Liste von mobilen Instant-Messengern

Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.

Aktuelle Messenger

Unterstützte Plattformen

Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden.

MessengerAn­dro­idiOSWin­dows Mobile / PhoneBlack­berry OSSym­bian OSWin­dowsmacOSLinuxWeb­browserWeitere Platt­formenInfo-Stand
BlackBerry Messenger Enterprisejajaneinjaneinjajaneinnein Jan. 2022
BLACKPINjajaneinneinneinneinneinneinneinDez. 2017
ChatSecurenein[1]janeinneinneinneinneinneinneinDez. 2017
ChiffryjajajajaneinneinneinneinneinDez. 2017
ConversationsJa,
ab 4.4
neinneinneinneinneinneinneinneinDez. 2017
Delta ChatjajaneinneinneinjajajaMit Mailvelope oder unverschlüsseltDez. 2017
ElementJa,
ab 4.1
Ja,
ab 8.0
neinneinneinjajajajaBenutzt das plattform­unabhängige Matrix ProtokollDez. 2017
HikeJa,
ab 2.3
janeinneinneinneinneinneinneinDez. 2017
ICQjajajajajajajajajaJavaDez. 2017
IM+jajajajajaneinneinneinjaJavaDez. 2017
KakaoTalkjajaneinneinneinjajaneinneinDez. 2017
KikjajaUnbek.Unbek.Unbek.Unbek.Unbek.Unbek.Unbek.Juni 2019
KontalkjaneinneinneinneinjajajaneinPlattform­unabhängiger Java-Desktop-Client[2]Dez. 2017
Linejajajaneinneinjajaneinnur ChromeDez. 2017
RainbowjajaneinneinneinjajaneinjaDez. 2017
SignalJa,
ab 4.4
Ja,
ab 11.0
neinneinneinjajaJa (Debian)NeinOkt. 2021
SIMSmeJa,
ab 4.0
Ja,
ab 8.0
neinneinneinneinneinneinneinDez. 2017
SkypeJa,
ab 4.0.4[3]
Ja,
ab 10[3]
Ja,
ab 10[4]
nein[4]nein[4]Ja,
ab 7[3]
Ja,
ab X 10.10[3]
nur 64-Bit[3]jaSkype-Telefone, Xbox One, PlayStation VitaJuni 2020
SureSpotjajaneinneinneinneinneinneinneinDez. 2017
TelegramJa,
ab 4.1[5]
Ja,
ab 9[5]
jainoffiziellneinjajajajaFirefox OS, Ubuntu Touch, Linux Commandline, Sailfish OS[6]Juni 2020
ThreemaJa,
ab 4.4
janeinneinneinJa[7]Ja[7]Ja[7]Nur wenn gleichzeitig das zu dem Konto gehörige Smartphone mit Threema Internet­verbindung hat.[8]März 2022
Tigase MessengerjajaneinneinneinneinneinneinneinDez. 2017
ViberjajajajaneinjajajaneinDez. 2017
WhatsAppJa,
ab 2.1
janeinneinjajajaneinNur wenn gleichzeitig ein unterstütztes Smartphone mit WhatsApp Internet­verbindung hat.KaiOS (ohne Telefonie)31. Dez. 2019
WickrjajaneinneinneinjajajaneinDez. 2017
WireJa,
ab 4.2
Ja,
ab 8.0
neinneinneinjajajajaDez. 2017
XabberjaneinneinneinneinneinneinneinjaDez. 2017

Legende:

*Grünes Feld : Ja
*Rotes Feld : Nein
*Gelbes Feld : Optional
*Graues Feld : nicht bekannt

