Liste von mobilen Instant-Messengern
Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tabletcomputer) für Instant Messaging eingesetzt werden.
Aktuelle Messenger
Unterstützte Plattformen
Die folgende Tabelle zeigt, welche Messenger-Apps von welchen Betriebssystemen unterstützt werden.
Messenger | Android | iOS | Windows Mobile / Phone | Blackberry OS | Symbian OS | Windows | macOS | Linux | Webbrowser | Weitere Plattformen | Info-Stand |
---|---|---|---|---|---|---|---|---|---|---|---|
BlackBerry Messenger Enterprise | ja | ja | nein | ja | nein | ja | ja | nein | nein | Jan. 2022 | |
BLACKPIN | ja | ja | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
ChatSecure | nein[1] | ja | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
Chiffry | ja | ja | ja | ja | nein | nein | nein | nein | nein | Dez. 2017 | |
Conversations | Ja, ab 4.4 | nein | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
Delta Chat | ja | ja | nein | nein | nein | ja | ja | ja | Mit Mailvelope oder unverschlüsselt | Dez. 2017 | |
Element | Ja, ab 4.1 | Ja, ab 8.0 | nein | nein | nein | ja | ja | ja | ja | Benutzt das plattformunabhängige Matrix Protokoll | Dez. 2017 |
Hike | Ja, ab 2.3 | ja | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
ICQ | ja | ja | ja | ja | ja | ja | ja | ja | ja | Java | Dez. 2017 |
IM+ | ja | ja | ja | ja | ja | nein | nein | nein | ja | Java | Dez. 2017 |
KakaoTalk | ja | ja | nein | nein | nein | ja | ja | nein | nein | Dez. 2017 | |
Kik | ja | ja | Unbek. | Unbek. | Unbek. | Unbek. | Unbek. | Unbek. | Unbek. | Juni 2019 | |
Kontalk | ja | nein | nein | nein | nein | ja | ja | ja | nein | Plattformunabhängiger Java-Desktop-Client[2] | Dez. 2017 |
Line | ja | ja | ja | nein | nein | ja | ja | nein | nur Chrome | Dez. 2017 | |
Rainbow | ja | ja | nein | nein | nein | ja | ja | nein | ja | Dez. 2017 | |
Signal | Ja, ab 4.4 | Ja, ab 11.0 | nein | nein | nein | ja | ja | Ja (Debian) | Nein | Okt. 2021 | |
SIMSme | Ja, ab 4.0 | Ja, ab 8.0 | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
Skype | Ja, ab 4.0.4[3] | Ja, ab 10[3] | Ja, ab 10[4] | nein[4] | nein[4] | Ja, ab 7[3] | Ja, ab X 10.10[3] | nur 64-Bit[3] | ja | Skype-Telefone, Xbox One, PlayStation Vita | Juni 2020 |
SureSpot | ja | ja | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
Telegram | Ja, ab 4.1[5] | Ja, ab 9[5] | ja | inoffiziell | nein | ja | ja | ja | ja | Firefox OS, Ubuntu Touch, Linux Commandline, Sailfish OS[6] | Juni 2020 |
Threema | Ja, ab 4.4 | ja | nein | nein | nein | Ja[7] | Ja[7] | Ja[7] | Nur wenn gleichzeitig das zu dem Konto gehörige Smartphone mit Threema Internetverbindung hat.[8] | März 2022 | |
Tigase Messenger | ja | ja | nein | nein | nein | nein | nein | nein | nein | Dez. 2017 | |
Viber | ja | ja | ja | ja | nein | ja | ja | ja | nein | Dez. 2017 | |
Ja, ab 2.1 | ja | nein | nein | ja | ja | ja | nein | Nur wenn gleichzeitig ein unterstütztes Smartphone mit WhatsApp Internetverbindung hat. | KaiOS (ohne Telefonie) | 31. Dez. 2019 | |
Wickr | ja | ja | nein | nein | nein | ja | ja | ja | nein | Dez. 2017 | |
Wire | Ja, ab 4.2 | Ja, ab 8.0 | nein | nein | nein | ja | ja | ja | ja | Dez. 2017 | |
Xabber | ja | nein | nein | nein | nein | nein | nein | nein | ja | Dez. 2017 |
Legende:
* | Grünes Feld | : Ja |
* | Rotes Feld | : Nein |
* | Gelbes Feld | : Optional |
* | Graues Feld | : nicht bekannt |
Funktionen
Messenger | Freie Software | Verschlüsselung | Funktionen | Sonstiges | ||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
Ende-zu-Ende | Client-Server | Authentifizierung | Abstreitbarkeit | PFS | Bildnachrichten | Gruppenchat | Asynchrone Kommunikation | Übertragung der Kontakte | Selbstgehosteter Server | Föderation | ||
BlackBerry Messenger Enterprise | nein | ja | TLS | ja | ja | ja | ja | ja | ja | ja | unbekannt | unbekannt |
