Original-URL des Artikels: https://www.golem.de/news/invisible-im-spurloses-chatten-ohne-metadaten-1407-107834.html    Veröffentlicht: 11.07.2014 16:02    Kurz-URL: https://glm.io/107834

Invisible.im

Spurloses Chatten ohne Metadaten

Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

Invisible.im will sich an Whistleblower richten, die eine sichere Kommunikation mit Journalisten wollen. Vor allem sollen dabei keine Metadaten entstehen, aus denen Rückschlüsse gezogen werden, wer mit wem kommuniziert hat, sagen die Entwickler. Per PGP sollen Teilnehmer verifiziert werden können, OTR mit Wegwerfschlüsseln verschlüsselt die Verbindung, die zur zusätzlichen Sicherheit über das Tor-Netzwerk laufen soll. Außerdem soll es keinen zentralen XMPP-Server geben. Für jede Verbindung soll ein solcher auf dem Rechner eines Teilnehmers gestartet werden. So sollen Chats ohne digitale Rückstände möglich sein.

Das Entwicklerteam besteht aus dem Sicherheitsexperten Patrick Gray, dem Metasploit-Mitgründer HD Moore sowie den Computerexperten Richo Healey und Thaddeus Grugq. Ihr Chat-Programm unterscheide sich von ähnlichen Projekten vor allem dadurch, dass es keine Metadaten hinterlasse, heißt es auf der Webseite des Projekts.

Möglicherweise soll ein Helpbot integriert werden, über den Anwender Hilfe bei der Herstellung eines Kontakts zu einem Journalisten bekommen können. Darunter verstehen die Invisible.im-Macher einen versteckten Dienst, der beispielsweise eine verifizierte Liste von Kontaktpersonen beinhaltet. Dabei soll es für einen potenziellen Whistleblower möglich sein, seinen Kontakt zu verifizieren - umgekehrt aber nicht.

Viele Fragezeichen

Eine mögliche Schwachstelle sei dabei das Tor-Netzwerk. Es sei weiterhin möglich zu ermitteln, ob eine Verbindung zu dem Anonymisierungsnetzwerk von einem bestimmten Rechner aus aufgebaut worden sei, schreiben die Entwickler. Je größer das Netzwerk werde, desto weniger würden einzelne Verbindung "herausragen", so ihre Hoffnung. Außerdem könnte eine intensive Nutzung von Invisible.im das Tor-Netzwerk verlangsamen. Deshalb suchen die Entwickler nach Ideen, wie die möglicherweise vielen Endpunkte genutzt werden können, um das Anonymisierungsnetzwerk stattdessen zu beschleunigen.

Dabei sollen möglichst externe Entwickler helfen, bevorzugt solche, die am Netzwerk mitarbeiten oder mitgearbeitet haben. Ohnehin sucht das Projekt noch Entwickler, die bei der Projektierung helfen möchten.

Die Projektseite spart nicht mit möglichen Einschränkungen, die Macher verfolgen jedoch ein hehres Ziel: Sie möchten Invisible.im als Standard für die sichere Kommunikation per Instant Messenger definieren. Noch gibt es aber keine Beta-Version und auch keinen Sourcecode. Die Anwendung ist bislang so unsichtbar, wie der Name es besagt.  (jt)


Verwandte Artikel:
XMPP: Bundesnetzagentur will hundert Jabber-Clients regulieren   
(24.03.2017, https://glm.io/126929 )
Crypto-Messenger: Signal-Desktop-Client wechselt von Chrome auf Electron   
(01.11.2017, https://glm.io/130912 )
Officesuite: Libreoffice 6.0 bringt PGP-Signaturen und bessere Formulare   
(31.01.2018, https://glm.io/132504 )
Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer   
(04.11.2017, https://glm.io/130970 )
DDoS: Vier Darknet-Marktplätze nach Angriffen offline   
(15.10.2017, https://glm.io/130622 )

© 1997–2020 Golem.de, https://www.golem.de/