Funktionen

Messenger Freie Software Verschlüsselung Funktionen Sonstiges
Ende-zu-Ende Client-Server Au­then­ti­fi­zie­rung Ab­streit­bar­keit PFS Bild­nach­richten Grup­pen­chat Asyn­chrone Kom­mu­ni­ka­tion Über­tra­gung der Kon­takte Selbst­ge­hos­teter Server ­de­ra­ti­on
BlackBerry Messenger EnterpriseneinjaTLSjajajajajajajaunbe­kanntunbe­kannt
BLACKPIN
(in enWP)[9]
neinAES 256TSL/SSLjaneinunbe­kanntjajajaneinneinunbe­kannt
ChatSecure
(in enWP)
Apache 2.0 (Android), GPLv3+ (iOS)[10][11][12]OTR (op­tio­nal), OMEMOTLS/SSLjajajajanicht standard­mäßig aktiviertjaunbe­kanntJa
(XMPP)
ja
Chiffry
(in enWP)
neinEigen­entwicklung
(256-Bit AES-GCM sowie 512-Bit ECDH/ECDSA)[13]
jajajajajaJa
(dezentral)
janeinJa
(Busi­ness­ver­sion)
unbe­kannt
ConversationsGPLv3[10]OpenPGP, OMEMOTLSjajajajajajaneinJa
(XMPP)
ja
Delta ChatGPLv3OpenPGP, AutocryptTLS/SSLjaneinneinjajajaneinjaja
ElementApache 2.0[14]Double Ratchet[15]TLSjaja[16]ja[16]jajajaop­tio­naljaja
Hikeneinunbe­kanntSSLunbe­kanntunbe­kanntunbe­kanntJa
(nur unver­schlüsselt)
Ja
(nur unver­schlüsselt)
Ja
(nur unver­schlüsselt)
ja [17]neinnein
ICQneinunbe­kanntSSLunbe­kanntunbe­kanntunbe­kanntjajajaop­tio­nal[18]neinnein
IM+
(in enWP)
unbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntIn Ab­hängig­keit von der Wahl des Proto­kolls ist ein eigener Server möglichDer Messenger unterstützt mehrere Proto­kolle, die zum Teil Föde­rationen sind
KakaoTalkneinunbe­kanntSSL[19]unbe­kanntunbe­kanntunbe­kanntjaunbe­kanntunbe­kanntunbe­kanntneinnein
Kikunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntjajaunbe­kanntunbe­kanntunbe­kanntunbe­kannt
KontalkGPLv3[10]OpenPGPTLS/SSLjaneinneinjajajaDeren Hashes[20]Ja,
anderer Server ein­stell­bar
ja
Lineneinjaunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntop­tio­nalneinnein
RainbowneinjaTLSjaunbe­kanntunbe­kanntjajajaneinneinja
SignalGPLv3[10]Signal-Protokoll[21]TLS/SSLjajajajaja[22]jaDeren Hashes[23]Ja,
ohne Sprach­an­rufe[23]
nein
SIMSmeneinEigen­ent­wick­lung
(RSA/AES)[24]
SSLjaneinnein[25]jajajaDeren Hashesneinnein
Skypeneinunbe­kanntunbe­kanntneinunbe­kanntunbe­kanntjajajajaneinnein
SurespotGPLv3Eigen­ent­wick­lungSSLneinneinneinjaneinjaneinunbe­kanntunbe­kannt
Telegramteilweise GPLv2[10]Eigen­ent­wick­lungEigen­ent­wick­lungop­tio­nalunbe­kanntop­tio­naljaJa
(ist nur Client-Server-ver­schlüs­selt)
jaop­tio­nalneinnein
ThreemaAGPLv3NaCl-Biblio­thek[26][27]TLS/SSL[28]jajaNur Server-Clientjajajaop­tio­nal, deren Hashes[29]Ja (OnPrem Version)[30]nein
en:TextNow
(in enWP)
neinunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kanntja[31]unbe­kanntunbe­kannt
Viberneinneinunbe­kanntunbe­kanntunbe­kanntunbe­kanntjaunbe­kanntunbe­kanntjaneinnein
WhatsAppneinnur ab Version 2.16.14[32][33]Eigen­ent­wick­lungjajajajanur ab Version 2.16.14jajaneinnein
Wickr
(in enWP)[34]
neinEigen­ent­wick­lung
(AES256, ECDH521, RSA4096)
TLS/SSLunbe­kanntunbe­kanntunbe­kanntjaunbe­kanntunbe­kanntunbe­kanntunbe­kanntunbe­kannt
WireGPL[10]Proteus,
Double Ratchet Algorithm,[21] WebRTC (DTLS) und SRTP für Anrufe
TLSjajajajajajaop­tio­nal, deren Hashesja[35]ja
Xabber
(in enWP)
GPLv3[10][36]OTRTLSjajajajaJa
(ist nur Client-Server ver­schlüs­selt)
Ja (nur un­ver­schlüs­selt)neinJa
(XMPP)
ja

Anmerkungen zu den einzelnen Spalten

Grünes FeldJa
Rotes FeldNein
Gelbes Feldop­tio­nal
Graues Feldnicht bekannt
Freie Software

Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.