BLACKPIN (in enWP)[9] | nein | AES 256 | TSL/SSL | ja | nein | unbekannt | ja | ja | ja | nein | nein | unbekannt |
ChatSecure (in enWP) | Apache 2.0 (Android), GPLv3+ (iOS)[10][11][12] | OTR (optional), OMEMO | TLS/SSL | ja | ja | ja | ja | nicht standardmäßig aktiviert | ja | unbekannt | Ja (XMPP) | ja |
Chiffry (in enWP) | nein | Eigenentwicklung (256-Bit AES-GCM sowie 512-Bit ECDH/ECDSA)[13] | ja | ja | ja | ja | ja | Ja (dezentral) | ja | nein | Ja (Businessversion) | unbekannt |
Conversations | GPLv3[10] | OpenPGP, OMEMO | TLS | ja | ja | ja | ja | ja | ja | nein | Ja (XMPP) | ja |
Delta Chat | GPLv3 | OpenPGP, Autocrypt | TLS/SSL | ja | nein | nein | ja | ja | ja | nein | ja | ja |
Element | Apache 2.0[14] | Double Ratchet[15] | TLS | ja | ja[16] | ja[16] | ja | ja | ja | optional | ja | ja |
Hike | nein | unbekannt | SSL | unbekannt | unbekannt | unbekannt | Ja (nur unverschlüsselt) | Ja (nur unverschlüsselt) | Ja (nur unverschlüsselt) | ja [17] | nein | nein |
ICQ | nein | unbekannt | SSL | unbekannt | unbekannt | unbekannt | ja | ja | ja | optional[18] | nein | nein |
IM+ (in enWP) | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | In Abhängigkeit von der Wahl des Protokolls ist ein eigener Server möglich | Der Messenger unterstützt mehrere Protokolle, die zum Teil Föderationen sind |
KakaoTalk | nein | unbekannt | SSL[19] | unbekannt | unbekannt | unbekannt | ja | unbekannt | unbekannt | unbekannt | nein | nein |
Kik | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | ja | ja | unbekannt | unbekannt | unbekannt | unbekannt |
Kontalk | GPLv3[10] | OpenPGP | TLS/SSL | ja | nein | nein | ja | ja | ja | Deren Hashes[20] | Ja, anderer Server einstellbar | ja |
Line | nein | ja | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | optional | nein | nein |
Rainbow | nein | ja | TLS | ja | unbekannt | unbekannt | ja | ja | ja | nein | nein | ja |
Signal | GPLv3[10] | Signal-Protokoll[21] | TLS/SSL | ja | ja | ja | ja | ja[22] | ja | Deren Hashes[23] | Ja, ohne Sprachanrufe[23] | nein |
SIMSme | nein | Eigenentwicklung (RSA/AES)[24] | SSL | ja | nein | nein[25] | ja | ja | ja | Deren Hashes | nein | nein |
Skype | nein | unbekannt | unbekannt | nein | unbekannt | unbekannt | ja | ja | ja | ja | nein | nein |
Surespot | GPLv3 | Eigenentwicklung | SSL | nein | nein | nein | ja | nein | ja | nein | unbekannt | unbekannt |
Telegram | teilweise GPLv2[10] | Eigenentwicklung | Eigenentwicklung | optional | unbekannt | optional | ja | Ja (ist nur Client-Server-verschlüsselt) | ja | optional | nein | nein |
Threema | AGPLv3 | NaCl-Bibliothek[26][27] | TLS/SSL[28] | ja | ja | Nur Server-Client | ja | ja | ja | optional, deren Hashes[29] | Ja (OnPrem Version)[30] | nein |
en:TextNow (in enWP) | nein | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | ja[31] | unbekannt | unbekannt |
Viber | nein | nein | unbekannt | unbekannt | unbekannt | unbekannt | ja | unbekannt | unbekannt | ja | nein | nein |
nein | nur ab Version 2.16.14[32][33] | Eigenentwicklung | ja | ja | ja | ja | nur ab Version 2.16.14 | ja | ja | nein | nein | |
Wickr (in enWP)[34] | nein | Eigenentwicklung (AES256, ECDH521, RSA4096) | TLS/SSL | unbekannt | unbekannt | unbekannt | ja | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt |
Wire | GPL[10] | Proteus, Double Ratchet Algorithm,[21] WebRTC (DTLS) und SRTP für Anrufe | TLS | ja | ja | ja | ja | ja | ja | optional, deren Hashes | ja[35] | ja |
Xabber (in enWP) | GPLv3[10][36] | OTR | TLS | ja | ja | ja | ja | Ja (ist nur Client-Server verschlüsselt) | Ja (nur unverschlüsselt) | nein | Ja (XMPP) | ja |
Anmerkungen zu den einzelnen Spalten
Grünes Feld | Ja |
Rotes Feld | Nein |
Gelbes Feld | optional |
Graues Feld | nicht bekannt |
Freie Software
Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.
