Abo
  • IT-Karriere:

Invisible.im: Spurloses Chatten ohne Metadaten

Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

Artikel veröffentlicht am ,
Der Instant Messenger Invisible.im will eine vollkommen anonyme Kommunikation bieten.
Der Instant Messenger Invisible.im will eine vollkommen anonyme Kommunikation bieten. (Bild: Invisible.im)

Invisible.im will sich an Whistleblower richten, die eine sichere Kommunikation mit Journalisten wollen. Vor allem sollen dabei keine Metadaten entstehen, aus denen Rückschlüsse gezogen werden, wer mit wem kommuniziert hat, sagen die Entwickler. Per PGP sollen Teilnehmer verifiziert werden können, OTR mit Wegwerfschlüsseln verschlüsselt die Verbindung, die zur zusätzlichen Sicherheit über das Tor-Netzwerk laufen soll. Außerdem soll es keinen zentralen XMPP-Server geben. Für jede Verbindung soll ein solcher auf dem Rechner eines Teilnehmers gestartet werden. So sollen Chats ohne digitale Rückstände möglich sein.

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Münster, Hagen
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Das Entwicklerteam besteht aus dem Sicherheitsexperten Patrick Gray, dem Metasploit-Mitgründer HD Moore sowie den Computerexperten Richo Healey und Thaddeus Grugq. Ihr Chat-Programm unterscheide sich von ähnlichen Projekten vor allem dadurch, dass es keine Metadaten hinterlasse, heißt es auf der Webseite des Projekts.

Möglicherweise soll ein Helpbot integriert werden, über den Anwender Hilfe bei der Herstellung eines Kontakts zu einem Journalisten bekommen können. Darunter verstehen die Invisible.im-Macher einen versteckten Dienst, der beispielsweise eine verifizierte Liste von Kontaktpersonen beinhaltet. Dabei soll es für einen potenziellen Whistleblower möglich sein, seinen Kontakt zu verifizieren - umgekehrt aber nicht.

Viele Fragezeichen

Eine mögliche Schwachstelle sei dabei das Tor-Netzwerk. Es sei weiterhin möglich zu ermitteln, ob eine Verbindung zu dem Anonymisierungsnetzwerk von einem bestimmten Rechner aus aufgebaut worden sei, schreiben die Entwickler. Je größer das Netzwerk werde, desto weniger würden einzelne Verbindung "herausragen", so ihre Hoffnung. Außerdem könnte eine intensive Nutzung von Invisible.im das Tor-Netzwerk verlangsamen. Deshalb suchen die Entwickler nach Ideen, wie die möglicherweise vielen Endpunkte genutzt werden können, um das Anonymisierungsnetzwerk stattdessen zu beschleunigen.

Dabei sollen möglichst externe Entwickler helfen, bevorzugt solche, die am Netzwerk mitarbeiten oder mitgearbeitet haben. Ohnehin sucht das Projekt noch Entwickler, die bei der Projektierung helfen möchten.

Die Projektseite spart nicht mit möglichen Einschränkungen, die Macher verfolgen jedoch ein hehres Ziel: Sie möchten Invisible.im als Standard für die sichere Kommunikation per Instant Messenger definieren. Noch gibt es aber keine Beta-Version und auch keinen Sourcecode. Die Anwendung ist bislang so unsichtbar, wie der Name es besagt.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 4,99€
  3. 3,99€
  4. (-78%) 12,99€

Nerd_vom_Dienst 14. Jul 2014

Unsinn, Skype war bis zur Übernahme durch Microsoft noch ein Fort-Knox welches nicht...

Nerd_vom_Dienst 14. Jul 2014

OTR wurde bislang nie auch nur einmal angekratzt, mal abwarten was noch von dem Freitag...

j50k 11. Jul 2014

schätze mal, dass damit dies hier gemeint ist:


Folgen Sie uns
       


Honor 20 Pro - Hands on

Das Honor 20 Pro ist das neue Oberklasse-Smartphone der Huawei-Tochter. Als Besonderheit gibt es eine Vierfachkamera, um für möglichst viele Objektivsituationen gewappnet zu sein. Hinweis vom Hersteller: "Bei den gezeigten Geräten der Honor-20-Serie handelt es sich um Demoversionen, die sich in Aussehen und Funktion von der finalen Version unterscheiden können."

Honor 20 Pro - Hands on Video aufrufen
Bandlaufwerke als Backupmedium: Wie ein bisschen Tetris spielen
Bandlaufwerke als Backupmedium
"Wie ein bisschen Tetris spielen"

Hinter all den modernen Computern rasseln im Keller heutzutage noch immer Bandlaufwerke vor sich hin - eine der ältesten digitalen Speichertechniken. Golem.de wollte wissen, wie das im modernen Rechenzentrum aussieht und hat das GFZ Potsdam besucht, das Tape für Backups nutzt.
Von Oliver Nickel


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

    Webbrowser: Das Tracking ist tot, es lebe das Tracking
    Webbrowser
    Das Tracking ist tot, es lebe das Tracking

    Die großen Browserhersteller Apple, Google und Mozilla versprechen ihren Nutzern Techniken, die das Tracking im Netz erschweren sollen. Doch das stärkt Werbemonopole im Netz und die Methoden verhindern das Tracking nicht.
    Eine Analyse von Sebastian Grüner

    1. Europawahlen Bundeszentrale will Wahl-O-Mat nachbessern
    2. Werbenetzwerke Weitere DSGVO-Untersuchung gegen Google gestartet
    3. WLAN-Tracking Ab Juli 2019 will Londons U-Bahn Smartphones verfolgen

      •  /