Verschlüsselung

Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.

Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.

Ende-zu-Ende-Verschlüsselung

Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.

Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[37]

Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[37] trifft das bei proprietärer Software nicht zu.

Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.

Die Spalte „Ende-zu-Ende“ benutzt die folgende Klassifizierung:

  • Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
  • Eigenentwicklung: Ein vom Hersteller selbst entworfenes Verfahren wird benutzt.
  • OTR, TLS: Die genannten standardisierte Verfahren kommen zum Einsatz.
Client-Server-Verschlüsselung

Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor und werden ggf. erneut verschlüsselt daraufgespeichert. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.

Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigen­entwicklungen.

Die Spalte „Client-Server-Verschlüsselung“ benutzt die folgende Klassifizierung:

  • Keine: Der Messenger unterstützt keine Verschlüsselung.
  • Eigen­entwicklung: Das Verfahren wurde vom Hersteller selbst entworfen.
  • Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz.
Authentifizierung

Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.

Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.

Abstreitbarkeit

Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.

Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.

Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.

Perfect Forward Secrecy (PFS)

Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.

Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.

Bildnachrichten

Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.

Gruppenchat

Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.

Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.

Asynchrone Kommunikation

Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.

Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.

Übertragung der Verbindungsdaten

Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[38] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.

Übertragung des Telefonbuchs

Gibt an, ob der Messenger alle Telefonbucheinträge des Handys (=Kontakte) automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es allerdings für den Anbieter möglich, durch Verknüpfung der Kontaktdaten soziale Profile zu erstellen.

  • op­tio­nal: Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll
  • Nein: Telefonbuch wird nicht übertragen
  • Deren Hashes: Nur Hashes der Kontaktdaten werden übertragen. Damit sind bereits vorhandene Kontakte identifizierbar. Fremde Kontakte bleiben unidentifiziert.
  • Ja: Telefonbuch wird automatisch übertragen
Selbst-gehosteter Server

Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.

Föderation

Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.

Auflistung weiterer nicht ausreichend belegter Messenger

  • Bleep
  • cameoNet
  • FriendCaller
  • Jami
  • Jongla
  • Kedr
  • OneTime
  • SecureChat
  • Sicher
  • Tigase

Auflistung weiterer nicht mehr gepflegter Messenger

  • Hoccer existierte von 2009 bis 2020.
  • myEnigma Dienst wurde 2016 eingestellt.
  • sayHEY existierte von 2014 bis 2017. Die kostenlose und plattformübergreifende App lief auf Smartphones und Desktop und wurde von Simyo entwickelt und betrieben.
  • Whistle.im