Verschlüsselung
Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.
Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.
Ende-zu-Ende-Verschlüsselung
Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.
Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[37]
Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[37] trifft das bei proprietärer Software nicht zu.
Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.
Die Spalte „Ende-zu-Ende“ benutzt die folgende Klassifizierung:
Client-Server-Verschlüsselung
Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor und werden ggf. erneut verschlüsselt daraufgespeichert. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.
Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigenentwicklungen.
Die Spalte „Client-Server-Verschlüsselung“ benutzt die folgende Klassifizierung:
- Keine: Der Messenger unterstützt keine Verschlüsselung.
- Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen.
- Standardverfahren Standardisierte Verfahren (OTR, TLS) kommen zum Einsatz.
Authentifizierung
Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.
Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.
Abstreitbarkeit
Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.
Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.
Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.
Perfect Forward Secrecy (PFS)
Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.
Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.
Bildnachrichten
Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.
Gruppenchat
Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.
Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.
Asynchrone Kommunikation
Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.
Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.
Übertragung der Verbindungsdaten
Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[38] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.
Übertragung des Telefonbuchs
Gibt an, ob der Messenger alle Telefonbucheinträge des Handys (=Kontakte) automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es allerdings für den Anbieter möglich, durch Verknüpfung der Kontaktdaten soziale Profile zu erstellen.
- optional: Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll
- Nein: Telefonbuch wird nicht übertragen
- Deren Hashes: Nur Hashes der Kontaktdaten werden übertragen. Damit sind bereits vorhandene Kontakte identifizierbar. Fremde Kontakte bleiben unidentifiziert.
- Ja: Telefonbuch wird automatisch übertragen
Selbst-gehosteter Server
Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.
Föderation
Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.
Auflistung weiterer nicht ausreichend belegter Messenger
- Bleep
- cameoNet
- FriendCaller
- Jami
- Jongla
- Kedr
- OneTime
- SecureChat
- Sicher
- Tigase
Auflistung weiterer nicht mehr gepflegter Messenger
- Hoccer existierte von 2009 bis 2020.
- myEnigma Dienst wurde 2016 eingestellt.
- sayHEY existierte von 2014 bis 2017. Die kostenlose und plattformübergreifende App lief auf Smartphones und Desktop und wurde von Simyo entwickelt und betrieben.
- Whistle.im
Siehe auch
Weblinks
- Sicherheit und Nachhaltigkeit von WhatsApp, E-Mail, SMS & Co. digitale-gesellschaft.ch vergleicht 19 Instant Messenger (Stand November 2016)
- “Secure Messaging Scorecard” der Electronic Frontier Foundation (englisch, veraltet)
- Mike Kuketz: Vergleichsmatrix. (Stand April 2021)
Einzelnachweise
- Frequently Asked Questions (englisch) In: chatsecure.org. Abgerufen am 5. Dezember 2017.
- desktopclient-java – Releases (en) In: github.com. Abgerufen am 23. Dezember 2015.
- Welche Systemanforderungen gelten für Skype?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
- Welche Skype-fähigen Geräte oder Plattformen werden nicht mehr unterstützt?. In: skype.com. Skype Communications SARL. Abgerufen am 1. Juni 2020.
- F: Welche Geräte werden unterstützt?. In: telegram.org. Abgerufen am 13. Februar 2021.
- jollagram OpenRepos (en) In: openrepos.net. 23. Juni 2015. Abgerufen am 28. Februar 2016.
