Abo
  • Services:

Nur Reverse Engineering könnte Aufschluss geben

Die einzige Möglichkeit für Nutzer, tatsächlich zu prüfen, dass Threema keine derartigen Hintertüren enthält, wäre mittels Reverse Engineering. Man könnte mit entsprechend großem Aufwand die Funktionsweise von Threema etwa mit Hilfe eines Decompilers prüfen. Doch das wäre vermutlich illegal.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Norderstedt
  2. FRISTO GETRÄNKEMARKT GmbH, Buchloe

"Der Quellcode dieses Produkts ist vertraulich und ein geschütztes Geschäftsgeheimnis von Kasper Systems GmbH", heißt es dazu in der Nutzungslizenz von Threema. "Sie dürfen nicht versuchen, dieses Produkt zu reverse engineeren, dekompilieren, disassemblen oder auf andere Weise zu entschlüsseln."

Laut einem Bericht von Zeit Online ist der Threema-Code bislang nicht von unabhängiger Seite geprüft worden. Threema-Entwickler Manuel Kasper sagte Zeit Online, dass momentan auch kein unabhängiger Audit geplant sei.

Fazit: Validation sagt wenig aus

Mit der Validation verbindet Threema ein großes Versprechen, das nicht gehalten werden kann. Eine Überprüfung der Korrektheit der Ende-zu-Ende-Verschlüsselung ist damit nicht möglich. Der Nutzer erfährt lediglich, dass sich die geloggten Nachrichten korrekt mit NaCl entschlüsseln lassen - für den Fall, dass es sich bei ihnen tatsächlich um die übertragenen handelt. Mehr nicht.

In Anbetracht dessen wirkt es äußerst fragwürdig, dass Threema unabhängigen Sicherheitsforschern explizit verbietet, die Funktionsweise des Programms mit Methoden des Reverse Engineerings zu untersuchen. Letztendlich bleibt es dabei: Wer auf die Kryptographie von Threema vertraut, muss auch darauf vertrauen, dass die Autoren von Threema keine gravierenden Fehler gemacht haben und keine absichtlichen Hintertüren in das Programm einbauen.

Wir hätten gerne Threema zur Validation und zur Sicherheit der Verschlüsselung einige Fragen gestellt. Leider wurden unsere diesbezüglichen Anfragen nicht beantwortet. Eine Kontaktadresse für Presseanfragen gibt es nicht, beim Support wurde die Anfrage unseres Autors mehrere Tage nicht beantwortet. Eine E-Mail an eine Kontaktadresse, die wir aufgrund einer früheren Anfrage erhalten hatten, wurde ebenfalls ignoriert.

 Verschlüsselung: Validation von Threema ist wenig aussagekräftig
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 32,99€
  2. 34,99€ (erscheint am 14.02.)
  3. 32,99€ (erscheint am 15.02.)
  4. 4,99€

Simon B. 20. Apr 2016

Siehe: https://shop.threema.ch/eula

Jenny_Webber 28. Jul 2014

Das iOS Data Protection Feature nützt bei einem Messenger leider wenig bis nichts. Denn...

blubby666 28. Jul 2014

Die könnten doch dann immernoch wie jetzt bei Threema für den Offline Zeitraum auf dem...

ikhaya 23. Mär 2014

Ich denke das die Infos von Jan Ahrens zum Protokoll von Threema durchaus interessant...

onewaypub 11. Mär 2014

Hmm. Interessant. Das heißt Du vertraust Snowden mehr. Womit wir beim Thema Vertrauen...


Folgen Sie uns
       


Rage 2 angespielt

Rage 2 ist anders als das erste Rage. Wir durften den Titel bereits anspielen und erklären, was sich verändert hat.

Rage 2 angespielt Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
    Begriffe, Architekturen, Produkte
    Große Datenmengen in Echtzeit analysieren

    Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
    Von George Anadiotis


      Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
      Enterprise Resource Planning
      Drei Gründe für das Scheitern von SAP-Projekten

      Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
      Von Markus Kammermeier


          •  /