viele nämlich auch nicht. Ich ergänze deinen Beitrag mal mit paar...

qrosh 19. Sep 2014

Das war auch schlicht nur ein Hinweis an Golem, denn laut text sind weder Bleep noch...

bild 19. Sep 2014

ich freu mich schon auf die ganzen neuen chat Programme. Aber im Moment ist Jabber mit...


Folgen Sie uns
       


Surface Book 3 - Test

Das Surface Book ist einmal mehr ein exzellentes Notebook, das viele Nischen bedient. Allerdings hätten wir uns nach fünf Jahren ein wenig mehr Neues gewünscht.

Surface Book 3 - Test Video aufrufen
Cyberbunker-Prozess: Die Darknet-Schaltzentrale über den Weinbergen
Cyberbunker-Prozess
Die Darknet-Schaltzentrale über den Weinbergen

Am Montag beginnt der Prozess gegen die Cyberbunker-Betreiber von der Mittelmosel. Dahinter verbirgt sich eine wilde Geschichte von "bunkergeilen" Internetanarchos bis zu polizeilich gefakten Darknet-Seiten.
Eine Recherche von Friedhelm Greis

  1. Darkweb 179 mutmaßliche Darknet-Händler festgenommen
  2. Marktplatz im Darknet Mutmaßliche Betreiber des Wall Street Market angeklagt
  3. Illegaler Onlinehandel Admin des Darknet-Shops Fraudsters muss hinter Gitter

Star Trek Discovery: Harte Landung im 32. Jahrhundert
Star Trek Discovery
Harte Landung im 32. Jahrhundert

Die dritte Staffel von Star Trek: Discovery nutzt das offene Ende der Vorgängerstaffel. Sie verspricht Spannung - etwas weniger Pathos dürfte es aber sein.
Eine Rezension von Tobias Költzsch

  1. Star Trek Prodigy Captain Janeway spielt in Star-Trek-Cartoonserie mit
  2. Paramount Zukunft für Star-Trek-Filme ist ungewiss
  3. Streaming Star Trek Discovery kommt am 15. Oktober zurück

IT-Jobs: Die schwierige Suche nach dem richtigen Arbeitgeber
IT-Jobs
Die schwierige Suche nach dem richtigen Arbeitgeber

Nur jeder zweite Arbeitnehmer ist mit seinem Arbeitgeber zufrieden. Das ist fatal, weil Unzufriedenheit krank macht. Deshalb sollte die Suche nach dem passenden Job nicht nur dem Zufall überlassen werden.
Von Peter Ilg

  1. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden
  2. Jobs Unternehmen können offene IT-Stellen immer schwerer besetzen
  3. Gerichtsurteile Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    •  /