- Threema Desktop (en) Abgerufen am 16. Dezember 2021. (basiert auf Web-Version & Electron)
- Threema mit Computer chatten, aktuelle Lösung und Ausblick (deutsch) Abgerufen am 11. Dezember 2021: „Die Entwicklung der Multi-Device-Technologie läuft auf Hochtouren, erweist sich jedoch als zeitaufwendiger als vorhergesehen.“
- Prodekted Mobile Teamwork (en) In: blackpin.de. Abgerufen am 25. Februar 2019.
- Quelloffene WhatsApp-Alternativen: Das sind die 10 besten Open-Source-Messenger. In: com! professional. Abgerufen am 18. Januar 2021.
- Weg von WhatsApp – aber wohin? ChatSecure: Sichere Verschlüsselung, aber komplizierte Handhabung. In: Zeit Online. Abgerufen am 16. Januar 2021.
- About (en) In: chatsecure.org. Abgerufen am 23. Dezember 2015.
- Charles Glimm: Chiffry Secure Messenger App im Test. In: com-magazin.de. com! professional, 11. März 2016, abgerufen am 16. Januar 2021.
- riot-web/LICENSE (en) In: github.com. Riot.im. Abgerufen am 3. Januar 2018.
- Security. In: riot.im. Abgerufen am 3. Januar 2018.
- Megolm group ratchet (en) In: gitlab.com. matrix.org. Abgerufen am 28. Januar 2020.
- Sicherheit: Experten warnen vor WhatsApp-Alternative Hike. In: spiegel.de. Spiegel Online. 10. Dezember 2012. Abgerufen am 23. Dezember 2015.
- ICQ Video chat & Messenger – Android-App. In: chip.de. 5. Mai 2014. Abgerufen am 23. Dezember 2015.
- KakaoTalk Bypassing SSL (2) (en) In: bpak.org. 23. Juni 2011. Abgerufen am 23. Dezember 2015.
- Kontalk Messenger - Apps on Google Play. In: play.google.com.
- moxie0: Advanced cryptographic ratcheting (en) In: whispersystems.org. 26. November 2013. Abgerufen am 23. Dezember 2015.
- Markus Beckedahl: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat. In: netzpolitik.org. 25. Februar 2014. Abgerufen am 23. Dezember 2015.
- WhisperSystems/TextSecure-Server. In: github.com. Abgerufen am 23. Dezember 2015.
- Sicherheit. In: sims.me. Deutsche Post AG. Archiviert vom Original am 19. August 2014. Abgerufen am 23. Dezember 2015.
- Ronald Eikenberg: SIMSme: Krypto-Messenger von der Deutschen Post. In: heise.de. 13. August 2014. Abgerufen am 17. April 2017.
- Florian Schmidt: Chat-Dienst: Threema ist eine sichere WhatsApp-Alternative. In: DIE WELT. 4. März 2014, abgerufen am 16. Januar 2021.
- Häufige Fragen. In: threema.ch. Abgerufen am 23. Dezember 2015.
- Hristo Dimitrov, Jan Laan, Guido Pineda: Threema security assessment – Research project for Security of Systems and Networks Master System and Network Engineering (en, PDF) In: os3.nl. Abgerufen am 23. Dezember 2015.
- Häufig gestellte Fragen - Threema. In: threema.ch.
- Threema OnPrem (deutsch) Abgerufen am 11. Dezember 2021.
- Privacy Policy (en) In: touch.com. Archiviert vom Original am 27. Februar 2014. Abgerufen am 23. Dezember 2015.
- WhatsApp’s Signal Protocol integration is now complete (en) In: whispersystems.org. Open Whisper Systems. 5. April 2016. Abgerufen am 15. Juni 2016.
- Abhörsicher: WhatsApp erhält Ende-zu-Ende-Verschlüsselung. In: computerbase.de. 18. November 2014. Abgerufen am 23. Dezember 2015.
- Adieu Whatsapp: Die besten Alternativen zu Facebooks Messenger. In: derStandard.at. Abgerufen am 18. Januar 2021 (österreichisches Deutsch).
- wireapp/wire-server (en) In: github.com. Wire Swiss GmbH. Abgerufen am 27. Juli 2020.
- Xabber is released under GNU GPL v3 (30-01-13) In: xabber.com. Abgerufen am 23. Dezember 2015.
- Bruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity (en) In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc. 15. Mai 2002. Abgerufen am 23. Dezember 2015.
- Ex-NSA Chief: ‘We Kill People Based on Metadata’ (en) In: ABC News. ABC News. Archiviert vom Original am 1. September 2016. Abgerufen am 31. August 2016.