tsupp4 (OP)
|
|
August 08, 2013, 10:38:17 PM Last edit: August 19, 2013, 06:53:53 AM by tsupp4 |
|
Gerade bin ich auf dieses viel versprechende Projekt gestoßen, ich persönlich warte ja schon lange auf so etwas; Whistle.im Verschlüsselter Whatsapp-Konkurrent kommt aus Deutschland
Laut Angaben von Whatsapp gibt es 20 Millionen aktive Anwender in Deutschland. Whistle.im will eine 2048-Bit-End-To-End verschlüssselte Alternative sein, bei der das Adressbuch nicht bei der NSA abgegeben wird.
http://www.golem.de/news/whistle-im-verschluesselter-whatsapp-konkurrent-kommt-aus-deutschland-1308-100879.htmlInternetseite des Projekts: https://whistle.im/Ich hab gleich mal angefragt, ob sie vielleicht Bitcoin-Spenden annehmen möchten.
|
"It's not rich who got much, but who gives much."
|
|
|
Nik1ab
|
|
August 09, 2013, 07:31:27 AM |
|
Auf sowas haben meine technisch nicht so erlesenen Freunde gewartet
|
No signature ad here, because their conditions have become annoying.
|
|
|
tsupp4 (OP)
|
|
August 09, 2013, 07:48:10 AM |
|
Auf sowas haben meine technisch nicht so erlesenen Freunde gewartet Schön und gut wenn man selbst verschlüsseln kann, nur wenn über 90 % der Kontakte es nicht können, bekommt man keine sichere Kommunikation zustande, hilft also nicht weit.
|
"It's not rich who got much, but who gives much."
|
|
|
Nik1ab
|
|
August 09, 2013, 07:50:36 AM |
|
Meine Rede.
|
No signature ad here, because their conditions have become annoying.
|
|
|
herzmeister
Legendary
Offline
Activity: 1764
Merit: 1007
|
|
August 09, 2013, 11:09:53 AM |
|
is aber anscheinend nich komplett quelloffen
|
|
|
|
2weiX
Legendary
Offline
Activity: 2058
Merit: 1005
this space intentionally left blank
|
|
August 09, 2013, 11:15:31 AM |
|
THREEMA
|
|
|
|
candoo
|
|
August 09, 2013, 11:44:05 AM |
|
is aber anscheinend nich komplett quelloffen
Wenn whislte nicht open Source ist, dann kann mans gleich wieder löschen. Wer weiß was da für Türen offen sind, oder ob whistle.im nicht vielleicht vom BND betrieben wird.. Schönes Projekt, aber hat sich damit wohl leider erledigt
|
Einer trage des andern Last, so werdet ihr das Gesetz Christi erfüllen.
|
|
|
Verlaufen
|
|
August 09, 2013, 02:02:01 PM |
|
Whistle.im will eine 2048-Bit-End-To-End verschlüssselte Alternative sein, bei der das Adressbuch nicht bei der NSA abgegeben wird.
1. Wo denn dann? 2. Das holen die sich selbst. 3. 2048 Bit - wow! 1994 galten 4096 Bit als "fast sicher" (leider keine Quelle mehr; war Papier (wer das noch kennt)) 4. USA exportieren keine Software, die bestimmte Sicherheitsstandards überschreiten. Die "deutsche" Entwicklung wird diese wohl ebenfalls nicht überschreiten, sonst fiele sie höchstwahrscheinlich unter das Kriegswaffenkontrollgesetz. (Gutes Beispiel: In D sind Level-4-Sicherheitscomputer anzumelden!) Aber ein bisschen Verschlüsselung ist natürlich besser als gar keine - oder ?
|
|
|
|
candoo
|
|
August 09, 2013, 02:04:35 PM |
|
Wie genau funktioniert whistle denn? Ich muss dem Empfänger der Botschaft doch irgendwie den Key geben zum entschlüsseln? Wenn das Programm den Key gleich mitsendet, dann ist es doch total unsicher?