Siehe auch

Einzelnachweise

  1. Frequently Asked Questions (englisch) In: chatsecure.org. Abgerufen am 5. Dezember 2017.
  2. desktopclient-java – Releases (en) In: github.com. Abgerufen am 23. Dezember 2015.
  3. Welche Systemanforderungen gelten für Skype?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  4. Welche Skype-fähigen Geräte oder Plattformen werden nicht mehr unterstützt?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
  5. F: Welche Geräte werden unterstützt?. In: telegram.org. Abgerufen am 13. Februar 2021.
  6. jollagram OpenRepos (en) In: openrepos.net. 23. Juni 2015. Abgerufen am 28. Februar 2016.
  7. Threema Desktop (en) Abgerufen am 16. Dezember 2021. (basiert auf Web-Version & Electron)
  8. Threema mit Computer chatten, aktuelle Lösung und Ausblick (deutsch) Abgerufen am 11. Dezember 2021: „Die Entwicklung der Multi-Device-Technologie läuft auf Hochtouren, erweist sich jedoch als zeitaufwendiger als vorhergesehen.“
  9. Prodekted Mobile Teamwork (en) In: blackpin.de. Abgerufen am 25. Februar 2019.
  10. Quelloffene WhatsApp-Alternativen: Das sind die 10 besten Open-Source-Messenger. In: com! professional. Abgerufen am 18. Januar 2021.
  11. Weg von WhatsApp – aber wohin? ChatSecure: Sichere Verschlüsselung, aber komplizierte Handhabung. In: Zeit Online. Abgerufen am 16. Januar 2021.
  12. About (en) In: chatsecure.org. Abgerufen am 23. Dezember 2015.
  13. Charles Glimm: Chiffry Secure Messenger App im Test. In: com-magazin.de. com! professional, 11. März 2016, abgerufen am 16. Januar 2021.
  14. riot-web/LICENSE (en) In: github.com. Riot.im. Abgerufen am 3. Januar 2018.
  15. Security. In: riot.im. Abgerufen am 3. Januar 2018.
  16. Megolm group ratchet (en) In: gitlab.com. matrix.org. Abgerufen am 28. Januar 2020.
  17. Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: spiegel.de. Spiegel Online. 10. Dezember 2012. Abgerufen am 23. Dezember 2015.
  18. ICQ Video chat & Messenger – Android-App. In: chip.de. 5. Mai 2014. Abgerufen am 23. Dezember 2015.
  19. KakaoTalk Bypassing SSL (2) (en) In: bpak.org. 23. Juni 2011. Abgerufen am 23. Dezember 2015.
  20. Kontalk Messenger - Apps on Google Play. In: play.google.com.
  21. moxie0: Advanced cryptographic ratcheting (en) In: whispersystems.org. 26. November 2013. Abgerufen am 23. Dezember 2015.
  22. Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. In: netzpolitik.org. 25. Februar 2014. Abgerufen am 23. Dezember 2015.
  23. WhisperSystems/TextSecure-Server. In: github.com. Abgerufen am 23. Dezember 2015.
  24. Sicherheit. In: sims.me. Deutsche Post AG. Archiviert vom Original am 19. August 2014. Abgerufen am 23. Dezember 2015.
  25. Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. In: heise.de. 13. August 2014. Abgerufen am 17. April 2017.
  26. Florian Schmidt: Chat-Dienst: Threema ist eine sichere WhatsApp-Alternative. In: DIE WELT. 4. März 2014, abgerufen am 16. Januar 2021.
  27. Häufige Fragen. In: threema.ch. Abgerufen am 23. Dezember 2015.
  28. Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (en, PDF) In: os3.nl. Abgerufen am 23. Dezember 2015.
  29. Häufig gestellte Fragen - Threema. In: threema.ch.
  30. Threema OnPrem (deutsch) Abgerufen am 11. Dezember 2021.
  31. Privacy Policy (en) In: touch.com. Archiviert vom Original am 27. Februar 2014. Abgerufen am 23. Dezember 2015.
  32. WhatsApp’s Signal Protocol integration is now complete (en) In: whispersystems.org. Open Whisper Systems. 5. April 2016. Abgerufen am 15. Juni 2016.
  33. Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. In: computerbase.de. 18. November 2014. Abgerufen am 23. Dezember 2015.
  34. Adieu Whatsapp: Die besten Alternativen zu Facebooks Messenger. In: derStandard.at. Abgerufen am 18. Januar 2021 (österreichisches Deutsch).
  35. wireapp/wire-server (en) In: github.com. Wire Swiss GmbH. Abgerufen am 27. Juli 2020.
  36. Xabber is released under GNU GPL v3 (30-01-13) In: xabber.com. Abgerufen am 23. Dezember 2015.
  37. Bruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity (en) In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc. 15. Mai 2002. Abgerufen am 23. Dezember 2015.
  38. Ex-NSA Chief: ‘We Kill People Based on Metadata’ (en) In: ABC News. ABC News. Archiviert vom Original am 1. September 2016. Abgerufen am 31. August 2016.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.