Threema Eine App, um die NSA zu ärgern

Threema funktioniert wie der populäre SMS-Ersatz WhatsApp. Aber sie enthält eine Verschlüsselung, um Überwachung auszuhebeln. Patrick Beuth hat den Entwickler besucht.

  • Teilen per:
  • Teilen per:
Screenshot threema.ch/de/ Quelle: Screenshot

Die National Security Agency hasst Verschlüsselung. Jedenfalls dann, wenn andere sie einsetzen. Das war schon in den siebziger Jahren so. Damals versuchte der Geheimdienst, die Entwicklung neuer kryptografischer Verfahren zu beeinflussen und die Verbreitung der Technik in der Gesellschaft zu bremsen, wie Jay Stowsky von der Universität Berkeley in seinem Aufsatz Secrets or Shields to Share? bereits vor zehn Jahren beschrieb.

Insofern ist der Schweizer Manuel Kasper wahrscheinlich jemand, über den sich die National Security Agency (NSA) ärgern dürfte.

Kasper hat die App Threema entwickelt. Es gibt sie für iOS und Android und sie funktioniert ähnlich wie die überaus erfolgreiche Messaging-App WhatsApp. Beide bieten einen kostenlosen Ersatz für die klassische SMS, indem sie den Versand kurzer Nachrichten, Chats, Fotos und Videos über das Internet abwickeln. Threema aber hat eine Besonderheit, die es beim wiederholt durch eklatante Sicherheitslücken aufgefallene Dienst WhatsApp nicht gibt: sogenannte Ende-zu-Ende-Verschlüsselung. Die bewirkt, dass außer dem Absender und dem Empfänger niemand eine Nachricht mitlesen kann, auch nicht der Anbieter der App und nach allem, was bekannt ist, auch nicht die NSA.

Threema versucht dabei einen Spagat zwischen Sicherheit und Nutzerfreundlichkeit. Der ist unvermeidbar, denn Sicherheit ist komplex und mühsam, wirklich sichere Systeme lassen sich nicht unkompliziert benutzen und umgekehrt.

Der Threema-Nutzer wird auf eine Weise mit der Verschlüsselung konfrontiert, die derzeit wohl als maximal einfach und verständlich gelten muss: Beim Einrichten der App wird er aufgefordert, mit zufälligen Wischgesten auf dem Smartphone ein Schlüsselpaar zu erstellen, das aus einem privaten und einem öffentlichen Schlüssel besteht. Das geschieht offline, nur auf dem jeweiligen Smartphone, und dauert wenige Sekunden.

Der private Schlüssel verlässt das Handy zu keinem Zeitpunkt, der öffentliche dagegen muss verbreitet werden. "Alle, die mir eine verschlüsselte Nachricht senden wollen, brauchen dazu diesen Schlüssel", sagt Kasper. Aus dem öffentlichen Schlüssel des Empfängers und dem privaten des Senders wird ein dritter Schlüssel errechnet, mit dem die jeweilige Nachricht dann verschlüsselt wird. Der Empfänger – und nur er – kann sie mit seinem privaten Schlüssel entschlüsseln. Auf den Servern von Threema liegt die Nachricht zu keinem Zeitpunkt entschlüsselt vor, kann also auch nicht an irgendwelche Behörden herausgegeben werden.

Asymmetrische Verschlüsselung heißt das Ganze. Dabei kann Vieles schiefgehen, beim Anbieter genauso wie beim Anwender. Und dann bleibt von der vermeintlich sicheren Kommunikation im Zweifel nicht viel übrig. Cryptocat ist ein Beispiel dafür – in der angeblich sicheren Chat-App entdeckten Kryptografie-Spezialisten schwerwiegende Fehler, dem Entwickler blieb nicht anderes übrig, als Besserung zu geloben und um Hilfe zu bitten.

Kasper verwendet für seine App deshalb eine fertige Kryptografie-Lösung. Die heißt NaCl Cryptography Library, entwickelt hat sie unter anderem der Kryptografie-Guru Daniel J. Bernstein. NaCl ist gemeinfrei und unter Experten als sicher anerkannt, der Quellcode kann von jedem überprüft werden. Außerdem ist NaCl so konzipiert, dass jemand wie Kasper es gefahrlos in eine App einbetten kann.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%