|
Einer trage des andern Last, so werdet ihr das Gesetz Christi erfüllen.
|
|
|
Nik1ab
|
|
August 09, 2013, 02:13:51 PM |
|
Solange ich den Quellcode nicht kenne, vertraue ich diesem Programm nicht. Wie genau funktioniert whistle denn? Ich muss dem Empfänger der Botschaft doch irgendwie den Key geben zum entschlüsseln? Wenn das Programm den Key gleich mitsendet, dann ist es doch total unsicher?
https://en.wikipedia.org/wiki/End-to-end_encryption
|
No signature ad here, because their conditions have become annoying.
|
|
|
tsupp4 (OP)
|
|
August 10, 2013, 08:45:55 AM |
|
is aber anscheinend nich komplett quelloffen
Wenn whislte nicht open Source ist, dann kann mans gleich wieder löschen. Wer weiß was da für Türen offen sind, oder ob whistle.im nicht vielleicht vom BND betrieben wird.. Das hängt vielleicht von der Definition von Open-Source ab. Wenn ich das richtig sehe, ist der Quellcode öffentlich einsehbar, allerdings steht "All rights reserved." drunter. https://github.com/whistle-im/whistle-im
|
"It's not rich who got much, but who gives much."
|
|
|
Wed
Legendary
Offline
Activity: 1231
Merit: 1018
|
|
August 11, 2013, 09:39:50 PM |
|
Wie genau funktioniert whistle denn? Ich muss dem Empfänger der Botschaft doch irgendwie den Key geben zum entschlüsseln? Wenn das Programm den Key gleich mitsendet, dann ist es doch total unsicher?
Ich vermute das beim "Adden" ein direkter Kontakt stattfindet zwischen den beiden Parteien wobei gleichzeitig auch ein Keyaustausch stattfindet, so ähnlich wie bei einer initialen SSH-Verbindung. Nachdem die Keys einmalig ausgetauscht wurden kann ja anschließend alles über einen Server ablaufen.
|
|
|
|
candoo
|
|
August 11, 2013, 11:50:53 PM |
|
Wie genau funktioniert whistle denn? Ich muss dem Empfänger der Botschaft doch irgendwie den Key geben zum entschlüsseln? Wenn das Programm den Key gleich mitsendet, dann ist es doch total unsicher?
Ich vermute das beim "Adden" ein direkter Kontakt stattfindet zwischen den beiden Parteien wobei gleichzeitig auch ein Keyaustausch stattfindet, so ähnlich wie bei einer initialen SSH-Verbindung. Nachdem die Keys einmalig ausgetauscht wurden kann ja anschließend alles über einen Server ablaufen. Was heißt denn direkter Kontakt? Beim Adden also "key austausch" kann die NSA doch bereits den Key abfangen und damit selber die Nachrichten entschlüsseln. Oder versteh ich da etwas falsch?
|
Einer trage des andern Last, so werdet ihr das Gesetz Christi erfüllen.
|
|
|
Wed
Legendary
Offline
Activity: 1231
Merit: 1018
|
|
August 12, 2013, 07:11:59 AM |
|
Wie genau funktioniert whistle denn? Ich muss dem Empfänger der Botschaft doch irgendwie den Key geben zum entschlüsseln? Wenn das Programm den Key gleich mitsendet, dann ist es doch total unsicher?
Ich vermute das beim "Adden" ein direkter Kontakt stattfindet zwischen den beiden Parteien wobei gleichzeitig auch ein Keyaustausch stattfindet, so ähnlich wie bei einer initialen SSH-Verbindung. Nachdem die Keys einmalig ausgetauscht wurden kann ja anschließend alles über einen Server ablaufen. Was heißt denn direkter Kontakt? Beim Adden also "key austausch" kann die NSA doch bereits den Key abfangen und damit selber die Nachrichten entschlüsseln. Oder versteh ich da etwas falsch? Naja wenn die direktverbindung verschlüsselt ist können die abfangen soviel sie wollen. Zudem müssten sie jederzeit jede direktverbindung abfangen, das halte ich logistisch für unmöglich denn dafür brauchst du man in the middle attacken und die macht und kann die nsa nicht machen, dafür müssten sie sich in den Provider einklinken. Ist alles nur ne theorie bzw. ne Möglichkeit wie es funktionieren könnte. Genau weiß ich es auch nicht
|
|
|
|
Chefin
Legendary
Offline
Activity: 1882
Merit: 1108
|
|
August 12, 2013, 07:37:31 AM |
|
Erstens: Die NSA IST beim Provider eingelooged und schneidet DORT alles mit. Allerdings Man in the Middle wird natürtlich nicht flächendeckend gemacht sondern auf Veranlassung. Zweitens: Keys werden mit Diffie Hellmann Algorythmus getauscht. https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustauschDas ist soweit sicher, wenn nur gelauscht wird, aber nicht bei MitM. Es wäre sinnlos einen einmaligen Schlüsselaustausch zu machen, der dann bis in alle Ewigkeit zwischen diesen 2 COM-Partnern gilt. Zu leicht wäre hier die Möglichkeit den key zu erhalten und nachträglich alle Gespräche zu entschlüsseln. Jede Session wird also ihren eigenen key bekommen. Diese Verschlüsselung hilft gegen zufällig Entdeckung, aber nicht gegen entschlüsseln, wenn man im Visier der Behörden wäre. Grundsätzlich gibt es nur EINE einzige Möglichkeit zu verschlüsseln, ohne das jemand, auch nachträglich, das entschlüsseln kann: symetrische Verschlüsselung mit einem Schlüsseltausch ausserhalb des Internets, vorzugsweise persönlicher Schlüsseltausch via Papier. Alle anderen Verfahren wären im Falle eines Falles nicht sicher gegenüber staatlichen Angriffen.
|
|
|
|
|
Chefin
Legendary
Offline
Activity: 1882
Merit: 1108
|
|
August 14, 2013, 04:02:34 PM |
|
Leider auch wieder nur RSA, damit abhörbar wenns nötig wird. Den auch er wird kein Zertifikataussteller finden der groß genug ist um weltweit Kommunikation zu garantieren, aber nicht in Abhängigkeit zur USA bzw den dort ansäßigen Firmen steht. Aber ohne Zertifikate bzw Beglaubigungen funktioniert RSA eben nicht, bzw Diffie hellman Schlüsseltausch gilt immer nur für eine Session und wäre leicht via MitM komprommittierbar.
Aber auch wenn er einen Zertifikatanbieter findet, der unabhängig ist, so muss bei jedem Verbindungsaufbau dort nachgefragt werden ob das Zertifikat noch gültig ist. Bereits diese Nachfrage kann dazu führen das man falsche datn geliefert bekommt und dann den MitM autorisiert.
Es gibt keine Verschlüsselung die NSA-Sicher ist, aber gleichzeitig auch offen für Massenkommunikation. Diese zwei Punkte schliessen sich aus, wenn man praktisch den gesamten Datenverkehr mitschneidet. Und genau das tut die NSA, auch wenn sich einige das nicht vorstellen können.
|
|
|
|
IVIasterZox
|
|
August 15, 2013, 01:28:53 PM |
|
Find ich cool es hat sogar eine Web-Version davon (Y)
|
|
|
|
tsupp4 (OP)
|
|
August 15, 2013, 07:12:16 PM Last edit: August 15, 2013, 07:22:40 PM by tsupp4 |
|
Ich hab gleich mal angefragt, ob sie vielleicht Bitcoin-Spenden annehmen möchten. Sie haben Spendenmöglichkeiten auf whistle.im hinzugefügt – unter anderem Bitcoin
|
"It's not rich who got much, but who gives much."
|
|
|
favdesu
Legendary
Offline
Activity: 1764
Merit: 1000
|
|
August 16, 2013, 07:35:41 PM |
|
möchte whistle gerne probieren, will mich wer adden? > PM
|
|
|
|
|